Kategoria Technologie

Hasło jest dla hakera jak brakujący element układanki

hasło, Sophos

Przeciętny użytkownik internetu codziennie musi zmierzyć się z zarządzaniem hasłami do kilkunastu lub więcej kont. Rocznie traci na zmienianie i ustanawianie nowych haseł aż 21 godzin. Nie da się jednak od tego uciec. Silne hasło to podstawowa forma ochrony przed cyberprzestępcami, a coraz powszechniej zaczynają ją wspierać dodatkowe sposoby uwierzytelniania. Tymczasem…

OVHcloud wprowadza usługę Cold Archive

OVHcloud

OVHcloud, europejski lider w dziedzinie chmury, udostępnia usługę Cold Archive – nowe rozwiązanie archiwizacyjne wykorzystujące technologię Erasure Coding (EC) 8+4. Usługa, rozszerzająca istniejącą już ofertę w zakresie przechowywania danych w chmurze publicznej została zaprojektowana, aby sprostać oczekiwaniom klientów i potrzebom skalowania, wiążącym się z wykładniczym,…

Sieć 6G: Przełom w komunikacji

5G, technologia

Hologram czerwonych szpilek dotrze do nas przed zakupem. Łatwo sprawdzisz,czy pasują do ulubionej sukienki. Dawno niewidziana kuzynka ze Stanów wpadniedo Twojego salonu w postaci światła i dźwięku. To tylko kwestia czasu. Hologramyjuż teraz potrafią reagować na ruch człowieka, ale możliwości sieci 6G sprawią, żebędą przesyłane w czasie rzeczywistym. Kolejny przełom w komunikacji to jedna zprognozowanych możliwości…

5 sposobów na zarządzanie IT w sposób zrównoważony

Środowisko, natura, zrównoważony rozwój, planeta

Według Statista sektor ICT jest odpowiedzialny za około 2-3% emisji CO2 na całym świecie. Jest to w przybliżeniu tyle co generuje transport lotniczy. W tym kontekście zarządzanie urządzeniami IT w firmie w duchu zrównoważonego rozwoju może pomóc w zmniejszeniu negatywnego wpływu na środowisko, a także prowadzić do oszczędności w zużyciu energii i zasobów. Aspekt…

Jak hakerzy wykorzystują Twoje dane do wyłudzeń?

Wyciek numeru telefonu czy adresu e-mail jest tak samo groźny, jak wyciek numeru PESEL. Hakerzy potrafią je wykorzystać tak, że sami im podamy swoje najbardziej wrażliwe dane, a w konsekwencji stracimy pieniądze. Podszyją się pod instytucję lub firmę, z usług której korzystamy i w dobrej wierze przekażemy im dane, które wykorzystają do wyłudzeń. Np. numer…

Porzucona wtyczka do WordPress wykorzystywana do cyberataków

Firma Sucuri zajmująca się cyberbezpieczeństwem odkryła nową falę ataków wymierzonych w witryny WordPress, która wykorzystuje porzuconą wtyczkę o nazwie Eval PHP. Wtyczka nie była aktualizowana od ponad dekady, dzięki czemu stała się przydatnym narzędziem dla hakerów, którzy używają jej do umieszczania backdoorów na stronach internetowych w celu uzyskania nieautoryzowanego…

Czy sztuczna inteligencja wyparła księgowych?

księgowość, dokumenty, biznes,

Sztuczna inteligencja (AI) zdobywa coraz większy wpływ na różne sektory gospodarki, w tym również na branżę księgowa. W Polsce zawód księgowego wykonuje około 400 tys. osób, a przewidywania dotyczące trendów wzrostowych w tej branży wskazują na jej dalszy rozwój. Pytanie brzmi, czy sztuczna inteligencja może znacząco wpłynąć na sposób prowadzenia…

Rynek sztucznej inteligencji w diagnostyce może rosnąć nawet o 33 proc. rocznie

telemedycyna, system

Sektor opieki zdrowotnej jest pod coraz większą presją, aby przyspieszyć wdrażanie technologii medycznych, które mają zwiększyć skuteczność i jakość świadczenia usług, a jednocześnie wspomóc optymalizację kosztów. Do najważniejszych obszarów, których rozwój przyczyni się do większej cyfryzacji opieki zdrowotnej, eksperci Siemens Financial Services zaliczają między innymi wykorzystanie…