Aktualizacja: 12.03.2025 05:26 Publikacja: 19.08.2020 08:56
Foto: Adobe Stock
Okazuje się, że pracując w domu nie przestrzegamy zasad związanych z ochroną służbowych systemów komputerowych. Potwierdza to sierpniowy raport „Netskope Cloud and Threat Report” – wynika z niego, iż ostatnie miesiące przyniosły znaczący wzrost wizyt na tzw. stronach wysokiego ryzyka. Dane wskazują, że korzystanie z aplikacji oraz witryn tego typu zwiększyło się w czasie pandemii o 161 proc. Motorem napędowym tego niebezpiecznego trendu okazały się strony dla dorosłych – ruch na nich w tym okresie urósł o 600 proc.
Fala awarii blokujących działanie dawnego Twittera, z którymi w ostatnich kilkudziesięciu godzinach boryka się Elon Musk, jest dziełem cyberprzestępców z The Dark Storm Team. Palestyńscy i propalestyńscy hakerzy właśnie się przyznali do uderzenia w X.
Od rana internauci zgłaszają problemy z odświeżaniem treści, wyszukiwaniem czy publikowaniem nowych wpisów na X. Chodziło o użytkowników m.in. z Polski, Japonii i USA. Problemy wcale nie znikają, coraz więcej użytkowników raportuje o kłopotach.
Google, Apple i Meta udostępniają władzom USA coraz więcej danych z kont swoich użytkowników – wynika z ustaleń firmy Proton. Chodzi m.in. o e-maile i pliki. Koncerny spełniają nawet 90 proc. żądań o ich przekazanie.
Parlamentarzyści, przedstawiciele administracji rządowej, oświaty, biznesu oraz organizacji międzynarodowych i społecznych spotkali się 27 lutego w Centrum Nauki Kopernik w Warszawie na konferencji poświęconej kluczowym wyzwaniom związanym z połączoną transformacją cyfrową i środowiskową z uwzględnieniem pilnej dekarbonizacji oraz zamknięcia obiegu surowców i energii.
Potencjał energetyki wiatrowej na Pomorzu Zachodnim to główny temat zbliżającego się Forum Ekologicznego, które odbędzie się pierwszego dnia wiosny (21.03.2025 r.) w Szczecinie.
Teraz podszywają się pod pracodawcę. Eksperci alarmują: pojawiła się nowa metoda przestępców. Ci chcą wzbudzić silne emocje u ofiar, by w ten sposób sprowokować je do błędu.
Fala awarii blokujących działanie dawnego Twittera, z którymi w ostatnich kilkudziesięciu godzinach boryka się Elon Musk, jest dziełem cyberprzestępców z The Dark Storm Team. Palestyńscy i propalestyńscy hakerzy właśnie się przyznali do uderzenia w X.
Do złożenia oświadczeń majątkowych zobowiązane są osoby pełniące funkcje publiczne. Nie wszystko jednak w tych oświadczeniach jest takie oczywiste.
Zakres korzystania z utworu, do którego upoważniony jest licencjobiorca, wyznaczony jest co do zasady konkretnymi polami eksploatacji. W praktyce umowy licencyjne zawierają również inne postanowienia wyznaczające dozwolony sposób korzystania z oprogramowania.
Przez internet można zatrudnić, zwolnić i zarządzać pracownikiem. Dokumenty mogą być podpisywane zdalnie bez obaw o ich ważność i znaczenie dowodowe.
Korzystanie z nowych technologii pozwala usprawnić obieg dokumentów związanych z zatrudnieniem. Czy własnoręczny podpis elektroniczny na tablecie wystarcza do podpisania umowy o pracę?
Entuzjazm przegrywa z obawami – tak można ocenić podejście rodzimych przedsiębiorców do implementacji systemów sztucznej inteligencji. Na kluczowego wroga wyrasta jednak problem „shadow AI”.
On-premise daje pełną kontrolę nad serwerami, PaaS oferuje narzędzia dla deweloperów, SaaS zachęca szybkim startem i niskimi nakładami wstępnymi, a IaaS kusi skalowalnością. Wszystkie ukazują jednak swoje prawdziwe oblicze, gdy firma zaczyna działać na większą skalę, a oczekiwania klientów rosną.
Google, Apple i Meta udostępniają władzom USA coraz więcej danych z kont swoich użytkowników – wynika z ustaleń firmy Proton. Chodzi m.in. o e-maile i pliki. Koncerny spełniają nawet 90 proc. żądań o ich przekazanie.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas