Przeglądarka internetowa jest wszechobecnym narzędziem, a co za tym idzie jednym z najbardziej popularnych wektorów ataków…
Kontynuuj czytanieKategoria: Technologie AI | IT

Używasz Chata GPT w pracy? Możesz stać się ofiarą oszustów
Cyfrowa transformacja przedsiębiorstw coraz częściej opiera się na sztucznej inteligencji. Przykładowo w branży programowania w ciągu…
Kontynuuj czytanie
Kolejna awaria Microsoftu: tym razem to cyberatak
Jak donosi BBC, kolejna awaria Microsoftu była efektem cyberataku typu DDoS (Distributed Denial-of-Service). Tym razem tysiące…
Kontynuuj czytanie
Cyberhigiena a higiena umysłu
W dzisiejszych czasach mamy styczność z coraz większą ilością bodźców, informacji, różnego rodzaju treści, a także…
Kontynuuj czytanie
Nowy Head of Sales w KOMSA Poland
KOMSA Poland Westcoast Group poinformowała o zatrudnieniu na stanowisku Head of Sales Wojciecha Plisa. To doświadczony…
Kontynuuj czytanie
Cryptojacking: cichy złodziej mocy obliczeniowej
Kradzież mocy obliczeniowej to zjawisko, o którym słyszy się dość rzadko. Tymczasem niektórzy specjalizujący się w…
Kontynuuj czytanie
Schneider Electric publikuje nową białą księgę dotyczącą technologii chłodzenia cieczą w centrach danych AI
Biała księga nr 133 zawiera kompleksowe wskazówki dotyczące wyboru optymalnej architektury chłodzenia cieczą dla serwerów AI,…
Kontynuuj czytanie
Dodatkowe logowanie do usług Microsoft? Uważaj na popularne oszustwo
O niemal 300% przez ostatni rok wzrosła w Polsce skala ataków, w których cyberprzestępcy nakłaniają do…
Kontynuuj czytanie
Schneider Electric prezentuje portfolio rozwiązań White Space dla centrów danych
Nowe portfolio zaspokaja potrzeby aplikacji o dużej gęstości mocy i obciążeń AI, zapewniając większą wytrzymałość oraz…
Kontynuuj czytanie
Wyciek danych z platformy Pandabuy
Na chińskiej platformie e-commerce Pandabuy doszło do poważnego wycieku danych, co dotknęło 1,3 miliona użytkowników, w…
Kontynuuj czytanie
Prawo do prywatności a wizerunki dzieci w internecie. Poradnik
Zdjęcia i filmy z udziałem dzieci to codzienność w internecie. Choć udostępniane często w dobrych zamiarach,…
Kontynuuj czytanie
Discord: pole minowe dla dzieci. Jak chronić najmłodszych przed pułapkami zastawianymi przez przestępców?
W maju 2004 roku platforma Discord miała 200 milionów aktywnych użytkowników miesięcznie. Część z nich to…
Kontynuuj czytanie
Baker McKenzie: Ryzyko naruszenia praw autorskich i danych osobowych wyzwaniem przy kontraktowaniu rozwiązań AI
Warszawa, 1 lipca 2024 r. – Korzystanie z narzędzi opartych o sztuczną inteligencję (AI) generuje podwyższone…
Kontynuuj czytanie
Wojny toczą się nie tylko na lądach i w powietrzu – cyberbezpieczeństwo to istotny element obrony.
Cyberbezpieczeństwo jest trendem, którego nie może lekceważyć dzisiaj absolutnie nikt. Poważne zagrożenie w przestrzeni cyfrowej czyha…
Kontynuuj czytanie
Jak działają antywirusy: Ochrona przed cyberzagrożeniami
Gdy większość naszego życia przenosi się do świata cyfrowego, ochrona naszych danych staje się kluczową sprawą.…
Kontynuuj czytanie