Ostatni artykuł


Backdoor: bezpieczeństwo open source

Istniał backdoor, który mógł zainfekować ich wszystkich, ale jeden geniusz uratował sieć



Oto jak wiedza programisty i odrobina... opatrzności właśnie zapobiegły sabotażowi Linuksa i całego Internetu

Czytaj więcej

Płatności mobilne: obecnie istnieje wiele możliwości płatności mobilnych: można w tym celu wykorzystać zwłaszcza smartfony, smartwatche lub inne urządzenia do noszenia

Dlaczego w Niemczech płatności mobilne są wciąż opóźnione?



Wysokie prowizje, przyzwyczajenie do kart i gotówki, nieufność i zaawansowany wiek konsumentów oraz zagrożenia cyberbezpieczeństwa zniechęcają Niemców…

Czytaj więcej

Sztuka cyfrowa: pojawienie się sztucznej inteligencji otworzyło nowe horyzonty w dziedzinie artystycznej

Oto wszystkie powody rosnącego wpływu sztucznej inteligencji na sztukę cyfrową



Analiza wpływu generatywnej sztucznej inteligencji na kulturę, społeczeństwo i sposób, w jaki postrzegamy tradycyjną ekspresję artystyczną

Czytaj więcej

Szafa sterownicza: listwa PDU G4 firmy Eaton to kompleksowe rozwiązanie o niskim wpływie na środowisko, łączące oszczędność energii z zaawansowaną i niezawodną wydajnością

Innowacyjna szafa firmy Eaton dla centrów danych nowej generacji



G4 PDU to kompleksowe rozwiązanie o niskim wpływie na środowisko, które łączy w sobie oszczędność energii z zaawansowaną i niezawodną wydajnością

Czytaj więcej

Skradzione dokumenty: odkryto „wyciek danych” zawierający 26 miliardów informacji i mierzący 12 terabajtów

26 miliardów skradzionych dokumentów ukrytych w jednej wirtualnej lokalizacji



Odkryto największe naruszenie danych w historii sieci: 12 terabajtów informacji z LinkedIn, Twittera, Tencent i innych sieci społecznościowych

Czytaj więcej

Sztuczna inteligencja: aplikacja, która ją implementuje

W ten sposób systemy oparte na sztucznej inteligencji mają ukryte wartości moralne…



Nowe badanie przeprowadzone przez Uniwersytet w Mannheim i Instytut Leibniza na temat dużych modeli językowych ujawnia potencjalnie szkodliwe uprzedzenia

Czytaj więcej

Zakupy: sztuczna inteligencja rewolucjonizuje zachowania zakupowe dzięki personalizacji predykcyjnej

Oto, jak sztuczna inteligencja rewolucjonizuje zachowania zakupowe



Personalizacja predykcyjna będzie w stanie przewidywać potrzeby konsumentów, tworząc oferty w oparciu o historię użytkowników

Czytaj więcej

Swiss Digital Days: prezentacja 2023

Epilog w Lucernie w przyszłości na „Swiss Digital Days” 2023



Od Szwajcarskiego Muzeum Transportu i cyfrowej Szwajcarii wybór nowego miejsca spotkań na koniec trzech miesięcy spędzonych tu i tam w pełni

Czytaj więcej

Cyberbezpieczeństwo: bezpieczeństwo komputerowe, cyberbezpieczeństwo, bezpieczeństwo cyfrowe, bezpieczeństwo komputerowe

Bezpłatne seminarium internetowe umożliwiające dogłębne poznanie cyberbezpieczeństwa



8 listopada wszyscy będą online z międzynarodowymi ekspertami Fabio Rugge i Eriką Buenrostro na temat strategii zwalczania hakerów i phishingu

Czytaj więcej

Transfer danych UE-USA: Przewodnik po przepisach i wymaganiach RODO

Transfer danych UE-USA: Przewodnik po przepisach i wymaganiach RODO



Kontroluj przepływ danych osobowych i wrażliwych między Unią Europejską a Stanami Zjednoczonymi Ameryki zgodnie z prawami firm i operatorów

Czytaj więcej

Ryzyka IT: klucz wizualny

Zarządzanie ryzykiem IT: zawodu można się nauczyć w Ticino



Rusza kurs ATED, w limitowanej liczbie i w drugiej edycji, przygotowujący do federalnego egzaminu Cyber ​​​​Security Specialist 2023

Czytaj więcej

Pornografia dziecięca i udostępnianie: zagrożenia internetowe dla nieletnich

Dramat pornografii dziecięcej w czasach sharentingu



Co dzieje się ze zdjęciami Twoich dzieci publikowanymi w mediach społecznościowych? Problem tragicznego zbiegu pedofilii i pornografii wyjaśnił wszystkim

Czytaj więcej

Na pierwszym planie


Płatności mobilne: obecnie istnieje wiele możliwości płatności mobilnych: można w tym celu wykorzystać zwłaszcza smartfony, smartwatche lub inne urządzenia do noszenia

Dlaczego w Niemczech płatności mobilne są wciąż opóźnione?


