Перейти к содержанию

Как могут измениться солнечная и ветряная энергетика


Рекомендуемые сообщения

Людям свойственно задумываться о будущем: представлять себе, как изменится их собственная жизнь и наш мир в целом через десятилетия и столетия. Обычно в своих предположениях мы отталкиваемся от того, что для нас актуально сейчас — чаще всего, от проблем современности. Например, от тех, что связаны с исчерпаемостью нефти и газа — основных на сегодня источников энергии.

sun-and-wind-energy-future-featured-1024

 

Поиском альтернативных источников среди прочих занимается группа немецких ученых, выступавших на 34-м конгрессе хакеров Chaos Communication Congress. Они рассказали о том, каким видят идеальный источник энергии — он должен:

- существовать как можно дольше;

- не вредить природе;

- быть доступен всегда и везде;

- приносить экономическую выгоду при разработке с помощью уже имеющихся технологий.

 

Подробнее: https://www.kaspersky.ru/blog/sun-and-wind-energy-future/19872/

Изменено пользователем Nikolay Lazarenko
Ссылка на комментарий
Поделиться на другие сайты

 

 


- существовать как можно дольше;
- не вредить природе;
- быть доступен всегда и везде;
- приносить экономическую выгоду при разработке с помощью уже имеющихся технологий
Фантазёры :)

Одновременно, можно выбрать только любые два требования)

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Гравитационные "волны";

"Тёмная энергия".

Может и будет когда-либо толк от всего этого,конечно,если "Протуберанец" не сделает с планетой что-то нехорошее.

Надо было уже давно Дальний космос осваивать -пробовать(с ближнего начиная и что-то получалось уже...)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • olegyam
      От olegyam
      Помогите избавиться от всплывающего окна
      логи прилагаю
      CollectionLog-2024.09.29-00.17.zip
    • ska79
      От ska79
      Приобрел портативный саундбар SA-2000 ENERGY. 
      Судя по количеству радиостанций в нём используется японский стандарт fm диапазона - 76-95 МГц? возможно ли переделать до 108 мгц?
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • Bashkaa
      От Bashkaa
      Добрый день, как в KSC 12 изменить пароль доступа к СУБД утилита klsrvswch  предлагает поменять только учётную запись службы Сервера администрирования (в 13 и 14 ksc есть смена учётки доступа к СУБД), но как быть с 12?
    • Ivekz777
      От Ivekz777
      Вот такая же проблема - https://forum.kaspersky.com/topic/в-процессе-установки-произошла-ошибка-1406-антивирус-kaspersky-35594/?page=2 зашёл в редактор реестра, нашёл эту папку, но доступ к ней закрыт, что делать? Помогите пожалуйста, похоже это результат вирусов, удалил через Virus Removal Tool, Всё так-же не могу установить антивирус из-за неизвестной ошибки, написал в техподдержку отправили на емеил, там я сделал всё что нужно и мне никто не отвечает, вводил команды в командную строку cmd, так же запускал устан овщик не помогло.

×
×
  • Создать...