-
Sándorné Szatmári: @szigetva: Bocs, de általánosságban beszélek a nyilvánosság kérdéséről, amit az említett e...2025. 03. 14, 09:37 A kutyára vagy csimpánzra hasonlítunk...
-
szigetva: @Sándorné Szatmári: Ugyan nem tudom miről beszélsz, de ha nem vagy képes összerakni, hogy ...2025. 03. 12, 17:14 A kutyára vagy csimpánzra hasonlítunk...
-
Sándorné Szatmári: Most én is kijelentem, hogy ezután csak az engedélyemmel idézhetik forrásként amit ide az ...2025. 03. 12, 16:37 A kutyára vagy csimpánzra hasonlítunk...
-
Sándorné Szatmári: @cikk "Aki bővebben kíváncsi a kísérletekre, és további hasonlóságokra és különbségekre vá...2025. 03. 12, 16:20 A kutyára vagy csimpánzra hasonlítunk...
-
Sándorné Szatmári: @bm: Az említett Koko majom bírta nyilvánvalóan azokat a képességeket, amelyekről a majom ...2025. 03. 12, 16:01 Áttörés: beszélő majmok
Kálmán László nyelvész, a nyest szerkesztőségének alapembere, a hazai nyelvtudomány és nyelvi ismeretterjesztés legendás alakjának rovata volt ez.
- Elhunyt Kálmán László, a Nyelvész, aki megmondja
- Így műveld a nyelvedet
- Utoljára a bicigliről
- Start nyelvstratégia!
- Változás és „igénytelenség”
Kálmán László korábbi cikkeit itt találja.

Ha legutóbb kimaradt, most itt az új lehetőség!
Ha ma csak egyetlen nyelvészeti kísérletben vesz részt, mindenképp ez legyen az!
Finnugor nyelvrokonság: hazugság
A határozott névelő, ami azt jelenti, hogy ‘te’
Az oroszok már a fejünkön vannak!
A hackerkonferencián a biztonsági szakértők egy olyan módszert mutattak be, melynél a lehallgatáshoz viszonylag olcsó eszközök is elegendőek.
A múlt év utolsó napjaiban megrendezett 2010-es berlini hackerkonferencia (27th Chaos Communication Congress) egyik legérdekesebb előadása volt, amikor két kutató, Karsten Nohl és Sylvain Munaut azt mutatták be, hogy miképp lehet egyszerűen és olcsó eszközökkel lehallgatni a mobiltelefonokat, elolvasni mások SMS-üzeneteit.
Az, hogy a GSM-titkosítás nem felel meg a mai kor követelményeinek, már régóta köztudott a szakemberek körében, tavaly is bemutattak egy feltörési módszert e konferencián, ám az eddig metódusokhoz viszonylag drága berendezések voltak szükségesek. Az idei bemutató azért szólt nagyot, mivel bizonyította, hogy szinte fillérekből létrehozható egy olyan eszközpark, mely kellő szaktudással lehetővé teszi az illetéktelen behatolást az adatforgalomba.
Nohl és Manaut négy darab, egyenként 15 dollárba kerülő mobiltelefont, egy felsőközép-kategóriás PC-t és egy 2 terabájtos merevlemezt használtak fel a bemutatóhoz, amelyben a már többször kompromittálódott A5/1 titkosítási algoritmus egyik sebezhetőségét használták ki (ez az algoritmus védi a világ mobilos forgalmának 80 százalékát kitevő GSM-technológiával lebonyolított adatáramlást az illetéktelen hozzáféréstől).
A teljes videó megtekinthető az IT café honlapján.