Cyberbezpieczeństwo

41 artykułów z tym tagiem

Jak działa Artykuł 702 FISA – i dlaczego dzieli Kongres Technologia

Jak działa Artykuł 702 FISA – i dlaczego dzieli Kongres

Artykuł 702 FISA pozwala amerykańskim agencjom wywiadowczym przechwytywać komunikację obcokrajowców bez indywidualnych nakazów – ale obejmuje również...

Redakcia
Jak działa prawo dotyczące wykorzystywania informacji poufnych – i dlaczego się rozszerza Ekonomia

Jak działa prawo dotyczące wykorzystywania informacji poufnych – i dlaczego się rozszerza

Prawo dotyczące wykorzystywania informacji poufnych zabrania kupna lub sprzedaży papierów wartościowych na podstawie istotnych, niepublicznych informa...

Redakcia
Jak działają rynki predykcyjne – i dlaczego budzą kontrowersje Ekonomia

Jak działają rynki predykcyjne – i dlaczego budzą kontrowersje

Rynki predykcyjne pozwalają inwestorom obstawiać za prawdziwe pieniądze przyszłe wydarzenia, od wyborów po dane ekonomiczne. Wyjaśniamy, jak działają,...

Redakcia
Jak działają blokady internetu – i dlaczego się rozprzestrzeniają Technologia

Jak działają blokady internetu – i dlaczego się rozprzestrzeniają

Rządy wykorzystują wycofywanie BGP, blokowanie DNS, ograniczanie przepustowości i głęboką inspekcję pakietów, aby odciąć obywateli od globalnego inter...

Redakcia
Odpowiedzialność za chatboty AI – jak to działa i dlaczego sądy są podzielone Technologia

Odpowiedzialność za chatboty AI – jak to działa i dlaczego sądy są podzielone

W miarę jak narastają pozwy przeciwko firmom AI w związku ze szkodami spowodowanymi przez chatboty, sądy zmagają się z pytaniem, czy chatboty są produ...

Redakcia
Jak działają sterowniki PLC – i dlaczego są celem hakerów Technologia

Jak działają sterowniki PLC – i dlaczego są celem hakerów

Programowalne sterowniki logiczne (PLC) zarządzają oczyszczalniami ścieków, sieciami energetycznymi i fabrykami na całym świecie. Wyjaśniamy, jak dzia...

Redakcia
Jak działają nakazy geofencingu – i dlaczego sądy są w tej kwestii podzielone Technologia

Jak działają nakazy geofencingu – i dlaczego sądy są w tej kwestii podzielone

Nakazy geofencingu pozwalają policji żądać danych lokalizacyjnych każdego telefonu znajdującego się w pobliżu miejsca przestępstwa, co stawia tradycyj...

Redakcia
Jak działa nadzór w ramach Artykułu 702 ustawy FISA Technologia

Jak działa nadzór w ramach Artykułu 702 ustawy FISA

Artykuł 702 ustawy o nadzorze nad wywiadem zagranicznym (FISA) pozwala amerykańskim agencjom wywiadowczym na gromadzenie elektronicznej komunikacji ob...

Redakcia
Jak działa polowanie na błędy z wykorzystaniem sztucznej inteligencji – i dlaczego zmienia to bezpieczeństwo Technologia

Jak działa polowanie na błędy z wykorzystaniem sztucznej inteligencji – i dlaczego zmienia to bezpieczeństwo

Modele AI mogą teraz autonomicznie skanować miliony linii kodu i znajdować luki, które umknęły ludziom i tradycyjnym narzędziom przez dziesięciolecia....

Redakcia
Jak działają exploity zero-day – i dlaczego kosztują miliony Technologia

Jak działają exploity zero-day – i dlaczego kosztują miliony

Exploity zero-day wykorzystują luki w oprogramowaniu nieznane dostawcom, nie dając czasu na załatanie. Ten artykuł wyjaśnia, jak są one odkrywane, uzb...

Redakcia
Cyberprzemoc: 10 osób skazanych za plotki na temat Brigitte Macron Kultura

Cyberprzemoc: 10 osób skazanych za plotki na temat Brigitte Macron

Paryski sąd karny uznał dziesięć osób za winne cyberprzemocy wobec Brigitte Macron, za rozpowszechnianie fałszywych plotek na temat jej tożsamości płc...

Redakcia
Jak działa wymuszenie danych – i dlaczego zastąpiło ransomware Technologia

Jak działa wymuszenie danych – i dlaczego zastąpiło ransomware

Ataki wymuszenia danych całkowicie pomijają szyfrowanie, kradnąc wrażliwe pliki i grożąc ich publikacją, jeśli ofiary nie zapłacą. Przy jedenastokrotn...

Redakcia