Avatar photo

brandsstream

Sztuczna inteligencja w rękach Big Tech – kto naprawdę kontroluje przyszłość AI?

Sztuczna inteligencja, AI, LLM

Sztuczna inteligencja jeszcze kilka lat temu była futurystyczną wizją, a dziś stanowi kluczowy element cyfrowej transformacji. Jej rozwój i wdrożenia są w dużej mierze kształtowane przez największe firmy technologiczne – Google, Microsoft, Amazon, Meta czy Apple. To właśnie te korporacje posiadają zarówno kapitał, jak i infrastrukturę, aby trenować i rozwijać…

Europejska niezależność AI: musimy uniezależnić się od amerykańskiej infrastruktury – Istotny apel na MWC 2025

mózg, sztuczna inteligencja

Podczas inauguracyjnego przemówienia na targach MWC 2025 w Barcelonie, Arthur Mensch, dyrektor generalny Mistral AI, podkreślił potrzebę uniezależnienia Europy od amerykańskiej infrastruktury technologicznej. Zwrócił uwagę na konieczność rozwoju lokalnych ekosystemów sztucznej inteligencji, aby Europa mogła aktywnie uczestniczyć w globalnej debacie na temat AI, zdominowanej przez USA i Chiny.​…

Kobiety w IT – skąd przyszły i dokąd zmierzają?

kobieta, IT, technologia, biznes

Gdy Natalia rozpoczęła studia na informatyce przemysłowej, była jedną z dwóch kobiet na swoim roku. Zofia, absolwentka informatyki, co prawda miała koleżanki na roku, ale znalazła pracę w firmie, gdzie do tej pory byli zatrudniani prawie wyłącznie mężczyźni. Marta, doświadczona inżynierka oprogramowania wie, że na konferencjach branżowych będzie jedną z kilku kobiet w sali…

Irlandzki organ nadzoru może opóźnić powstanie nowego modelu AI z uwagi na RODO

X.com, Twitter

Irlandzka Komisja Ochrony Danych (DPC) podjęła kroki prawne przeciwko Twitter International Unlimited Company, irlandzkiemu oddziałowi firmy X należącej do Elona Muska. DPC oskarża firmę o nielegalne zbieranie danych od milionów europejskich użytkowników w celu szkolenia swojego modelu AI, nazwanego Grok. Firma X, jak wiele innych gigantów technologicznych, rozwija własny Large…

NTT DATA wprowadza do Polski program dla startupów – Open Innovation

Innowacje, biznes

NTT DATA ogłosiła, że w tegorocznej edycji swojego programu Open Innovation po raz pierwszy zaprasza do współpracy firmy z Polski. W tym roku do programu przystępuje Crédit Agricole Bank Polska. Program Open Innovation, uruchomiony przez NTT DATA w 2014 roku, ma na celu łączenie dużych, uznawanych marek z dynamicznymi startupami, które oferują nowatorskie…

Cyberprzestępcy wykorzystują zamach na Trumpa. Jak nie dać się zwieść?

Trump, Musk

Od połowy lipca eksperci z Bitdefender Labs zauważają niepokojący trend związany z kampaniami deepfake wideo, które mają na celu szerzenie fałszywych informacji i manipulację opinią publiczną. Przestępcy przejmują konta popularnych streamerów na YouTube, umieszczając filmy z wizerunkiem Elona Muska, który rzekomo ogłasza swoje pełne poparcie dla Donalda Trumpa…

Surowa kara dla cyberprzestępcy: Penczukow skazany za ataki malware

Haker, cyberbezpieczeństwo

Departament Sprawiedliwości USA (DoJ) ogłosił przełom w walce z cyberprzestępczością, skazując Wiaczesława Igorewicza Penczukowa na surową karę więzienia oraz nakładając na niego obowiązek zwrotu milionów dolarów tytułem odszkodowania. 37-letni obywatel Ukrainy przyznał się do winy za udział w atakach malware Zeus i IcedID, które wstrząsnęły światem technologicznym. Penczukow, znany…

Niebezpieczne kody QR używane do nowego oszustwa. Jak się przed nim chronić?

