
Kosmiczni hakerzy: mit czy rzeczywistość
Czy istnieje jakaś zależność między cyberzagrożeniami kosmicznymi a światem rzeczywistym?
27 artykuły
Czy istnieje jakaś zależność między cyberzagrożeniami kosmicznymi a światem rzeczywistym?
Firma Apple planuje wykorzystać swój nowy system CSAM Detection do monitorowania użytkowników i identyfikowania tych, którzy przechowują na swoich urządzeniach pornografię dziecięcą.
Od lat korzystamy z uczenia maszynowego w Kaspersky Internet Security for Android. Z jakim skutkiem?
W jaki sposób ontologie mogą zapewnić większą i szybszą ochronę przed cyberzagrożeniami i nie tylko.
Hałaśliwi sąsiedzi mogą być prawdziwym utrapieniem. Pomóc mogą Ci nowoczesne technologie.
Sprawdzamy, jak bajka o Kopciuszku — jedna z najstarszych baśni — może uczyć dzieci podstawowych zasad cyberbezpieczeństwa.
Środowisko pracy współdzielonej może ułatwiać dystrybucję szkodliwych programów. Na szczęście mamy już odpowiednie środki zapobiegawcze.
Mechanizm DMARC ma swoje wady, ale przygotowaliśmy dla niego specjalną technologię, która je eliminuje.
Żarówka to jedyny specjalistyczny sprzęt, jakiego potrzebował Lamphone do podsłuchania rozmów w pokoju dźwiękoszczelnym.
Utworzyliśmy piaskownicę, która potrafi emulować charakterystyczny dla danej firmy system w środowisku izolowanym.
Ataki BEC, które używają zhakowanych skrzynek pocztowych, są szczególnie niebezpieczne. Zobacz, jak nauczyliśmy się je identyfikować.
Sprawdzamy, jak działają technologie rozpoznawania emocji, gdzie się przydają oraz czy zagrażają naszej prywatności.
Czym różni się nowy system autoryzacji firmy Apple od konkurencyjnych rozwiązań?
Nasi badacze zgłosili wykryte luki firmie produkującej protezy, która je usunęła. Niestety to tylko zwycięstwo małej bitwy w wojnie o bezpieczeństwo Internetu Rzeczy.
Dziś skupię się na aspekcie tej technologii Bitcoin, którego nie da się opisać w kilku zdaniach — na prywatności.
Dziś opowiem Wam, jak ta wytrwałość i intelekt, w połączeniu z wbudowanymi w nasze produkty sieciami neuronowymi, uczeniem maszynowym, ochroną w chmurze i wiedzą ekspercką, chronią przed cyberzagrożeniami, które mogą potencjalnie pojawić się w przyszłości.
Cześć!
Zgadniecie, co to jest? Mała podpowiedź: nie jest to zdewastowany obraz przedstawiający Czarny kwadrat Malewicza.
Jak wiadomo, dostajemy to, za co zapłacimy. Dotyczy to nawet nowych aut, które kosztują fortunę. Biorąc pod uwagę ich wysoką cenę podstawową, można zrozumieć, że nowi właściciele raczej nie decydują się na zakup drogich dodatków oferowanych przez producentów. Zamiast tego szukają w internecie nieoficjalnych rozwiązań, nieświadomi potencjalnego niebezpieczeństwa.
W erze cyfrowej wszystkie firmy mają swoje oddziały online. Z jednej strony ta cyfrowa transformacja otwiera wiele nowych możliwości, ale z drugiej korzystają z nich nie tylko firmy. Wizja szerszych horyzontów podoba się również cyberprzestępcom.
O czym myślisz, gdy słyszysz stwierdzenie, że: „Przyszłość dzieje się teraz”? Na pewno o nowych technologiach, które mają uczynić nasze życie łatwiejszym, lepszym i bezpieczniejszym — ale nie o nowoczesnych
Czy Ciebie również denerwuje, gdy ktoś zagląda Ci przez ramię? Firma Google postanowiła coś z tym zrobić i zaprezentowała prototyp aplikacji dla systemu Android. O tym, jak działa ta technologia i