Aktualizacja: 10.03.2025 14:26 Publikacja: 01.01.2019 17:28
Hakerzy będą coraz szerzej wykorzystywać sztuczną inteligencję do ataków, ale to ona może zapanować nad światem, jak wyobrażali sobie bracia Wachowscy, tworząc trylogię Matrix. Na zdjęciu: filmowy haker Neo (Keanu Reeves).
Foto: youtube
Nowy rok przyniesie dla użytkowników internetu, w tym przedsiębiorstw, szczególnie narażonych na aktywność hakerów, wiele wyzwań związanych z cyberbezpieczeństwem. – Firmy muszą zdać sobie sprawę z zagrożeń wynikających z wdrażania chmury, wzajemnego przenikania się technologii informatycznych i operacyjnych oraz coraz popularniejszej pracy zdalnej – mówi Greg Young, wiceprezes Trend Micro.
Jak wskazuje, cyberprzestępcy będą stosować sprawdzone metody, czyli wykorzystywać istniejące luki w zabezpieczeniach i inżynierię społeczną oraz wykradać dane uwierzytelniające w celu osiągania zysków. Ale hakerzy sięgną również po najnowocześniejsze technologie, w tym sztuczną inteligencję (AI).
Przez blisko godzinę internauci zgłaszali problemy z odświeżaniem treści czy publikowaniem nowych wpisów na X. Chodziło o użytkowników m.in. z Polski, Japonii i USA.
Google, Apple i Meta udostępniają władzom USA coraz więcej danych z kont swoich użytkowników – wynika z ustaleń firmy Proton. Chodzi m.in. o e-maile i pliki. Koncerny spełniają nawet 90 proc. żądań o ich przekazanie.
Parlamentarzyści, przedstawiciele administracji rządowej, oświaty, biznesu oraz organizacji międzynarodowych i społecznych spotkali się 27 lutego w Centrum Nauki Kopernik w Warszawie na konferencji poświęconej kluczowym wyzwaniom związanym z połączoną transformacją cyfrową i środowiskową z uwzględnieniem pilnej dekarbonizacji oraz zamknięcia obiegu surowców i energii.
Teraz podszywają się pod pracodawcę. Eksperci alarmują: pojawiła się nowa metoda przestępców. Ci chcą wzbudzić silne emocje u ofiar, by w ten sposób sprowokować je do błędu.
Suzuki to nie tylko cenione samochody i motocykle, ale też i wielokrotnie nagradzane silniki zaburtowe. Dział Marine japońskiej marki obchodzi okrągłe urodziny.
Kod weryfikacyjny SMS zostanie zastąpiony kodem QR – taką rewolucję w logowaniu dla swoich użytkowników przygotowuje Gmail. Zmiana jednej z metod uwierzytelniania dwuskładnikowego (2FA) ma przede wszystkim zmniejszyć ryzyko ataków phishingowych.
Zakres korzystania z utworu, do którego upoważniony jest licencjobiorca, wyznaczony jest co do zasady konkretnymi polami eksploatacji. W praktyce umowy licencyjne zawierają również inne postanowienia wyznaczające dozwolony sposób korzystania z oprogramowania.
Przez internet można zatrudnić, zwolnić i zarządzać pracownikiem. Dokumenty mogą być podpisywane zdalnie bez obaw o ich ważność i znaczenie dowodowe.
Korzystanie z nowych technologii pozwala usprawnić obieg dokumentów związanych z zatrudnieniem. Czy własnoręczny podpis elektroniczny na tablecie wystarcza do podpisania umowy o pracę?
Entuzjazm przegrywa z obawami – tak można ocenić podejście rodzimych przedsiębiorców do implementacji systemów sztucznej inteligencji. Na kluczowego wroga wyrasta jednak problem „shadow AI”.
Google, Apple i Meta udostępniają władzom USA coraz więcej danych z kont swoich użytkowników – wynika z ustaleń firmy Proton. Chodzi m.in. o e-maile i pliki. Koncerny spełniają nawet 90 proc. żądań o ich przekazanie.
Polscy naukowcy mogą opracować nowe leki i zrewolucjonizować badania kliniczne. Aby te scenariusze miały możliwość realizacji, ktoś wcześniej musi postawić odpowiednią infrastrukturę – mówi Magdalena Dziewguć, szefowa Google Cloud Poland.
Wojna rozpętana przez Kreml obnażyła wszystkie słabości gospodarki Rosji. Podczas gdy Putin twierdzi, że Rosja nie jest już krajem uzależnionym od surowców, eksport towarów pozasurowcowych jest najniższy od 2018 roku. Dwie trzeci rosyjskiego eksportu wciąż stanowią surowce i paliwa.
Parlamentarzyści, przedstawiciele administracji rządowej, oświaty, biznesu oraz organizacji międzynarodowych i społecznych spotkali się 27 lutego w Centrum Nauki Kopernik w Warszawie na konferencji poświęconej kluczowym wyzwaniom związanym z połączoną transformacją cyfrową i środowiskową z uwzględnieniem pilnej dekarbonizacji oraz zamknięcia obiegu surowców i energii.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas