
Kopciuszek i wykrywanie oparte na sygnaturach
Sprawdzamy, jak bajka o Kopciuszku — jedna z najstarszych baśni — może uczyć dzieci podstawowych zasad cyberbezpieczeństwa.
22 artykuły
Sprawdzamy, jak bajka o Kopciuszku — jedna z najstarszych baśni — może uczyć dzieci podstawowych zasad cyberbezpieczeństwa.
Środowisko pracy współdzielonej może ułatwiać dystrybucję szkodliwych programów. Na szczęście mamy już odpowiednie środki zapobiegawcze.
Mechanizm DMARC ma swoje wady, ale przygotowaliśmy dla niego specjalną technologię, która je eliminuje.
Żarówka to jedyny specjalistyczny sprzęt, jakiego potrzebował Lamphone do podsłuchania rozmów w pokoju dźwiękoszczelnym.
Utworzyliśmy piaskownicę, która potrafi emulować charakterystyczny dla danej firmy system w środowisku izolowanym.
Ataki BEC, które używają zhakowanych skrzynek pocztowych, są szczególnie niebezpieczne. Zobacz, jak nauczyliśmy się je identyfikować.
Sprawdzamy, jak działają technologie rozpoznawania emocji, gdzie się przydają oraz czy zagrażają naszej prywatności.
Czym różni się nowy system autoryzacji firmy Apple od konkurencyjnych rozwiązań?
Nasi badacze zgłosili wykryte luki firmie produkującej protezy, która je usunęła. Niestety to tylko zwycięstwo małej bitwy w wojnie o bezpieczeństwo Internetu Rzeczy.
Dziś skupię się na aspekcie tej technologii Bitcoin, którego nie da się opisać w kilku zdaniach — na prywatności.
Dziś opowiem Wam, jak ta wytrwałość i intelekt, w połączeniu z wbudowanymi w nasze produkty sieciami neuronowymi, uczeniem maszynowym, ochroną w chmurze i wiedzą ekspercką, chronią przed cyberzagrożeniami, które mogą potencjalnie pojawić się w przyszłości.
Cześć!
Zgadniecie, co to jest? Mała podpowiedź: nie jest to zdewastowany obraz przedstawiający Czarny kwadrat Malewicza.
Jak wiadomo, dostajemy to, za co zapłacimy. Dotyczy to nawet nowych aut, które kosztują fortunę. Biorąc pod uwagę ich wysoką cenę podstawową, można zrozumieć, że nowi właściciele raczej nie decydują się na zakup drogich dodatków oferowanych przez producentów. Zamiast tego szukają w internecie nieoficjalnych rozwiązań, nieświadomi potencjalnego niebezpieczeństwa.
W erze cyfrowej wszystkie firmy mają swoje oddziały online. Z jednej strony ta cyfrowa transformacja otwiera wiele nowych możliwości, ale z drugiej korzystają z nich nie tylko firmy. Wizja szerszych horyzontów podoba się również cyberprzestępcom.
O czym myślisz, gdy słyszysz stwierdzenie, że: „Przyszłość dzieje się teraz”? Na pewno o nowych technologiach, które mają uczynić nasze życie łatwiejszym, lepszym i bezpieczniejszym — ale nie o nowoczesnych
Czy Ciebie również denerwuje, gdy ktoś zagląda Ci przez ramię? Firma Google postanowiła coś z tym zrobić i zaprezentowała prototyp aplikacji dla systemu Android. O tym, jak działa ta technologia i
Czytelnicy tego bloga wiedzą już co nieco o oszustwach telefonicznych. Teoretycznie jeśli nie przyjmujesz ofert od nieznajomych, a podczas rozmowy nie podajesz informacji osobistych, nic się nie stanie, prawda? Okazuje
Skuteczność naszych produktów przypisujemy koncepcji o nazwie „HuMachine Intelligence”. Ogólnie HuMachine Intelligence łączy trzy aspekty: wielkie zbiory danych, uczenie maszynowe i analizy przeprowadzane przez naszych ekspertów. Co się za tym
Podejście, że ktoś Cię śledzi i obserwuje, nie jest paranoją. Pamiętasz, gdy ludzie drwili z tych, którzy zakrywali swoje kamery internetowe? Po przeczytaniu takich informacji nikt już się nie śmiał.
Współczesne roboty wiele potrafią: mogą przenosić ciężkie ładunki, skakać wyżej niż olimpijscy mistrzowie, poruszać się po trudnym terenie, ratować życie, chronić i niszczyć. Są sprytne, przydatne, i niebezpieczne — to tylko niektóre
Istnieją dwa rodzaje użytkowników komputerów. Jedni instalują programy bez czytania informacji na ekranach wyświetlanych podczas procesu instalacji, a później zastanawiają się, dlaczego na ich komputerach zawsze pełno jest śmieciowych programów,