Jest taki rodzaj ataku, który nie łamie haseł, nie skanuje portów i nie poluje na niezałatane serwery. Zamiast tego szepcze do ucha sztucznej inteligencji: „zapomnij o tym, co miałaś zrobić Artykuł Jak hakerzy przejmują kontrolę nad AI za pomocą Prompt Injection. Czyli bezpieczeństwo w świecie AI....
Holenderskie służby wywiadowcze ostrzegają przed rosyjskimi hakerami, którzy próbują przejąć konta w aplikacjach Signal i WhatsApp. Co ciekawe, ofiara może nawet nie zauważyć ataku.
Chińskie platformy sprzedażowe przyspieszają ekspansję na polskim rynku, a krajowi gracze muszą zmierzyć się z nowym, znacznie trudniejszym przeciwnikiem. Według najnowszego raportu Izby Gospodarki Elektronicznej wpływ importerów z państw trzecich –...
Używanie gier komputerowych jako siły miękkiej (soft power) to nic nowego. Jest to po prostu kolejny kanał dystrybucji po filmach, książkach czy anime. Wyjaśniamy kulisy oraz możliwości wykorzystania gier w nowej rzeczywistości geopolitycznej.
Eksperci bezpieczeństwa Google opisali Coruna - zestaw narzędzi pozwalający przejąć kontrolę nad iPhonem, który ma pozwalać przejąć kontrolę nad iOS po samej wizycie na stronie. Rozwiązanie pojawiało się w rękach wielu grup cyberprzestępców.
Pod lupą cyklu „Twoje Zdrowie w Faktach RMF FM” bierzemy choroby urologiczne. Zabiegi minimalnie inwazyjne, takie jak operacje robotyczne, stają się standardem w leczeniu takich schorzeń.
Z Benjaminem Revcolevschi, CEO OVHcloud, rozmawiam o: konieczności cyfrowej suwerenności Europy, rozwoju oferty OVHcloud w zakresie AI i Quantum Computing, rywalizacji z amerykańskimi hyperscalerami, europejskim rynku technologicznym, inwestycjach w...
Dlaczego włosy się elektryzują i czy istnieje sposób na tę nierówną walkę? Chociaż problem kojarzy się głównie z okresem jesienno-zimowym, to elektryzujące włosy są codziennością wielu osób również w pozostałych sezonach. W tym artykule poszukamy prz...