The War on Drugs Is a Failure
Hur många gånger har detta hänt dig? Du fokuserar på den perfekta formuleringen för din tweet, när någon slumpmässig jerk kommer att springa och krossar din telefon med en klohammare? Tja, förmodligen aldrig, men ett nytt material som heter Invisible Phone Guard (IPG) kan skydda din mobil enhet mot alla typer av fysiska hot, skadar hammare slår vid behov.
IPG är tillverkad av en tydlig film som förmodligen utvecklats för US Air Force och NASA för att skydda flygplansljus och baldakiner. Den är extremt hård och reptålig (företaget kallar också Invisible Phone Guard) det kallas självhälsning, en ofta överdriven marknadsfrasering). Täck din iPhone fram och bak med det och du lägger till ett seriöst lager av rep och sprickskydd.
Det verkar fungera som annonserat när jag försökte det på företagets bås. Jag tog en hammare till en iPhone 4 och en Kindle Fire belagd med IPG, och sedan huggade jag lite selleri ovanpå det. Det var inga synliga sprickor eller repor kvar för att berätta sagan.
Om du täcker framsidan och baksidan av din telefon kostar du cirka 25 dollar och priserna går upp därifrån till cirka 35 kronor för större tabletter. Om det finns en nackdel är det den udda, lite klibbiga känslan av beläggningen. Men om du är grov på dina telefoner och surfplattor (eller har barn som är) kan det vara en investering som är värd att göra.
För fler bloggar, historier, foton och video från landets största konsumentelektronik, kolla in fullständig täckning av CES 2013 från PCWorld och TechHive.
För att göra detta har de utnyttjat ett fel i De digitala certifikat som används av webbplatser för att bevisa att de är vem de hävdar vara. Genom att utnyttja kända brister i MD5-hash-algoritmen som används för att skapa några av dessa certifikat, kunde forskarna hacka Verisigns certifikatmyndighet RapidSSL.com och skapa falska digitala certifikat för alla webbplatser på Internet.
Hashes används att skapa ett "fingeravtryck" för ett dokument, ett nummer som är avsett att identifiera ett visst dokument och enkelt beräknas för att verifiera att dokumentet inte har ändrats under transitering. MD5-hackningsalgoritmen är dock felaktig, vilket gör det möjligt att skapa två olika dokument som har samma hashvärde. Så här kan någon skapa ett certifikat för en phishing-webbplats som har samma fingeravtryck som certifikatet för den äkta sajten.
En stam av den rogue AV, som för närvarande heter Total Security 2009 , kommer nu att blockera åtkomst till någonting på din dator tills du betalar för ett serienummer för rogue-programmet. Försök att öppna något kommer istället att dyka upp ett meddelande som hävdar att filen är infekterad och att du ska "aktivera din antivirusprogramvara". Om du betalar $ 79,95 för ett serienummer och aktiverar programmet kan du använda din dator en gång till, enligt ett inlägg från antivirusprogramv
Ransomware som rymmer filer som gisslan har funnits i åratal, men det har varit en relativt liten nisch på den svarta marknaden online. Men där tidigare utpressningsförsök var uppenbara, till och med klumpiga, använder den här nya vridningen ännu ett lager av socialteknik för att dölja lösenbehovet som en antagen säkerhetsåtgärd.
Det finns ett gammalt ordspråk att bygga en ny dator eller uppgradera en gammal: "Använd rätt verktyg för rätt jobb." Visst kan du använda ett smör kniv för att lossa en skruv eller ett tang för att dra åt ett moderkort, men det gör inte jobbet något jämnare, och man kan satsa på att det kan göra någon skada. Att använda rätt verktyg för ett visst jobb gör jobbet enklare och det förbättrar vanligtvis den slutliga kvaliteten på den färdiga produkten.
Varje systembyggare behöver ett antal verktyg för att slutföra alla PC-byggnader eller uppgradera med effektiviteten och precisionen hos en kirurg. Några av verktygen kommer att vara uppenbara, andra mindre.