Kody QR

Włoska policja wydała ostrzeżenie dotyczące oszustw ubezpieczeniowych związanych z kodami QR, których celem są obywatele. Zgodnie z komunikatem oszuści aktywnie kontaktują się z konsumentami za pośrednictwem rozmów telefonicznych, wiadomości i sponsorowanych reklam w mediach społecznościowych, aby promować atrakcyjne oferty ubezpieczenia samochodu. Jak działa oszustwo ubezpieczeniowe z kodem QR? Kontaktując…

Osobiste dane ponad 232 tys. Australijczyków na wyciągnięcie ręki cyberprzestępców

pliki, dane, data

Tangerine Telecom z siedzibą w Melbourne, dostawca usług NBN i usług mobilnych, doświadczył na początku tego miesiąca naruszenia danych, w wyniku którego ujawniono dane osobowe ponad 232 000 australijskich klientów. Niebezpieczne naruszenie danych w Australii Na początku tego miesiąca Tangerine Telecom ujawniła, że ​​dostęp do danych obecnych i byłych klientów uzyskała…

Wyciek danych na Filipinach – ponad 200 tysięcy rekordów danych uczniów i rodziców dostępnych online

rodo

Jeremiah Fowler, znany badacz cyberbezpieczeństwa, natknął się na bazę danych, w której ujawniono ponad 153 GB danych osobowych uczniów i rodziców na Filipinach. W sumie odnaleziono ponad 200 000 rekordów w niechronionej hasłem bazie danych w chmurze połączonej z aplikacją do kuponów online (OVAP), platformą utworzoną przez Departament Edukacji (DepEd) i Komitet…

Północnokoreańscy hakerzy przekształcają witryny hazardowe w narzędzia do wyłudzeń

hazard, cyberbezpieczeństwo

Eksperci ds. cyberbezpieczeństwa zauważyli nową nielegalną działalność generującą przychody wśród północnokoreańskich hakerów: tworzenie witryn hazardowych zawierających złośliwe oprogramowanie i sprzedawanie ich innym cyberprzestępcom. Witryny hazardowe zamienione w MaaS Innymi słowy, aktywność tę można postrzegać jako konkretną gałąź złośliwego oprogramowania jako usługi (MaaS), która zapewnia dostęp…

Pierwsza krytyczna aktualizacja Chrome w tym roku. Aktualizuj jak najszybciej

Google, chrome

Google zajmuje się pierwszym w tym roku krytycznym problemem bezpieczeństwa przeglądarki Chrome, wydając ważne aktualizacje dla użytkowników komputerów stacjonarnych i urządzeń mobilnych. Z opublikowanego przez giganta technologicznego poradnika wynika, że ​​przeglądarka Chrome została zaktualizowana do wersji 120.0.6099.234 dla komputerów Mac, wersji 120.0.6099.224 dla systemu Linux i wersji…

Masz wyższe rachunki za prąd? Uważaj, to może być cryptojacking

pieniądze, prąd

W erze cyfrowej na rozległych obszarach Internetu czai się nowa forma kradzieży, która potajemnie wykorzystuje zasoby Twojego komputera: cryptojacking. To ukryte zjawisko przejmuje moc obliczeniową w celu wydobywania kryptowaluty, obarczając ofiary spowolnieniem wydajności i zawyżonymi rachunkami za energię. Cryptojacking to zagrożenie ukryte pod przykrywką pozornie niegroźnych aplikacji, działające w cieniu legalnych…

Krytyczna luka w popularnej wtyczce WordPress to zagrożenie dla ponad 200 000 witryn

Luka oznaczona jako CVE-2023-5360 została sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, że ​​jest „krytyczna”. Umożliwia nieuwierzytelnionym atakującym przesyłanie dowolnych plików na podatne strony internetowe dzięki luce w mechanizmie sprawdzania rozszerzeń, zaprojektowanym w celu ograniczenia przesyłania tylko do niektórych dozwolonych typów plików. Lukę wykorzystano jeszcze zanim dostawca…