20BezpieczeństwoOd dzisiaj działa zastrzeganie numeru PESEL. Jak to działa?Od dziś banki i instytucje finansowe, operatorzy komórkowi oraz notariusze muszą weryfikować, czy PESEL klienta jest zastrzeżony przed kluczowymi operacjami, np.: wzięcie kredytu wypłata gotówki (>3 minimalne pensje) otwarcie rachunku sprzedaż nieruchomości wyrobienie duplikatu karty SIM Jeśli zastrzeżecie PESEL, powyższe Wam nie grozi nawet gdy ktoś skradnie WasząZnaleziskoNiebezpiecznik.pl#niebezpiecznik#bezpieczenstwo#cyberbezpieczenstwo#peselZnalezisko2024-06-01T07:36:49+02:0025GucciSlav★Niebezpiecznik.pl
17TechnologiaPolska technologia miała zawojować świat. To miała być słoneczna rewolucja. Teraz może trafić za granicę Perowskitowe ogniwa fotowoltaiczne, drukowane na ultracienkich, elastycznych foliach, to rewolucyjne rozwiązanie opracowane przez polską naukowczynię Olgę Malinkiewicz. Ich produkcją zajmuje się spółka Saule Technologies, która znalazła się pod ścianą. Kończą się jej pieniądze na dalszy rozwój, a w planach ma budowę dużej fabryki, która pozwoli osiągnąć efekt skali i skomercjaZnaleziskoBusinessinsider#technologia#fotowoltaika#biznesZnalezisko2024-05-30T13:32:46+02:009Banan11Businessinsider
8TechnologiaPoszerzyli XIX-wieczny tunel. Pierwszy raz w Polsce użyto tej technologii!Na trasie Wrocław - Jelenia Góra poszerzony został XIX-wieczny tunel. Prace odbywały się nie tylko w porozumieniu z konserwatorem, ale i przy wykorzystaniu innowacyjnej technologii, nigdy wcześniej nie użytej w naszym kraju. [...] Wykonanie prac w tunelu i utrzymanie ruchu pociągów było znaczącym wyzwaniem. Z myślą o podróżnych zadbano, aby zmiany w kursowaniu składów były jakZnaleziskoPropertydesign#polska#technologia#budownictwo#tunel#dolnoslaskieZnalezisko2024-05-29T07:46:47+02:000Mr.MarsPropertydesign
4TechnologiaFacebook wkrótce będzie wykorzystywać nasze treści do trenowania swojej AI. Rezygnacja nie jest łatwaFacebook stanie się najnowszą platformą, która będzie wykorzystywać posty i zdjęcia swoich użytkowników do trenowania modeli AI. Można z tego zrezygnować, ale Meta najwyraźniej celowo uczyniła ten proces trudnym i uciążliwym. Jest on również podatny na niepowodzenia. Polityka prywatności Facebooka zmieni się 26 czerwca 2024 roku, w wyniku czego publiczne treści użytkowników — nZnaleziskoComputerworld#facebook#ai#cyberbezpieczenstwo#sztucznainteligencjaZnalezisko2024-06-02T11:50:28+02:001GucciSlav★Computerworld
3HomelabNarzędzie do montowania PV z Kubernetesa lokalnie na komputerze używając SSHFSZ pomocą ChatGPT stworzyłem narzędzie pozwalające montować PV z Kubernetesa lokalnie na swoim komputerze. Zapewne bardzo niszowe, ale może komuś się przyda. Ja osobiście mam "torrentownię" w swoim homelabie na K8S i czasem potrzebuję na szybko przerzucić ściągnięte MP3 na słuchawki z których korzystam na basenie i tym sposobem mam cały proces szybki, łatwy i przyjemnyZnaleziskoGitHubZnalezisko2024-05-31T16:03:46+02:002fenioGitHub
3CybersecurityNowy ransomware wykorzystuje BitLockera do szyfrowania dyskuJeden z kluczowych systemów bezpieczeństwa systemu Windows został wykorzystany w najnowszym oprogramowaniu typu ransomware. Do sieci trafiły informacje o nowej rodzinie oprogramowania typu ransomware o nazwie ShrinkLocker. Do działania wykorzystuje ona BitLockera - wbudowaną w system operacyjny Windows funkcję szyfrowania danych. BitLocker zadebiutował na rynku w 2007 roku wrazZnaleziskoComputerworld#windows#komputery#cyberbezpieczenstwo#ransomwareZnalezisko2024-05-27T09:10:47+02:000Mr.MarsComputerworld
2BezpieczeństwoOSINT - pozyskiwanie informacji z wykorzystaniem map - devszczepaniak.plMapy stanowią świetne źródło informacji w ramach analiz prowadzonych z wykorzystaniem metod białego wywiadu. W artykule przedstawiłem wybrane narzędzia wykorzystujące mapy i pokazałem ich możliwości. #bezpieczenstwo #cyberbezpieczenstwo #cybersecurity #osintZnaleziskodevszczepaniak.pl#bezpieczenstwo#cyberbezpieczenstwo#osint#cybersecurityZnalezisko2024-05-30T21:00:19+02:004elszczepanodevszczepaniak.pl
2CybersecurityCyberoszuści wykorzystują sztuczną inteligencję do manipulowania wynikami wyszukiwania Google - rapduma.plW epoce cyfrowej, gdzie wyszukiwanie w Internecie stało się drugą naturą, nawet najprostsze zapytania mogą narazić Cię na ryzyko. Zgodnie z poradą ekspertów z Bezpieczeństwo GuidePoint podkreślając, w jaki sposób cyberprzestępcy manipulują tymi systemami. Jak działa oszustwo związane z wyszukiwarką? Google Oszuści kupują reklamy, aby umieszczać swoje fałszywe witryny internetowZnaleziskorapduma.pl#google#oszustwo#cyberbezpieczenstwo#sztucznainteligencja#scamZnalezisko2024-05-30T11:07:48+02:000Mr.Marsrapduma.pl