Sztuczna inteligencja w każdym smartfonie
Od lat korzystamy z uczenia maszynowego w Kaspersky Internet Security for Android. Z jakim skutkiem?
143 artykuły
Od lat korzystamy z uczenia maszynowego w Kaspersky Internet Security for Android. Z jakim skutkiem?
Podczas konferencji pt. „RSA Conference 2021” badacze omówili, w jaki sposób udało im się przekształcić pilot firmy Comcast Xfinity w urządzenie podsłuchujące.
Środowisko pracy współdzielonej może ułatwiać dystrybucję szkodliwych programów. Na szczęście mamy już odpowiednie środki zapobiegawcze.
Współczesne skomputeryzowane auta wymagają platform, które od początku uwzględniają kwestie bezpieczeństwa. Właśnie taką wymyśliliśmy.
Podczas wydarzenia RSA Conference 2020 w San Francisco panel ekspertów omówił problemy z zabezpieczaniem wyborów.
Usłyszenie ciasteczek dzięki rozszerzeniu przeglądarki Listening Back pomaga poznać prawdziwą skalę śledzenia w internecie.
Jeśli nie chcesz płacić za dodatkowe gigabajty w serwisie iCloud, wypróbuj nasze podpowiedzi, gdzie jeszcze możesz przechowywać kopię zapasową swoich zdjęć i innych plików z iPhone’a.
Jeden z prelegentów spotkania CCC sprawdził, czy wykorzystywanie sprzętu z otwartym kodem źródłowym może rozwiązać znane problemy sprzętowe.
Sprawdzamy, jak działają technologie rozpoznawania emocji, gdzie się przydają oraz czy zagrażają naszej prywatności.
Inteligentne technologie, dzięki którym można samodzielnie zabezpieczyć swój dom, stają się coraz popularniejsze. Jakie mają zalety i co trzeba o nich wiedzieć?
Hakowanie kamer monitorujących poprzez inteligentny przełącznik oświetlenia – i inne ciekawe funkcje inteligentnych domów
Podobnie jak w przypadku wielu innych metod obróbki wiadomości, steganografia jest obecnie wykorzystywana również w technologiach cyfrowych.
Spostrzeżenia Jewgienija Kasperskiego odnośnie najnowszych zmian w naszym projekcie futurologicznym Earth 2050.
Wyobraź sobie, że jedziesz w mieście samochodem. Nagle spoglądasz na nawigację, a ta informuje Cię, że jesteś na lotnisku. Zaczynasz się zastanawiać, o co chodzi.
Jak się okazuje, „inteligentne” kłódki są podatne na ataki… fizyczne. Na co zwracać uwagę, wybierając zabezpieczenie dla swojego rowera lub bagażu?
Dziś sprawdzamy, czy sztuczna inteligencja jest już na takim etapie rozwoju, że może decydować o naszych losach.
Asystenty głosowe mogą wykonywać polecenia głosowe potajemnie umieszczone w nagraniach. Jak można się bronić przed takimi atakami, skoro nie słyszymy ultradźwięków?
Gdy pojawił się Internet Rzeczy, a wraz z nim czujniki, smartwatche i inne jeszcze mniejsze urządzenia, wejście nano SIM to nieosiągalny luksus. Wprowadzono więc kartę eSIM. Czym ona jest i jak działa?
Analiza gadżetów erotycznych produkcji niemieckiej ujawniła wiele różnego rodzaju luk.
Co to są portfele sprzętowe, na jakie zagrożenia są narażone i jak dbać o ich bezpieczeństwo?
Po co Korei Północnej własny antywirus? Sprawdzili to badacze z organizacji Cheсk Point, którzy odpowiedzieli również na wiele innych pytań.