-
ganajtúrós bukta: @nasspolya: Igen. Utána nem adják meg a felvételinél a plusz pontokat. Azt hiszem B2 valam...2025. 01. 18, 18:57 Ismerjük vagy használjuk?
-
nasspolya: @ganajtúrós bukta: Számít valahol, hogy lejárt-e a 2 év vagy az államilag akkreditáció?2025. 01. 18, 16:18 Ismerjük vagy használjuk?
-
ganajtúrós bukta: Arról nem is beszélve hogy nincs C2-es szint magyar nyelvvizsgán, aminek a megszerzése sze...2025. 01. 13, 14:12 Ismerjük vagy használjuk?
-
ganajtúrós bukta: A legrosszabb a magyar nyelvvizsga rendszerrel kapcsolatban, hogy egy IELTS nyelvvizsga ho...2025. 01. 13, 14:09 Ismerjük vagy használjuk?
-
szigetva: @Sándorné Szatmári: A kizárólag általad feltételezett [tő] → [kő] nem metatézis, nem hangá...2025. 01. 12, 16:21 Ál- és Tudomány
Kálmán László nyelvész, a nyest szerkesztőségének alapembere, a hazai nyelvtudomány és nyelvi ismeretterjesztés legendás alakjának rovata volt ez.
- Elhunyt Kálmán László, a Nyelvész, aki megmondja
- Így műveld a nyelvedet
- Utoljára a bicigliről
- Start nyelvstratégia!
- Változás és „igénytelenség”
Kálmán László korábbi cikkeit itt találja.
Ha legutóbb kimaradt, most itt az új lehetőség!
Ha ma csak egyetlen nyelvészeti kísérletben vesz részt, mindenképp ez legyen az!
Finnugor nyelvrokonság: hazugság
A határozott névelő, ami azt jelenti, hogy ‘te’
Az oroszok már a fejünkön vannak!
A hackerkonferencián a biztonsági szakértők egy olyan módszert mutattak be, melynél a lehallgatáshoz viszonylag olcsó eszközök is elegendőek.
A múlt év utolsó napjaiban megrendezett 2010-es berlini hackerkonferencia (27th Chaos Communication Congress) egyik legérdekesebb előadása volt, amikor két kutató, Karsten Nohl és Sylvain Munaut azt mutatták be, hogy miképp lehet egyszerűen és olcsó eszközökkel lehallgatni a mobiltelefonokat, elolvasni mások SMS-üzeneteit.
Az, hogy a GSM-titkosítás nem felel meg a mai kor követelményeinek, már régóta köztudott a szakemberek körében, tavaly is bemutattak egy feltörési módszert e konferencián, ám az eddig metódusokhoz viszonylag drága berendezések voltak szükségesek. Az idei bemutató azért szólt nagyot, mivel bizonyította, hogy szinte fillérekből létrehozható egy olyan eszközpark, mely kellő szaktudással lehetővé teszi az illetéktelen behatolást az adatforgalomba.
Nohl és Manaut négy darab, egyenként 15 dollárba kerülő mobiltelefont, egy felsőközép-kategóriás PC-t és egy 2 terabájtos merevlemezt használtak fel a bemutatóhoz, amelyben a már többször kompromittálódott A5/1 titkosítási algoritmus egyik sebezhetőségét használták ki (ez az algoritmus védi a világ mobilos forgalmának 80 százalékát kitevő GSM-technológiával lebonyolított adatáramlást az illetéktelen hozzáféréstől).
A teljes videó megtekinthető az IT café honlapján.