TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Silne hasła – poradnik 

Mocne i unikalne hasła stanowią naszą pierwszą linię obrony przed kradzieżą tożsamości i nieautoryzowanym dostępem do kont. Dla wielu użytkowników ich tworzenie nadal stanowi...

Problemy z routerami i przechwytywanie ruchu DNS klientów UPC i Play

Klienci UPC – należącej do Play – zgłaszają problemy z routerami firmy. Otrzymują ostrzeżenia od swoich antywirusów, dziwne komunikaty i zauważają spadki prędkości. Wszystko...

Napisy wygenerowane przez AI na platformie MAX

Firmy Warner Bros. Discovery i Google współpracują nad stworzeniem nowego rozwiązania z obszaru AI. Z wykorzystaniem narzędzia Google Vertex AI na platformie MAX maja...

Standerski: nowy projekt zmian w ustawie o KSC do końca roku

Dariusz Standerski, sekretarz stanu w Ministerstwie Cyfryzacji, zapowiedział, że nowy projekt ustawy dotyczącej krajowego systemu cyberbezpieczeństwa zostanie opracowany do końca roku. Przedsiębiorcy telekomunikacyjni będą...

Aukcja siedmiu częstotliwości

Startują konsultacje aukcji na siedem rezerwacji częstotliwości z zakresu poniżej 1 GHz. To pasma 700 MHz i 800 MHz. Niebawem ruszy proces rozdysponowania tych...

Polsko – amerykańska współpraca dla cyberbezpieczeństwa

Polska delegacja pojawiła się na 4. Szczycie Counter Ransomware Initiative (Inicjatywy Przeciwdziałania cyberatakom typu Ransomware). Wydarzenie miało miejsce w Stanach Zjdenoczonych. Dla ministerstwa cyfryzacji...

Znowu awaria bankowości internetowej

Klienci Alior Banku w czwartek zmagali się znowu z awarią w bankowości internetowej i mobilnej. Mieli problem z dostępem do swoich pieniędzy. Chociaż bank...

Nie wszystkie firmy zdążą dostosować się do dyrektywy NIS2

18 października 2024 r. państwa członkowskie UE powinny być gotowe do wdrożenia NIS2. Również firmy w tych krajach maja obowiązek dyrektywę stosować. Badanie zlecone...

Generatywna sztuczna inteligencja w pracy – uważaj na zagrożenia

Liczba narzędzi opartych o generatywną sztuczną inteligencję wciąż rośnie. Na podstawie poleceń użytkownika generują i przetwarzają tekst, obrazy, filmy i inne rodzaje danych. Chociaż...

Na czym polega anonimizacja dokumentów?

Dbanie o ukrywanie wrażliwych danych osobowych jest niezbędnym procesem zapewniającym bezpieczeństwo w świecie masowego przepływu informacji. Każda firma, która przetwarza dane pracowników oraz swoich...

Dlaczego wciąż nabieramy się na SPAM?

Mijają lata, rośnie świadomość użytkowników, a jednak SPAM to wciąż jedna z najczęściej spotykanych form cyberzagrożeń. Codziennie zmagają się miliony użytkowników na całym świecie,...

Ta aplikacja znika z Google Play

Google usuwa popularną aplikacje ze swojego sklepu. Wszystko przez brak porozumienia z deweloperami. iA Writer to  popularny na wielu platformach edytor tekstu. Jego cechami wyróżniającymi...

Wpłaty na rzecz PISF – sprawdź czy ciebie dotyczą?

Podmioty dostarczające audiowizualne usługi medialne na żądanie mają obowiązek dokonania wpłaty na rzecz Polskiego Instytutu Sztuki Filmowej. Wynika to z art. 19 ust. 6a...

Witamy w erze rosnących zagrożeń

W erze gwałtownego rozwoju technologii i cyfryzacji cyberbezpieczeństwo stało się kluczowym tematem zarówno dla firm, jak i instytucji rządowych. Każdego dnia firmy muszą stawiać...

Phishing jakiego jeszcze nie było

Podstępny atak phishingowy wykorzystuje zaawansowane narzędzie do wykradania danych - ostrzegają analitycy z firmy Barracuda, którzy zaobserwowali pojawienie się zaawansowanych i podstępnych ataków phishingowych,...

mLegitymacja – studencki dokument w mObywatelu

Nowy rok akademicki to nowe osoby w gronie studenckim. Na pewno wiele z nich będzie chciała skorzystać z możliwości, jakie oferuje mLegitykacja studencka w...