Kybernetická bezpečnosť

42 článkov s týmto tagom

Ako funguje zákon o obchodovaní s využitím dôverných informácií – a prečo sa rozširuje Ekonomika

Ako funguje zákon o obchodovaní s využitím dôverných informácií – a prečo sa rozširuje

Zákon o obchodovaní s využitím dôverných informácií zakazuje nákup a predaj cenných papierov na základe podstatných neverejných informácií. Pôvodne sa...

Redakcia
Ako funguje zodpovednosť za AI chatboty – a prečo súdy nie sú jednotné Technológie

Ako funguje zodpovednosť za AI chatboty – a prečo súdy nie sú jednotné

S narastajúcim počtom žalôb proti spoločnostiam zaoberajúcim sa umelou inteligenciou v súvislosti so škodami spôsobenými chatbotmi sa súdy zaoberajú o...

Redakcia
Ako funguje WCAG – pravidlá, vďaka ktorým je web prístupný Technológie

Ako funguje WCAG – pravidlá, vďaka ktorým je web prístupný

WCAG, teda pravidlá pre prístupnosť webového obsahu, stanovujú globálny štandard pre tvorbu webových stránok použiteľných pre ľudí so zdravotným posti...

Redakcia
Ako fungujú PLC a prečo sú cieľom hackerov Technológie

Ako fungujú PLC a prečo sú cieľom hackerov

Programovateľné logické automaty riadia vodárne, elektrické siete a továrne po celom svete. Tu je návod, ako tieto priemyselné počítače fungujú, prečo...

Redakcia
Ako fungujú príkazy na sledovanie cez geozónu – a prečo sa súdy nezhodujú Technológie

Ako fungujú príkazy na sledovanie cez geozónu – a prečo sa súdy nezhodujú

Príkazy na sledovanie cez geozónu umožňujú polícii požadovať údaje o polohe každého telefónu v blízkosti miesta činu, čím sa tradičná policajná práca...

Redakcia
Ako funguje sledovanie podľa paragrafu 702 zákona FISA Technológie

Ako funguje sledovanie podľa paragrafu 702 zákona FISA

Paragraf 702 zákona o zahraničnom spravodajskom sledovaní (FISA) umožňuje americkým spravodajským agentúram zhromažďovať elektronickú komunikáciu cudz...

Redakcia
Ako funguje hľadanie chýb pomocou AI – a prečo to mení bezpečnosť Technológie

Ako funguje hľadanie chýb pomocou AI – a prečo to mení bezpečnosť

Modely AI dokážu autonómne skenovať milióny riadkov kódu a nájsť zraniteľnosti, ktoré ľudia a tradičné nástroje prehliadali desaťročia. Pozrite sa, ak...

Redakcia
Ako fungujú zero-day exploity – a prečo stoja milióny Technológie

Ako fungujú zero-day exploity – a prečo stoja milióny

Zero-day exploity cielia na softvérové chyby, o ktorých dodávatelia nevedia, a neposkytujú tak čas na opravu. Tento článok vysvetľuje, ako sa objavujú...

Redakcia
Kyberšikana: Desať osôb odsúdených za šírenie fám o Brigitte Macronovej Kultúra

Kyberšikana: Desať osôb odsúdených za šírenie fám o Brigitte Macronovej

Parížsky trestný súd uznal desať osôb vinnými z kyberšikany voči Brigitte Macronovej za šírenie falošných fám o jej rodovej identite. Tresty siahajú a...

Redakcia
Ako funguje vydieranie dát – a prečo nahradilo ransomware Technológie

Ako funguje vydieranie dát – a prečo nahradilo ransomware

Útoky vydieraním dát úplne obchádzajú šifrovanie, kradnú citlivé súbory a hrozia ich zverejnením, ak obete nezaplatia. S jedenásťnásobným nárastom inc...

Redakcia
Čo je digitálna suverenita a prečo sa o ňu krajiny usilujú Technológie

Čo je digitálna suverenita a prečo sa o ňu krajiny usilujú

Digitálna suverenita je schopnosť štátov kontrolovať svoje vlastné dáta, infraštruktúru a technológie. Vzhľadom na rastúcu závislosť od niekoľkých ame...

Redakcia
Ako fungujú deepfake medicínske snímky – a prečo klamú lekárov Technológie

Ako fungujú deepfake medicínske snímky – a prečo klamú lekárov

Umelá inteligencia dokáže generovať syntetické röntgenové snímky, ktoré sú také realistické, že rádiológovia a iné systémy umelej inteligencie ich len...

Redakcia