Wysokie prowizje, przyzwyczajenie do kart i gotówki, nieufność i zaawansowany wiek konsumentów oraz zagrożenia cyberbezpieczeństwa zniechęcają Niemców…

Sztuka cyfrowa: pojawienie się sztucznej inteligencji otworzyło nowe horyzonty w dziedzinie artystycznej

Oto wszystkie powody rosnącego wpływu sztucznej inteligencji na sztukę cyfrową


Analiza wpływu generatywnej sztucznej inteligencji na kulturę, społeczeństwo i sposób, w jaki postrzegamy tradycyjną ekspresję artystyczną

Szafa sterownicza: listwa PDU G4 firmy Eaton to kompleksowe rozwiązanie o niskim wpływie na środowisko, łączące oszczędność energii z zaawansowaną i niezawodną wydajnością

Innowacyjna szafa firmy Eaton dla centrów danych nowej generacji


G4 PDU to kompleksowe rozwiązanie o niskim wpływie na środowisko, które łączy w sobie oszczędność energii z zaawansowaną i niezawodną wydajnością

Skradzione dokumenty: odkryto „wyciek danych” zawierający 26 miliardów informacji i mierzący 12 terabajtów

26 miliardów skradzionych dokumentów ukrytych w jednej wirtualnej lokalizacji


Odkryto największe naruszenie danych w historii sieci: 12 terabajtów informacji z LinkedIn, Twittera, Tencent i innych sieci społecznościowych

Sztuczna inteligencja: aplikacja, która ją implementuje

W ten sposób systemy oparte na sztucznej inteligencji mają ukryte wartości moralne…


Nowe badanie przeprowadzone przez Uniwersytet w Mannheim i Instytut Leibniza na temat dużych modeli językowych ujawnia potencjalnie szkodliwe uprzedzenia

Zakupy: sztuczna inteligencja rewolucjonizuje zachowania zakupowe dzięki personalizacji predykcyjnej

Oto, jak sztuczna inteligencja rewolucjonizuje zachowania zakupowe


Personalizacja predykcyjna będzie w stanie przewidywać potrzeby konsumentów, tworząc oferty w oparciu o historię użytkowników

Swiss Digital Days: prezentacja 2023

Epilog w Lucernie w przyszłości na „Swiss Digital Days” 2023


Od Szwajcarskiego Muzeum Transportu i cyfrowej Szwajcarii wybór nowego miejsca spotkań na koniec trzech miesięcy spędzonych tu i tam w pełni

Cyberbezpieczeństwo: bezpieczeństwo komputerowe, cyberbezpieczeństwo, bezpieczeństwo cyfrowe, bezpieczeństwo komputerowe

Bezpłatne seminarium internetowe umożliwiające dogłębne poznanie cyberbezpieczeństwa


8 listopada wszyscy będą online z międzynarodowymi ekspertami Fabio Rugge i Eriką Buenrostro na temat strategii zwalczania hakerów i phishingu

Transfer danych UE-USA: Przewodnik po przepisach i wymaganiach RODO

Transfer danych UE-USA: Przewodnik po przepisach i wymaganiach RODO


Kontroluj przepływ danych osobowych i wrażliwych między Unią Europejską a Stanami Zjednoczonymi Ameryki zgodnie z prawami firm i operatorów

Ryzyka IT: klucz wizualny

Zarządzanie ryzykiem IT: zawodu można się nauczyć w Ticino


Rusza kurs ATED, w limitowanej liczbie i w drugiej edycji, przygotowujący do federalnego egzaminu Cyber ​​​​Security Specialist 2023

Pornografia dziecięca i udostępnianie: zagrożenia internetowe dla nieletnich

Dramat pornografii dziecięcej w czasach sharentingu


Co dzieje się ze zdjęciami Twoich dzieci publikowanymi w mediach społecznościowych? Problem tragicznego zbiegu pedofilii i pornografii wyjaśnił wszystkim

Cyberbezpieczeństwo: prezentacja edycji 2023 „Global Cybersecurity Outlook” na Światowym Forum Ekonomicznym w Davos: przemówienia Laury Deaner, Global Chief Information Security Officer w S&P Global, Davida Garfielda, Chief Executive Officer i Co-Founder of Garrison, André Kudelskiego, Prezesa Rady Dyrektorów i Dyrektora Generalnego Kudelski Group, Jürgena Stocka, Sekretarza Generalnego INTERPOL i Samira Sarana, Prezesa Observer Research Foundation (ORF) )

Alarm w Davos dotyczący odrodzenia globalnych cyberataków


„Raport o globalnym bezpieczeństwie cybernetycznym 2023” zaprezentowany na WEF: większe ryzyko związane z wojną, ale czy firmy są „na dobrej drodze”?

Jaką przyszłość niosą dla nas media społecznościowe?

Czym jest smishing i jak się chronić


Wygrałeś iPhone'a i powinieneś odwiedzić witrynę, którą wysłali Ci SMS-em, nie biorąc nigdy udziału w…


Protokoły bezpieczeństwa wtyczek i CMS


Aby utrzymać bezpieczeństwo witryny na najwyższym poziomie, ważne jest zrozumienie protokołów wtyczek i CMS. Tu są…


Krytyczne aspekty WordPressa: perspektywa programisty


Zdolni programiści często wolą korzystać z niestandardowych rozwiązań, szczególnie gdy jesteś jednym z nich…