-
AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?
Rozwój i szerszy dostęp do AI to nowe, kreatywne możliwości nie tylko dla biznesu i zwykłych użytkowników. Sztuczna inteligencja okazuje się niestety także doskonałym narzędziem do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie przekazów audio i video dla celów propagandowych, duże kampanie ...
-
W Play: Telewizja Nowej Generacji, światłowód do 5 Gb/s oraz 2 abonamenty 5G w cenie 1
... wbudowano subtelne podświetlenie LED. Dekoder PLAY BOX TV wspiera 4K oraz technologie HDR i Dolby Vision, aby zapewnić najwyższą jakość obrazu. System Android TV pozwala na dostęp do tysięcy gier i aplikacji, a intuicyjny, przyjazny interfejs i możliwość sterowania dekoderem oraz telewizorem za pośrednictwem jednego ...
-
Cyfrowa tożsamość to już standard nawet w Afryce?
... to albo dokument tożsamości w smartfonie, albo w wersji fizycznej z warstwą elektroniczną. Warto zaznaczyć, że w każdym kraju Unii Europejskiej powstanie przynajmniej jeden system identyfikacji elektronicznej. Wszystkie będą jednak działać w jednym ekosystemie, co oznacza możliwość załatwienia formalności na terenie całej Unii - komentuje Krzysztof ...
-
Nowy laptop Acer Predator Triton 16
... zapewnić płynny, żywy obraz, oddający całą intensywność najbardziej wymagających wizualnie gier. Laptop wykorzystuje najnowocześniejsze możliwości termiczne, podkreślone przez system dwóch wentylatorów z niestandardowymi metalowymi wentylatorami 5. generacji AeroBlade ™ 3D. Predator Triton 16 jest jeszcze bardziej zaawansowany dzięki technologii ...
-
Jak przebiega transformacja cyfrowa biznesu?
... . Badanie pokazuje również, że znajomość procedur reagowania na incydenty przez pracowników jest obecnie niższa niż w zeszłym roku. Istotny jest również system monitorowania bezpieczeństwa wykorzystywanego oprogramowania, z którego korzysta firma. Niestety w ostatnim roku zmniejszył się odsetek firm posiadających systemy kontrolujące tego typu ...
-
Fuzje i przejęcia w branży IT: za nami 3 intensywne lata
... na tyle dynamicznie, że udało się zyskać pozycję lidera w regionie. Na ten sukces złożyło się wiele czynników. Polska ma rozwinięty system szkolnictwa, co przyczynia się do tworzenia wykwalifikowanej siły roboczej, która jest atrakcyjna dla inwestorów z branży IT. Nasz kraj przyciąga coraz ...
-
Uwaga na ataki "Picture in Picture". Złośliwe linki zaszyte w obrazach
Wyjątkowa oferta karty podarunkowej o wartości 1000 dolarów na przeloty? To prawdopodobnie scam, którego celem jest przejęcie danych. Niektóre systemy bezpieczeństwa poczty elektronicznej mogą mieć problem z wykryciem złośliwych łączy zaszytych w… obrazach, a cyberprzestępcy chcą wykorzystać ten fakt - ostrzegają specjaliści Check Pointa. Ostatnia ...
-
Stare budynki biurowe - burzyć czy przekształcać?
... sanitarnym umiejscowionym w trzonie budynku i konieczne jest rozbudowanie instalacji o liczne nowe piony zasilające łazienki i kuchnie w lokalach mieszkalnych. Ponadto, system ogrzewania i chłodzenia oparty jest zazwyczaj o systemy freonowe lub glikolowe wykorzystujące klimakonwektory, których ponowne wykorzystanie może być problematyczne w nowym ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... . Otóż specjalistyczne oprogramowanie sklonowało jej głos na podstawie 90 minutowego nagrania. Sztuczny głos Joan Stern był tak dobry, że oszukał system biometryczny banku. Sztuczna inteligencja po dobrej stronie mocy Sztuczna inteligencja może być sprzymierzeńcem nie tylko hakerów, ale też specjalistów ds ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Smartfon Infinix NOTE 30 VIP z bezprzewodowym ładowaniem 50 W
... technologię Dual 5G SIM i Clever 5G 2.0, która pozwala na jednoczesne korzystanie z dwóch kart SIM w celu uzyskania szybszego dostępu do Internetu. System optymalizuje również alokację pasma częstotliwości 5G zgodnie z różnymi scenariuszami, aby uzyskać najszybsze połączenie przy jednoczesnym zmniejszeniu zużycia baterii. Wysoka częstotliwość ...
-
Praca zdalna na wakacjach: jak chronić się przed cyberzagrożeniami?
... we wszystkie firmowe zasoby. Jednak taka polityka zadziała tylko wtedy, kiedy zatrudnieni stosować będą zasady cyberhigieny, a odpowiednio zabezpieczone będą zarówno system, jak i urządzenia końcowe – radzi Chester Wisniewski. Specjalista dodaje, że plan ochrony dla pracowników zdalnych powinien być kompleksowy. Musi przy tym ...
Tematy: workation, praca zdalna, wakacje, telepraca, cyberzagrożenia, Wi-Fi, VPN, mocne hasło, kopia zapasowa -
Opakowanie alkoholu musi być zgodne z prawem
... , a także właściciele lokali gastronomicznych, którzy wykorzystują opakowania jednorazowe do sprzedaży alkoholu – zauważa przedstawiciel XBS PRO-LOG. Jednak obowiązujący system, z rosnącymi opłatami nie odpowiada przedsiębiorcom. Organizacje reprezentujące biznes postulują wprowadzenie spójnego oraz jednolitego systemu kaucyjnego. Obecnie trwają ...
-
Powstanie Panattoni Park Bytom
... Excellent. Deweloper zastosuje rozwiązania ograniczające emisję CO2 czy zużycie energii i wody, a także zapewni podwyższoną izolacyjność ścian i dachów. Zaimplementuje też system inteligentnego oświetlenia i urządzenia HVAC. Ponadto pracownicy obiektów skorzystają m.in. ze stref zieleni przed biurami, infrastruktury dla rowerzystów, miejsc do ...
-
Biurowce muszą się zmieniać: pora na zielone dachy, tarasy i panele słoneczne
... od preferencji danego najemcy będzie zależał finalny charakter projektu. Upowszechnieniu idei zielonych dachów na pewno sprzyjałby spójny i przejrzysty system zachęt inwestycyjnych. Pomocne byłoby też stworzenie wymogów projektowych i zbioru dobrych praktyk wspierających merytorycznie deweloperów w tworzeniu bioróżnorodnych dachów funkcjonujących ...
-
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
... zakończyły się niepowodzeniem. Kraje CEE na celowniku rosyjskich hakerów Pod koniec 2022 roku, cyberataki uderzyły w parlamenty w Polsce i na Słowacji, niszcząc system głosowania. „Atak był wielokierunkowy, w tym z wnętrza Federacji Rosyjskiej” – napisano w oświadczeniu Senatu RP. Marszałek polskiego Senatu Tomasz Grodzki powiedział, że może ...
-
Fabryka ECOPET powstanie pod Lublinem
... HVAC), który jednocześnie stanie się elementem wystroju. Specjaliści Arup przeprowadzili instalacje przez specjalne otwory w prefabrykowanych belkach konstrukcyjnych. Dzięki temu system jednocześnie wpływa na charakter zakładu, jako współczesnego miejsca pracy. Projekt zrealizowaliśmy w technologii BIM (Building Information Modelling) tworząc model ...
-
Branża motoryzacyjna: stal na wagę złota
... dodatkowo stanowią konkurencję wobec produktów lokalnych. Zjawiska te powodują ograniczenie konkurencyjności produkcji w krajach UE (w tym w Polsce), osłabiając gospodarkę. System kwot stworzony przez środki ochronne znacznie utrudnia w praktyce działalność producentów części motoryzacyjnych. Co więcej, jest znacznym obciążeniem administracyjnym ...
