Internetowy atak na różne platformy

12 lipca 2012, 12:32

Eksperci informują, że jedna z kolumbijskich witryn internetowych zaraża komputery z systemami Windows, Linux i Mac OS X. Odwiedzający ją użytkownik zobaczy na ekranie komputera ostrzeżenie, że witryna próbuje uruchomić aplet podpisany nieważnym certyfikatem



Sztuczna inteligencja pomaga nadzorować pracowników

2 lutego 2017, 13:43

Firmy coraz częściej używają technologii monitorujących działania swoich pracowników. Zwiększające się możliwości systemów sztucznej inteligencji powodują, że są one coraz częściej zaprzęgane do nadzorowania pracowników. Pojawiają się też przedsiębiorstwa oferujące usługi monitoringu za pomocą SI.


Cyberprzestępcy wykorzystują Wikipedię

5 listopada 2006, 13:30

Firma Sophos poinformowała, że cyberprzestępcy wykorzystują Wikipedię do rozprzestrzeniania szkodliwego kodu. Specjaliści odkryli, że w niemieckiej wersji Wikipedii pojawił się artykuł o rzekomym znalezieniu nowej odmiany robaka Blaster.


Przestępcy zainteresowani Torem

7 marca 2014, 12:14

Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło


Second Life© Linden Lab

Gry polem treningowym dla sztucznej inteligencji

14 września 2007, 17:26

Amerykańska firma badawcza Novamante stworzyła oprogramowanie, które uczy się poprzez kontrolowania postaci w wirtualnych światach. Wkrótce światy takie, jak chociażby gra Second Life, będą wykorzystywane jako poligony treningowe dla sztucznej inteligencji (AI).


Cyberprzestępcy żerują na polskiej tragedii

12 kwietnia 2010, 11:20

Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów.


Monitorowany BitTorrent

5 września 2012, 08:28

Studium przeprowadzone przez naukowców z University of Birmingham ujawniło, że każdy użytkownik BitTorrent, który pobiera najnowsze filmy lub muzykę, jest monitorowany. Naukowców zaskoczyła skala monitoringu.


Flash Player popularny wśród cyberprzestępców

26 kwietnia 2016, 09:25

Flash Player zajął wszystkie 10 miejsc w rankingu programów najczęściej atakowanych za pomocą zestawów narzędzi hakerskich, poinformował departament bezpieczeństwa NTT Group, największego japońskiego dostawcy usług telekomunikacyjnych


Chromebook, czyli laptop do Internetu. Dlaczego warto kupić chromebooka?

28 lipca 2023, 20:39

Co to jest chromebook? Nazywamy tak laptopy pracujące pod kontrolą systemu operacyjnego ChromeOS. Jeśli zastanawiasz się, czy warto postawić na taki sprzęt, dziś przedstawimy go nieco bliżej.


Automatyczny tłumacz IBM-a

14 października 2006, 08:35

Amerykańska armia w Iraku otrzymała oprogramowanie, które tłumaczy język angielski na arabski i arabski na angielski. System Mastor (Mutltilingual Automatic Speech-to-Speech Translator) to dzieło IBM-a.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy