Aktualizacja: 04.01.2024 19:22 Publikacja: 04.01.2024 03:23
Walka wyborcza przyniesie lawinę manipulacji w sieci, na czele z technologią deepfake. W USA głośno było o wykreowanym za pomocą AI fałszywym zdjęciu z aresztowania Donalda Trumpa
Foto: X, Eliot Higgins (@EliotHiggins)
Manipulacja nastrojami w sieci czy zakłócanie przebiegu głosowania – to tylko niektóre zagrożenia ze strony hakerów. Wybory samorządowe i europejskie to wymarzone okazje do wzmożenia ataków. – Spodziewam się kampanii dezinformacyjnych na niespotykaną skalę – alarmuje Leszek Tasiemski z zajmującej się cyberbezpieczeństwem firmy WithSecure.
Rosyjskie służby bezpieczeństwa mają nie lada problem – zmagają się z niedoborem sprzętu do hakowania smartfonów. Ta technologia jest im niezbędna w prowadzonych śledztwach, ale firmy, które ją dostarczały, wycofały się z Rosji.
Fala awarii blokujących działanie dawnego Twittera, z którymi w ostatnich kilkudziesięciu godzinach boryka się Elon Musk, jest dziełem cyberprzestępców z The Dark Storm Team. Palestyńscy i propalestyńscy hakerzy właśnie się przyznali do uderzenia w X.
Od rana internauci zgłaszają problemy z odświeżaniem treści, wyszukiwaniem czy publikowaniem nowych wpisów na X. Chodziło o użytkowników m.in. z Polski, Japonii i USA. Problemy wcale nie znikają, coraz więcej użytkowników raportuje o kłopotach.
Google, Apple i Meta udostępniają władzom USA coraz więcej danych z kont swoich użytkowników – wynika z ustaleń firmy Proton. Chodzi m.in. o e-maile i pliki. Koncerny spełniają nawet 90 proc. żądań o ich przekazanie.
Potencjał energetyki wiatrowej na Pomorzu Zachodnim to główny temat zbliżającego się Forum Ekologicznego, które odbędzie się pierwszego dnia wiosny (21.03.2025 r.) w Szczecinie.
Parlamentarzyści, przedstawiciele administracji rządowej, oświaty, biznesu oraz organizacji międzynarodowych i społecznych spotkali się 27 lutego w Centrum Nauki Kopernik w Warszawie na konferencji poświęconej kluczowym wyzwaniom związanym z połączoną transformacją cyfrową i środowiskową z uwzględnieniem pilnej dekarbonizacji oraz zamknięcia obiegu surowców i energii.
Rosyjskie służby bezpieczeństwa mają nie lada problem – zmagają się z niedoborem sprzętu do hakowania smartfonów. Ta technologia jest im niezbędna w prowadzonych śledztwach, ale firmy, które ją dostarczały, wycofały się z Rosji.
Fala awarii blokujących działanie dawnego Twittera, z którymi w ostatnich kilkudziesięciu godzinach boryka się Elon Musk, jest dziełem cyberprzestępców z The Dark Storm Team. Palestyńscy i propalestyńscy hakerzy właśnie się przyznali do uderzenia w X.
Do złożenia oświadczeń majątkowych zobowiązane są osoby pełniące funkcje publiczne. Nie wszystko jednak w tych oświadczeniach jest takie oczywiste.
Czy myśląc o systemach AI, bierzemy pod uwagę cyberbezpieczeństwo? I czy rozumiemy specyfikę tych systemów? Kwestie te w najbliższych latach zyskają na znaczeniu, co będzie wymagało nowych kompetencji i zasobów (ludzkich, technicznych).
Jeden ze szpitali w Krakowie stał się celem cyberataku - podał wicepremier Krzysztof Gawkowski zapewniając, że życie pacjentów nie jest zagrożone i że wdrożono procedury awaryjne.
Zakres korzystania z utworu, do którego upoważniony jest licencjobiorca, wyznaczony jest co do zasady konkretnymi polami eksploatacji. W praktyce umowy licencyjne zawierają również inne postanowienia wyznaczające dozwolony sposób korzystania z oprogramowania.
Polska w sposób najszerszy i najbardziej restrykcyjny zamierza wdrożyć dyrektywę NIS 2 oraz zalecenia 5G Toolbox – wynika z raportu EY. Stwarza to obawy o nadregulację, która może ograniczyć konkurencyjność.
Przez internet można zatrudnić, zwolnić i zarządzać pracownikiem. Dokumenty mogą być podpisywane zdalnie bez obaw o ich ważność i znaczenie dowodowe.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas