Czym jest sztuczna inteligencja

Rozpoznawanie twarzy w celu odblokowania telefonu, asystenci głosowi, chatboty, skuteczne filtry antyspamowe. Rozwiązania z zakresu sztucznej inteligencji towarzyszą nam na co dzień. Ale czym jest właściwie sztuczna inteligencja? Jak działa?

(Nie)bezpieczeństwo pracy zdalnej

Ze względu na sytuację wywołaną przez COVID-19 na całym świecie, wiele firm poprosiło swoich pracowników o pracę z domu, aby zmniejszyć ryzyko zarażenia koronawirusem.

Sprzęt używany stacjonarnie w siedzibie firmy najczęściej posiada odpowiednie zabezpieczenia, jednakże w domu, zwłaszcza jeśli korzystamy z urządzeń prywatnych, o bezpieczeństwo w sieci musimy zadbać sami. Praca w domu jest z pewnością bardzo wygodna. Warto jednak rozważyć podjęcie środków bezpieczeństwa, aby uniknąć ryzyka utraty danych i zawirusowania systemu.

Zawód pentestera - czyli jak zostać legalnym hakerem?

W związku ze wzrostem świadomości w kwestii bezpieczeństwa w sieci, zapotrzebowanie na rynku na pentesterów jest duże i wciąż rosnące, większość projektów dotyczy hakowania stron internetowych. Właściwie każda działalność posiada współcześnie interfejs WWW, od aplikacji internetowych po urządzenia inteligentne i Internet Rzeczy. Technologie internetowe są zwykle oparte na tekście i łatwe w obsłudze. Właściwie każdy, kto jest wytrwały i interesuje się cyberbezpieczeństwem może spróbować swoich sił w karierze pentestera. Podpowiadamy, jak to zrobić.

Blockchain a bezpieczeństwo

Blockchain bardzo często kojarzy nam się jednoznacznie z kryptowalutami, a w szczególności z Bitcoinem. W sumie od tego wszystko się zaczęło, ale należy rozdzielić te pojęcia, ponieważ kryptowaluty to jedynie mały wycinek tej rozwijającej się coraz prężniej technologii. Czym więc jest ów sławny blockchain? 

Wymagania bezpieczeństwa przy tworzeniu aplikacji

Często pracując jako analityk, oprócz weryfikacji wymagań funkcjonalnych i pozafunkcjonalnych, przy zamawianiu nowego systemu zwracam uwagę na kwestie bezpieczeństwa tworzonego rozwiązania. Jest to oczywiście analiza wstępna, duże firmy mają swoje odrębne działy bezpieczeństwa, lub chociaż application security architecta, który powinien dokładnie sprawdzać te tematy. Niemniej jednak chciałbym przedstawić Wam kilka zagadnień, które możemy brać pod uwagę przy takiej analizie. Może to być np. taka lista, do której powinien odnieść się dostawca: 

Idea portalu

Ideę powstania tej strony można bardzo trafnie podsumować słynnym Sokratesowym  „Scio me nihil scire „ - „wiem, że nic nie wiem”.  Celem i pomysłem stworzenia Naszego portalu jest korzystanie z doświadczenia i wiedzy, jak i dzielenie się swoimi pomysłami, lekcjami, autopsjami. Nie chcielibyśmy jednak aby powstała branżowa WIKIPEDIA, a zamiast suchej wiedzy były doświadczenia, studia przypadku, konkretne sytuacje prosto z biznesu. A więc praktyka ponad teorią.

Liczymy więc na Was społeczność ludzi związaną z zarządzaniem IT i odwiedzających tę stronę na dzielenie się pomysłami i doświadczeniami. Uczmy się wszyscy !!