Kategoria Technologie

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Cyberbezpieczeństwo, technologia

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia oraz zamierzonych działań w celu ograniczenia potencjalnych zagrożeń. Złośliwe oprogramowanie oznacza każde natrętne oprogramowanie zaprojektowane w celu infiltracji komputera lub sieci użytkownika bez jego zgody. Do takich niebezpiecznych plików zaliczają…

Co zrobić, gdy dasz się złapać w pułapkę phishingu?

technologia, cyberbezpieczeństwo, winrar

Błędy ortograficzne, gramatyczne, próby zastraszania, brak spójności – to tylko niektóre z językowych niezręczności, po których najczęściej rozpoznać można wiadomości phishingowe, a więc takie, w których przestępcy np. podszywają się pod inne osoby lub instytucje, wyłudzając ważne dane od użytkowników lub nakłaniając ich do kliknięcia w szkodliwe linki. – Niektóre ataki phishingowe są jednak trudniejsze…

Ach, te Chiny – Pekin rozważa wprowadzanie zakazu używania iPhone’ów

Chiny, USA, Huawei

Według informacji przekazanych przez Wall Street Journal, Pekin rozważa wprowadzenie zakazu używania iPhone’ów przez urzędników państwowych. To oznacza, że urzędnicy nie będą mogli korzystać z tych urządzeń w godzinach pracy ani nawet posiadać ich w biurze. Oficjalne uzasadnienie tej decyzji wskazuje na potencjalne zagrożenie dla bezpieczeństwa narodowego. Jednak wiele wskazuje…

Krytyczne luki w routerach Asus

Asus, router

Trzy routery Asus – RT-AX55, RT-AX56U i RT-AC86U – są podatne na błędy, które potencjalni atakujący mogą wykorzystać do uzyskania dostępu do urządzeń. Mogą oni uruchomić własny kod lub sparaliżować łączność. Luki w zabezpieczeniach są oznaczone jako CVE-2023-39238, z wynikiem CVSS wynoszącym 9,8 na 10, co klasyfikuje je jako krytyczne. Ryzyko…

Prywatność czy bezpieczeństwo? Google uruchamia nową funkcję Chrome chroniącą przed phishingiem

Google, chrome

Google Chrome, jedna z najpopularniejszych przeglądarek internetowych na świecie, niedawno wprowadziła serię innowacji mających na celu zwiększenie bezpieczeństwa użytkowników. Wśród nich jest funkcja „Silniejsza ochrona”. Choć z założenia ma ona chronić przed niebezpiecznymi stronami i phishingiem, rodzi też pytania o prywatność. Co to znaczy Silniejsza Ochrona? Dla tych, którzy nie są zaznajomieni z terminologią,…

WatsonX – Ambitny skok IBM w przyszłość sztucznej inteligencji i zarządzania danymi

Sztuczna inteligencja, AI

Seria Granite to kolekcja podstawowych modeli o różnych rozmiarach, które działają wyłącznie jako dekodery. Te modele współpracują z generatywną sztuczną inteligencją w zadaniach związanych z językiem i kodem, takich jak podsumowywanie, generowanie treści i wydobywanie spostrzeżeń. Wprowadzenie serii Granite sygnalizuje zaangażowanie IBM w rozwijanie możliwości generatywnej AI, czyniąc ją bardziej…

Cyberbezpieczeństwo seniorów – jak o nie zadbać?

seniorzy, technologia

Według Internet Crime Complaint Center (IC3) FBI, oszustwa dotyczące osób starszych kosztowały Amerykanów w wieku powyżej 60 lat ponad 3,1 miliarda dolarów w 2022 r., co oznacza wzrost strat o 84% w porównaniu z 2021 r. Straty na ofiarę wynosiły średnio około 35 101 dolarów. FBI odnotowało również straty…

Sektor ICT w krajach Trójmorza – dynamiczny rozwój i niemałe ambicje

siemens, technologia w przemyśle

Według wskaźnika DESI, kraje Trójmorza zaczynają doganiać unijne potęgi cyfrowe, takie jak Finlandia. Szczególnie warte uwagi jest to, że kraje te robią znaczące postępy w zakresie cyfrowych usług administracji. Jest to dowód na to, że region nie tylko inwestuje w technologię, ale również wdraża ją w sposób, który ma realny wpływ na życie obywateli. Sektor…

Intel i Tower Semiconductor – Nowa era współpracy w cieniu nieudanego przejęcia

intel

Tower Semiconductor zamierza zainwestować 300 milionów dolarów w fabrykę Intela w Nowym Meksyku. To nie jest zwykła inwestycja; to kolokacja w pełnym tego słowa znaczeniu. Tower nie tylko finansuje sprzęt i maszyny, ale również korzysta z lokalizacji i zasobów kadrowych Intela. To strategiczne posunięcie daje Tower dostęp do dużej nowej pojemności wafla 300 mm…