Aktualizacja: 29.05.2025 12:52 Publikacja: 12.02.2019 10:10
Model 3, auto koncernu Elona Muska, trafi do tego, kto zhakuje ten nafaszerowany elektroniką pojazd.
Foto: mat.pras.
Zhakowanie pojazdu produkowanego przez firmę Elona Muska to bowiem główne wyzwanie prestiżowego konkursu Pwn2Own, który co roku gromadzi hakerską śmietankę naszego globu. Wydarzenie organizowane w dniach 20-22 marca przez Trend Micro w Vancouver nie ma jednak na celu wykrycia luk, by włamywać się do aut tej marki. Odkryte błędy w zabezpieczeniach mają bowiem prowadzić do naprawy systemów obrony przed cyberzagrożeniami.
CZYTAJ TAKŻE: Cyberprzestępcy sięgają po sztuczną inteligencję
Kontrowersyjne zachowanie Karola Nawrockiego podczas transmitowanej przez telewizje debaty prezydenckiej, gdy na...
Usługa polega na dopasowaniu inwestycji klienta – lub zbudowaniu portfela od podstaw – do indywidualnej rekomendacji przygotowanej na podstawie jego z celów, sytuacji finansowej, wiedzy o rynku, doświadczenia, podejścia do ryzyka i tolerancji ewentualnych strat.
W 2025 roku globalne wydatki w sektorze IT przekroczą 5,6 biliona dolarów. To wzrost o 9,8 proc. w stosunku do p...
Polska jest spóźniona z przyjęciem unijnych regulacji NIS2 i 5G Toolbox dotyczących cyberbezpieczeństwa. Zdaniem...
Dzień Matki to święto obchodzone na całym świecie w różnych terminach. W Polsce przypada zawsze 26 maja. Zarówno...
Phishing, ataki DDoS i złośliwe oprogramowanie to stali bywalcy raportów dotyczących zagrożeń w sieci. Od lat są najczęściej wykorzystywanymi przez cyberprzestępców metodami, ale to nie znaczy, że sposób ich działania się nie zmienia.
Większość ruchu w sieci nie jest generowana przez ludzi, a przez boty. A co najgorsze większość z nich została s...
Gdzie zdobyć wiedzę, która pomoże w zdobyciu patentu motorowodnego?
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas