»

Podeljene 17. Ig nobelove nagrade za leto 2007

Slo-Tech - Na univerzi v Harvardu (Massatschusetts) so v četrtek, 4. oktobra 2007, podelili 17. Ig nobelove nagrade za leto 2007. Srečni dobitniki so:

  • Medicina: Brian Witcombe (GB) in Dan Meyer (ZDA) za njuno raziskavo o stranskih efektih požiranja mečev.

  • Fizika: L. Mahadevan (ZDA) in Enrique Cerda Villablanca (Čile) za raziskavo, kako se pod obtežbo gubajo elastične rjuhe.

  • Biologija: Johanna E.M.H. van Bronswijk (Nizozemska) za "popis prebivalstva" pršic, bakterij, alg, pajkov in drugih insektov, ki prebivajo vsako noč z nami v postelji.

  • Kemija: Mayu Yamamoto (Japonska) za razvoj kemijskega postopka ekstrakcije arome vanilije iz kravjih iztrebkov.

  • Jezikoslovje: Juan Manuel Toro, Josep B. Trobalon in Nuria Sebastian-Galles (vsi Španija) za dokaz, da podgane ne razlikujejo med nazaj govorjenim japonskim in nazaj govorjenim nizozemskim jezikom.

  • Literatura: Glenda Browne (Avstralija) za raziskavo, kako angleška beseda "the" povzroča probleme ljudem, ki poskušajo stvari urediti po abecednem...

32 komentarjev

X-Wing poletel in razpadel

vir: Gizmodo
Gizmodo - Gospod Andy Woerner je s kolegi sestavil 9 metrov dolgo repliko X-Winga, takega, kot ga poznamo iz filmov Star Wars. Poganjajo ga štirje raketni motorji na trdno gorivo, notri pa sedi robot R2-D2. Plovilo so v nedeljo tudi testirali. Sama izstrelitev je potekala lepo, vendar je žal plovilo razpadlo po nekaj deset metrih letenja. Sklepajo, da je prišlo do prevelikih obremenitev na krila.



Sedaj čakamo da nekdo naredi še Death Star..

25 komentarjev

XSS napad na nadzorne kamere

Wired News - Ko podjetje kupi videonadzorni sistem - po možnosti takega, modernega, ki omogoča prenos slike preko interneta - se vodstvo podjetja oddahne. Sedaj smo varni.

Pa je temu res tako? Amir Azam in Adrian Pastor, raziskovalca iz podjetja ProCheckUp sta dokazala drugače. V članku z naslovom Owning Big Brother in v video demonstraciji sta prikazala, kako je mogoče s pomočjo XSS zlorabe "vdreti" v kamere podjetja Axis 2100 in zamenjati video, ki ga vidijo varnostniki.

Napadalec mora kameri najprej poslati ustrezno oblikovan URL, ki ga kamera shrani v datoteko aktivnosti (log datoteko). Ko administrator preveri datoteko aktivnosti (v kar ga je mogoče "prepričati" s kakšnim napadom s poplavljanjem), se poslani JavaScript izvede in na kameri ustvari nov uporabniški račun, podatke pa pošlje napadalcu. S pomočjo uporabniškega računa lahko potem napadalec spremeni video, ki ga vidi varnostnik.

Sicer je res, da so kamere Axis 2100 že razmeroma stare in niso več v proizvodnji, vendar...

3 komentarji