-
Szara strefa rynku pracy, czyli wynagrodzenie pod stołem ciągle obecne
... w dół. Skala tego zjawiska jest powiązana ze skalą unikania opodatkowania VAT przez przedsiębiorców. Warto odnotować, że sektor finansów publicznych, a w szczególności system ubezpieczeń społecznych traci na tym rocznie ponad 17 mld złotych – mówi Aneta Kiełczewska, zastępczyni kierownika zespołu ekonomii behawioralnej PIE. ZNACZNA ...
-
Apple Vision Pro: rewolucja w wirtualnej rzeczywistości?
... tygodniach od jego zakupu. Przełom może przynieść Vision Pro, które ma potencjał pobudzić rynek do rozwijania kolejnych rozwiązań pod ten system - mówi Timur Turlov, CEO Freedom Holding Corp. i założyciel Freedom Finance Europe. Jak zauważa Turlov, strategia cenowa Apple oparta na tworzeniu ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... się na skanowaniu i wykrywaniu znanego złośliwego oprogramowania na podstawie jego sygnatur oraz blokowaniu spamu, wirusów i podstawowych ataków internetowych. Statyczny system wykrywania sygnatur wkrótce został uzupełniony o wykrywanie heurystyczne (wykrywanie wirusów poprzez analizę kodu pod kątem podejrzanych właściwości), mające na celu ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Niskie bezrobocie problemem pracodawców?
... potwierdzają także eksperci Konferencji Lewiatan. Według nich w najbliższych latach co roku będziemy potrzebowali 200 - 400 tysięcy pracowników z całego świata. Inaczej system ubezpieczeń społecznych może się załamać, a gospodarka przestanie szybko się rozwijać i zamiast cieszyć się z niskiego bezrobocia zaczniemy martwić się o losy polskich ...
-
Sztuczna inteligencja w polskich firmach. Ciągle niewykorzystany potencjał?
... systemami informatycznymi są systemy CRM i ERP. Z systemu CRM do zarządzania relacjami z klientami korzysta 55% firm. Na drugim miejscu uplasował się system ERP do planowania zasobów przedsiębiorstwa. Został on wskazany jako wdrożony w połowie ankietowanych organizacji, natomiast trzecim najchętniej wybieranym systemem w polskich przedsiębiorstwach ...
Tematy: nowe technologie, sztuczna inteligencja, chmura, blockchain, metawersum, rozwój firmy, ChatGPT, CRM, ERP -
Cyberprzestępcy mogą "podsłuchać" twoje hasło
... nagrać nasze uderzenia w klawiaturę, a następnie wytrenować algorytm tak, aby był w stanie identyfikować dźwięki odpowiadające uderzeniom w określone klawisze. Tak skonstruowany system pozwala na kradzież danych nawet z 95-procentową dokładnością (). Ataki tego typu, wykorzystujące dodatkowe informacje lub procesy dziejące się podczas korzystania ...
-
HAMMER BLADE 4: pancerny smartfon z termometrem i do zdjęć pod wodą
... oraz czysty Android 12. Dodatkowo smartfon został wyposażony w baterię o pojemności 6150 mAh z funkcją szybkiego ładowania. O jej żywotność zadba z kolei nowoczesny system chłodzenia cieczą, który pozwoli uniknąć nadmiernego nagrzewania się telefonu. Praktyczny aparat i zdjęcia pod wodą W sekcji foto znajduje się potrójny aparat ...
-
T-Mobile: smartfony T Phone 5G i T Phone Pro 5G
... pozwoli wykonać zdjęcia portretowe wysokiej jakości. Nowa wersja systemu, intrygujące wykończenie Oba smartfony działają w oparciu o chętnie wybierany przez użytkowników system Android – tutaj w wersji 13. Tak jak w przypadku sprzętów pierwszej generacji, oprogramowanie zostało zaprojektowane we współpracy z Google, a posiadacze i posiadaczki obu ...
-
Smartfon ZTE Blade A53
... ekran typu waterdrop, który znacznie ułatwia użytkowanie w niekorzystnych warunkach. Ponadto, wśród dodatkowych funkcji można wyróżnić akcelerometr, czujnik światła i czujnik zbliżeniowy. System Android ZTE Blade A53 wyposażony jest w uproszczoną wersję systemu operacyjnego Android 12 edycja GO. Został on zaprojektowany dla urządzeń o tej ...
