ochrona danych
Dyrektywa NIS2 w Polsce. Ponad 10 000 firm musi wdrożyć nowe standardy cyberbezpieczeństwa. Kary sięgną 10 mln euro
Rada Ministrów przyjęła w zeszłym tygodniu projekt ustawy wdrażającej unijną dyrektywę NIS2 do polskiego prawa. Problem w tym, że termin na jej implementację minął ponad rok temu, czyli 17 października 2024 roku. To opóźnienie może kosztować polskie firmy słono, bo nowe przepisy o cyberbezpieczeństwie objęły już ponad 10 tysięcy podmiotów w kraju, a większość z nich nie ma jeszcze świadomości nadchodzących obowiązków.
Google udostępnia VaultGemma 1B, czyli pierwszy model językowy z pełną ochroną prywatności wykorzystującą differential privacy
Użytkownicy i firmy coraz częściej zastanawiają się, czy informacje przetwarzane przez zaawansowane algorytmy są w pełni bezpieczne. W odpowiedzi na te obawy technologiczni giganci poszukują nowych metod trenowania modeli, które zminimalizują ryzyko wycieku wrażliwych informacji. Pojawiają się rozwiązania mające wbudowane mechanizmy ochronne już na fundamentalnym poziomie, co może całkowicie zmienić podejście do tworzenia AI.
Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym
Cyberprzestępcy porzucają tradycyjne bulletproof hosting na rzecz residential proxy, czyli usług wykorzystujących prywatne urządzenia, które maskują złośliwy ruch wśród codziennego Internetu. Zamiast jednorazowych serwerów, ataki są teraz realizowane z wykorzystaniem sieci routerów domowych czy laptopów, utrudniając narzędziom wykrycia incydentów. Przyjrzyjmy się fenomenowi mieszania legalnego i złośliwego ruchu oraz wyzwaniom, jakie stawia przed cyberobroną.
IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware
Sztuczna inteligencja to nie tylko usługi pokroju ChatGPT czy Microsoft Copilot. Algorytmy tego typu są też wykorzystywane coraz szerzej w cyberbezpieczeństwie. Jednym z przykładów jest wzmocniona przez AI technologia IBM FlashCore Module (FCM), która trafi wkrótce do nośników SSD firmy. Pozwoli to między innymi na szybkie wykrycie i zneutralizowanie zagrożeń ransomware oraz malware, co ma docelowo zapobiec potencjalnym wyciekom danych.
Cigent Secure SSD+ - zaprezentowano nośnik z zabezpieczeniami korzystającymi z potencjału sztucznej inteligencji
Technologie bazujące na potencjale sztucznej inteligencji mogą znaleźć swoje zastosowanie także w segmencie nośników SSD. Udowadnia to firma Cigent Technology, która zapowiedziała wypuszczenie dysków tego typu ze specjalnym mikroprocesorem, który chroni użytkowników przed atakami ransomware. Ma to zapobiegać kradzieży danych oraz szyfrowaniu nośników przez cyberprzestępców w celu wymuszenia okupu. Sprzęt znajdzie z pewnością zastosowanie w firmach.
Chcesz darmowe gry od Epic? Musisz spełnić nowe wymagania
Epic Games Store w ostatnich miesiącach zyskał sporo popularności, zwłaszcza dzięki regularnie oferowanym darmowym produkcjom, dzięki którym udało się przyciągnąć do platformy coraz większą ilość graczy. Ponadto sama aplikacja się rozwija (choć zdecydowanie zbyt wolno według wielu graczy). W ostatnich tygodniach mogliśmy zaobserwować prawdziwy wysyp gier za darmo, jednak Epic dość nieoczekiwanie postanowił zmienić zasady dotyczące rozdawania kolejnych gier za darmo. Podejrzewam, że nie wszyscy...
Samsung Knox - jak zadbać o bezpieczeństwo firmowych danych?
W dzisiejszych czasach to już nie komputer stanowi centrum cyfrowej aktywności większości użytkowników - tę rolę coraz częściej przejmuje smartfon. Z perspektywy biznesu trend taki ma kilka istotnych zalet, w szczególności związanych ze zwiększoną mobilnością pracowników, którzy nie są już przykuci do biurek, a pracę umożliwia im urządzenie, które cały czas mają w swojej kieszeni. Niestety wysoka mobilność współczesnych smartfonów oznacza też, że są one o wiele bardziej podatne na...
Bezpieczeństwo mobilne: dwa światy w jednym smartfonie
Dziś coraz trudniej jest nam oddzielić strefę prywatną od zawodowej. Najlepszym dowodem na taki stan rzeczy jest kieszonkowy komputer, który prawie każdy z nas ma przy sobie: smartfon. Pomieszane w książce adresowej kontakty biurowe z prywatnymi telefonami. Korespondencja firmowa wyświetlana na przemian z prywatnymi pogawędkami. Załączniki ze śmiesznymi zdjęciami obok faktur i prezentacji biznesowych. To jasne, że mało kto z nas chce nosić przy sobie dwa telefony. Tylko jako pogodzić dwa światy i...



























AMD potwierdza: karty graficzne Radeon RX 5000 i RX 6000 nie otrzymają już nowych funkcji i optymalizacji gier
Test Battlefield 6 - Analiza jakości obrazu, wydajności DLSS 4 oraz wpływu Multi Frame Generation na opóźnienia systemowe
Test wydajności Battlefield 6 - Wymagania sprzętowe nie zabijają, ale graficznie również bez fajerwerków
Pudełko, sprzęt i dokumentacja - czy potrzeba czegoś więcej? Sony i Apple pokazują, że nie. W ślad za ładowarkami mogą iść przewody...
TOP 10 gier, które zyskały po latach. Początkowo były unikane przez graczy, dziś uważane są za klasyki