Aktualizacja: 07.03.2024 06:08 Publikacja: 07.03.2024 03:47
Paradoksalnie to właśnie z naszej słabości w zakresie cyfryzacji wynika mocna pozycja w cyberbezpieczeństwie
Foto: Adobe Stock
W najnowszym prestiżowym rankingu National Cyber Security Index (NCSI), który mierzy poziom cyberbezpieczeństwa państw, ich gotowość do zapobiegania zagrożeniom IT oraz zdolność do zarządzania takimi incydentami, Polska zajęła pierwsze miejsce na świecie. W ciągu roku awansowaliśmy z 11. pozycji, a – zdobywając niemal 91 pkt na 100 możliwych – wyprzedziliśmy Australię (87), Estonię (86) i Ukrainę (81). Ale ten sukces ma też swoją ciemną stronę.
Google, Apple i Meta udostępniają władzom USA coraz więcej danych z kont swoich użytkowników – wynika z ustaleń firmy Proton. Chodzi m.in. o e-maile i pliki. Koncerny spełniają nawet 90 proc. żądań o ich przekazanie.
Parlamentarzyści, przedstawiciele administracji rządowej, oświaty, biznesu oraz organizacji międzynarodowych i społecznych spotkali się 27 lutego w Centrum Nauki Kopernik w Warszawie na konferencji poświęconej kluczowym wyzwaniom związanym z połączoną transformacją cyfrową i środowiskową z uwzględnieniem pilnej dekarbonizacji oraz zamknięcia obiegu surowców i energii.
Teraz podszywają się pod pracodawcę. Eksperci alarmują: pojawiła się nowa metoda przestępców. Ci chcą wzbudzić silne emocje u ofiar, by w ten sposób sprowokować je do błędu.
Kod weryfikacyjny SMS zostanie zastąpiony kodem QR – taką rewolucję w logowaniu dla swoich użytkowników przygotowuje Gmail. Zmiana jednej z metod uwierzytelniania dwuskładnikowego (2FA) ma przede wszystkim zmniejszyć ryzyko ataków phishingowych.
Suzuki to nie tylko cenione samochody i motocykle, ale też i wielokrotnie nagradzane silniki zaburtowe. Dział Marine japońskiej marki obchodzi okrągłe urodziny.
Część użytkowników aplikacji mObywatel musi ją zaktualizować do najnowszej wersji. Zmiana jest wymagana od 25 lutego. Bez aktualizacji nie będzie możliwe zalogowanie się i korzystanie z aplikacji.
Jeden ze szpitali w Krakowie stał się celem cyberataku - podał wicepremier Krzysztof Gawkowski zapewniając, że życie pacjentów nie jest zagrożone i że wdrożono procedury awaryjne.
Zakres korzystania z utworu, do którego upoważniony jest licencjobiorca, wyznaczony jest co do zasady konkretnymi polami eksploatacji. W praktyce umowy licencyjne zawierają również inne postanowienia wyznaczające dozwolony sposób korzystania z oprogramowania.
Polska w sposób najszerszy i najbardziej restrykcyjny zamierza wdrożyć dyrektywę NIS 2 oraz zalecenia 5G Toolbox – wynika z raportu EY. Stwarza to obawy o nadregulację, która może ograniczyć konkurencyjność.
Przez internet można zatrudnić, zwolnić i zarządzać pracownikiem. Dokumenty mogą być podpisywane zdalnie bez obaw o ich ważność i znaczenie dowodowe.
Korzystanie z nowych technologii pozwala usprawnić obieg dokumentów związanych z zatrudnieniem. Czy własnoręczny podpis elektroniczny na tablecie wystarcza do podpisania umowy o pracę?
Entuzjazm przegrywa z obawami – tak można ocenić podejście rodzimych przedsiębiorców do implementacji systemów sztucznej inteligencji. Na kluczowego wroga wyrasta jednak problem „shadow AI”.
Google, Apple i Meta udostępniają władzom USA coraz więcej danych z kont swoich użytkowników – wynika z ustaleń firmy Proton. Chodzi m.in. o e-maile i pliki. Koncerny spełniają nawet 90 proc. żądań o ich przekazanie.
Polscy naukowcy mogą opracować nowe leki i zrewolucjonizować badania kliniczne. Aby te scenariusze miały możliwość realizacji, ktoś wcześniej musi postawić odpowiednią infrastrukturę – mówi Magdalena Dziewguć, szefowa Google Cloud Poland.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas