Font Size

Czcionka
Error
  • JLIB_APPLICATION_ERROR_COMPONENT_NOT_LOADING
  • JLIB_APPLICATION_ERROR_COMPONENT_NOT_LOADING
alexjones.pl Technologia i nauka Informatyka
W związku z przyjęciem przez rząd projektu ustawy o e-dowodach warto zastanowić się, czy takie rozwiązanie będzie dla obywateli bezpieczne, a jeżeli nie, to jakich nowych zagrożeń możemy się spodziewać?  Od marca 2019 r. ma się rozpocząć proces wydawania dowodów osobistych zawierających warstwę elektroniczną. Będą w niej zapisane m.in. takie informacje jak certyfikat podpisu osobistego,…
Media społecznościowe to platformy dające użytkownikom ogrom możliwości. Jedni wykorzystują je do komunikacji, inni pozyskiwania informacji. Jest to także „miejsce” pracy influencerów. Potencjał social mediów zauważony został również przez hakerów, którzy coraz częściej i odważniej dokonują ataków na konta w takich serwisach, jak Facebook czy Instagram. Ostatnio w sieci możemy przeczytać o licznych włamaniach na…
Najstarszy polski i jeden z najstarszych na świecie.Program antywirusowy mks_vir to bez jedna z niekwestionowanych ikon polskiej informatyki. Stworzony pod koniec lat 80 ubiegłego wieku przez Pana Marka Sella program, rozwijany później przez firmę MKS, przez lata przecierał szlaki w trudnej i niezwykle wymagającej sztuce cyberbezpieczeństwa. Mimo burzliwej historii i w konsekwencji kilkuletniej nieobecności na…
poniedziałek, 30 kwietnia 2018

Roboty zagrożeniem dla ludzkości

Za 10 lat roboty będą posiadały intelekt i odczuwały emocje. Aktualizacja smartfonów i komputerów już nikogo nie dziwi. Podobnie rzecz się ma z robotami. Znany brytyjski inżynier i wynalazca, doktor nauk fizycznych i matematycznych John Pirson twierdzi, że za 30 lat ich liczba zwiększy się kilkukrotnie i przekroczy liczbę ludzi żyjących na Ziemi.  Bezduszne maszyny…
Grupa naukowców z Uniwersytetów Yale, w Cambridge oraz Oksfordzie oraz eksperci ds. wojskowych ostrzegają, że hakerzy mogą atakować luki w systemach sztucznej inteligencji i wykorzystywać te systemy do przeprowadzania zautomatyzowanych cyberataków, manipulowania opinią publiczną czy spowodować, by komercyjne drony zaczęły atakować wybrane cele. W 98-stronicowym raporcie pt. „Malicious Use of Artificial Intelligence” pojawiło się też…
Władze szukając terrorystów czy dysydentów mogą analizować sieci społeczne. I wskazywać, kto w danej grupie jest liderem. Wystarczą jednak proste ruchy, aby wyprowadzić w pole obecne algorytmy. I ukryć znaczenie kluczowych osób – pokazują badania m.in. Polaków. Z kim korespondujemy mailowo? Z kim najczęściej rozmawiamy przez telefon? Kogo mamy wśród znajomych na „Facebooku”? Kogo retwittujemy…
Najbardziej zaawansowany system tego typu na świecie może monitorować wiadomości w mediach społecznościowych odnoszące się do Żydów w czasie rzeczywistym - utrzymuje Ministerstwo. W przeddzień Międzynarodowego Dnia Pamięci Ofiar Holokaustu, Ministerstwo Diaspory ogłosiło w czwartek, że pojawiła się nowa technologia wykrywania antysemickich materiałów w internecie. Oprogramowanie, nazwane Anti-Semitism Cyber Monitoring System, or ACMS, jest najnowocześniejszym…
Brytyjski nastolatek Kane Gamble otrzymał dostęp do tajnych informacji o operacjach wywiadowczych Stanów Zjednoczonych w Afganistanie i Iranie, udając byłego szefa CIA, pisze gazeta „The Telegraph”, powołując się na przesłuchania sądowe. Wcześniej media poinformowały, że uczeń przyznał się do próby włamania do komputerów byłego szefa CIA Johna Brennana i innych wysokiej rangi amerykańskich urzędników. Celem…
Strony internetowe istnieją przeciętnie od 40 do 100 dni. W wielu krajach europejskich ich archiwizowaniem zajmują się biblioteki narodowe. W Polsce brakuje takiej inicjatywy, choć problem ten dostrzegają m.in. naukowcy i prawnicy – powiedział PAP ekspert z UW. „Nie jesteśmy w stanie zarchiwizować wszystkich zasobów internetu, jest ich po prostu za dużo. Jednak podejmowane są…
Kilka dni temu świat bezpieczeństwa obiegła wiadomość o odkryciu bazy danych zawierającej 1,4 miliarda kont poczty elektronicznej z hasłami zapisanymi jawnym tekstem. Dzięki współpracy z badaczami pragnącymi zachować anonimowość ustaliliśmy, że w bazie tej znajduje się ponad 10 milionów kont w domenie .PL i otrzymaliśmy wyniki ich analizy. Skąd te dane? Omawiana baza zawiera połączony…
poniedziałek, 18 grudnia 2017

Triton zaatakował na Bliskim Wschodzie

Cyberprzestępcy wykorzystali oprogramowanie Triton do ataku na instalacje przemysłowe na Bliskim Wschodzie. Jak donosi należąca do FirstEye firma Mandiant, podczas ataku zmanipulowano systemami służącymi do awaryjnego wyłączania krytycznej infrastruktury. Triton to jedno z kilku znanych narzędzi, które powstało z myślą o zaburzaniu procesów przemysłowych. Pierwszym głośnym atakiem tego typu były działania robaka Stuxnet użytego przeciwko…
Zabrzmi to dosyć absurdalnie, ale sztuczna inteligencja rozwinęła się już do tego stopnia, że naukowcy zaczynają się zastanawiać nad najbardziej podstawowymi a zarazem skomplikowanymi kwestiami. Kilka dni temu w Stanach Zjednoczonych odbyła się coroczna konferencja poświęcona sztucznej inteligencji. Setki specjalistów w tej dziedzinie zastanawiało się dlaczego i w jaki sposób SI w ogóle podejmuje konkretne decyzje.…
Page 1 of 7