AI w rękach cyberprzestępców
Dynamiczny rozwój sztucznej inteligencji może się obrócić przeciwko ludziom. Przestępcy mogą wykorzystać systemy inteligentne oraz narzędzia automatyzujące do przeprowadzenia…
Koń trojański na Androida czyta wiadomości z WhatsAppa
Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane…
Czy wystarczy kilka linijek kodu CSS żeby zrestartować czyjegoś iPhona?
Analityk bezpieczeństwa ujawnił metodę na nieautoryzowane zamknięcie i restart systemu operacyjnego iPhone’a i iPada. Można tego dokonać umieszczając zaledwie…
Kod źródłowy Snapchata wyciekł i został opublikowany na GitHub
Snap- firma macierzysta Snapchat, ujawniła, że tegoroczna aktualizacja do aplikacji społecznościowej przypadkowo wyeksponowała część kodu źródłowego. Snap twierdzi,…
Twitter wprowadza fizyczne zabezpieczenia
Twitter dał milionom użytkowników sposób na jeszcze lepsze sposoby ochrony swoich kont przed włamaniami wprowadzając obsługę fizycznych kluczy.…
50 procent baz danych firm narażonych na niepowołany dostęp
Kwestia bezpieczeństwa danych przetrzymywanych w chmurze to poważny problem coraz większej ilości przedsiębiorstw. Badanie Bitdefender wykazało, że tylko…
5 problemów, które blokują rozwój branży IT
Ciągłe podbijanie wysokości pensji. Wymaganie cudów od systemu edukacji. Ignorowanie demografii. Posługiwanie się fałszywymi stereotypami dotyczącymi płci. Gdyby…
OnePlus 6 – szóste wcielenie pogromcy flagowców
Na horyzoncie pojawia się kolejny flagowiec, którego premiera odbędzie się już niedługo. Przecieki mówią o potężnej specyfikacji oraz…
Kryzysu Facebooka ciąg dalszy. Messenger pobiera informacje o połączeniach i SMS
Po skandalu z Cambridge Analytica niektórzy użytkownicy Facebooka poinformowali na Twitterze, że pobrali swoje dane z profilu aby…
Atak DDoS na serwis GitHub. Co było przyczyną?
Kilka dni temu popularny serwis programistyczny GitHub odnotował kilkuminutową przerwę w funkcjonowaniu strony. Okazało się, że problem spowodowany…
x-kom – podsumowanie 2017 roku
Blisko 19 milionów odwiedzających sklep internetowy oraz salony stacjonarne i niemal 1,5 miliona zrealizowanych zamówień – miniony rok był…
Uważaj na symbol Unicode, który niszczy sprzęt Apple
Posiadacze urządzeń Apple takich jak iPhone, iPad, Mac czy Watch powinni uważać na specjalny symbol Unicode, który reprezentuję…
Rewolucja Internetu rzeczy – czas pomyśleć o bezpieczeństwie
W bardzo szybkim tempie przybywa urządzeń z zakresu Internetu rzeczy (IoT) – już teraz jest ich więcej niż…
Jak bezpiecznie korzystać z bankowości mobilnej?
Według badania Płatności cyfrowe 2017 przeprowadzonego na zlecenie Izby Gospodarki Elektronicznej, Polacy dokonali znacznego postępu w zakresie korzystania…
Fake news – jak bardzo mogą szkodzić nieprawdziwe informacje?
Media społecznościowe są postrzegane przez 58 proc. polskich użytkowników Internetu jako jedno z głównych źródeł informacji. Dzisiaj każdy…
Kontrowersje wokół bezpieczeństwa danych w Niemczech
Na przestrzeni kilku ostatnich miesięcy w Niemczech toczyły się ożywione dyskusje na temat „federalnych koni trojańskich”, jak również…
Zmiany w rządzie
Zapowiadana od kilku miesięcy rekonstrukcja rządu stała się faktem. Superresort rozwoju został podzielony na dwie części. Za przedsiębiorczość…
Czy sztuczna inteligencja będzie nam towarzyszyć w czasie podróży?
Sabre Corporation, firma zajmująca się technologiami IT dla turystyki, stworzyła inteligentnego chatbota, przeznaczonego dla hoteli i biur podróży.…
Jak Polacy czytali podczas wakacji?
W lipcu producent e-czytników inkBOOK przeprowadził badanie dotyczące preferencji osób czytających, w szczególności w okresie wakacyjnym. Jego celem…
Firmy nie wiedzą, jak czerpać korzyści z Internetu Rzeczy
Według analiz Gartnera Internet Rzeczy jest obecnie jednym z najważniejszych trendów technologicznych, które kształtują cyfrową transformację biznesu. Potwierdzają…
Czy świat technologii obniża efektywność ludzi?
W 2016 r. Internet osiągnął 1 zettabajt danych, a dziennie wchłaniamy 34 gigabajty informacji. Przemiany technologiczne umożliwiają pracę…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