-
Smishing i spoofing zagrożone wysokimi karami. W życie wchodzi ustawa anty-spoofingowa
... dobrym mechanizmem umożliwiającym wykrycie i zatrzymanie fałszywych SMS-ów na wczesnym etapie. Sami w SMSAPI od wielu lat dbamy o bezpieczeństwo odbiorców i stale rozwijamy system, który wyłapuje próby podszycia się pod firmy lub podmioty publiczne - czy to w nazwie nadawcy SMS czy samej treści wiadomości. Firmom ...
-
Nowy rok szkolny i stary problem - brak nauczycieli
... ,4 proc.) oraz w branżowych szkołach I stopnia (41,1 proc.). Większość nauczycieli pracowała na stanowisku nauczyciela dyplomowanego (56,8 proc.). Od 1 września system edukacji czeka sprawdzian i odpowiedź na pytanie, czy w klasach pełnych uczniów, będzie brakowało nauczycieli, a wysyp ofert widać w całej Polsce. Jak wynika ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... je do przeprowadzania ataków i unikania wykrycia. Narzędzia używane przez trojany bankowe pozwalają im na kradzież informacji przechowywanych lub przesyłanych przez system. Warto pamiętać, że cyberprzestępcy na bieżąco dostosowują swoje złośliwe oprogramowanie do nowych systemów czy coraz mocniejszych zabezpieczeń bankowych. Stale udoskonalają ...
-
P3 Logistic Parks z kolejną inwestycją pod Poznaniem
... od czynników zewnętrznych, a dach o wzmocnionej konstrukcji pozwoli w przyszłości na montaż paneli fotowoltaicznych. W magazynie zastosowane zostanie energooszczędne oświetlenie LED wraz z system automatycznego sterowania DALI. Jesteśmy bardzo zadowoleni, że udało nam się zakupić kolejny grunt pod Poznaniem, w niedużej odległości od naszych dwóch ...
-
Bezpieczeństwo dzieci w sieci. Jak wyłudzane są dane dzieci i jak je chronić?
... , wykorzystującej dane dzieci tylko częściowo, dużym atutem jest dla cyberprzestępców to, że najmłodsi nie są obciążeni żadną historią kredytową. Polski system prawny i bankowy stara się chronić najmłodszych i ich rodziców przed sytuacjami takimi jak otwarcie nowego konta czy założenie karty kredytowej na ...
-
Tsunami DDoS dotyka wszystkie firmy
... aplikacji, która odpowiada za przesyłanie danych do sieci. W tym celu należy doposażać się w rozwiązania WAF, czyli Web Application Firewall. To system bezpieczeństwa, który chroni aplikacje webowe firmy, monitorując i filtrując ruch http między aplikacjami a ruchem generowanym z Internetu – dodaje Patrycja Tatara ze Sprint ...
-
Cyberprzestępczość - jakie trendy w IV kwartale 2023?
... danych dostępowych) po cyberprzestępców atakujących dostawców bezpiecznych usług hostingowych, zabezpieczenia przed złośliwym oprogramowaniem czy usługi szyfrujące. To zaskakująco skuteczny system. Brytyjskie NCA twierdzi jednak, że ta profesjonalizacja może również przysłużyć się organom ścigania, „zapewniając bogaty zakres celów dla służb ...
-
Przenośny monitor AOC GAMING 16G3
... w podróży ułatwia zintegrowana w jego obudowie podstawka. Pozwala ona na ustawienie ekranu w trybie klasycznym bądź portretowym (pivot). Dodatkowym ułatwieniem jest system automatycznego obracania obrazu w zależności od położenia wyświetlacza. AOC 16G3 może również sprawdzić się jako pomocniczy wyświetlacz stacjonarny. W jego obudowie znajdują ...
-
iOS 17 trafił do użytku. Jak oceniają go eksperci?
Zapowiadany przez Apple nowy system operacyjny iOS 17 trafił do użytku. Nowa wersja ma m.in. usprawnić komunikację przy użyciu telefonu i komunikatorów, ułatwić udostępnianie plików za ...