Rozpoznawanie twarzy w celu odblokowania telefonu, asystenci głosowi, chatboty, skuteczne filtry antyspamowe. Rozwiązania z zakresu sztucznej inteligencji towarzyszą nam na co dzień. Ale czym jest właściwie sztuczna inteligencja? Jak działa?
Ze względu na sytuację wywołaną przez COVID-19 na całym świecie, wiele firm poprosiło swoich pracowników o pracę z domu, aby zmniejszyć ryzyko zarażenia koronawirusem.
Sprzęt używany stacjonarnie w siedzibie firmy najczęściej posiada odpowiednie zabezpieczenia, jednakże w domu, zwłaszcza jeśli korzystamy z urządzeń prywatnych, o bezpieczeństwo w sieci musimy zadbać sami. Praca w domu jest z pewnością bardzo wygodna. Warto jednak rozważyć podjęcie środków bezpieczeństwa, aby uniknąć ryzyka utraty danych i zawirusowania systemu.
W związku ze wzrostem świadomości w kwestii bezpieczeństwa w sieci, zapotrzebowanie na rynku na pentesterów jest duże i wciąż rosnące, większość projektów dotyczy hakowania stron internetowych. Właściwie każda działalność posiada współcześnie interfejs WWW, od aplikacji internetowych po urządzenia inteligentne i Internet Rzeczy. Technologie internetowe są zwykle oparte na tekście i łatwe w obsłudze. Właściwie każdy, kto jest wytrwały i interesuje się cyberbezpieczeństwem może spróbować swoich sił w karierze pentestera. Podpowiadamy, jak to zrobić.
Blockchain bardzo często kojarzy nam się jednoznacznie z kryptowalutami, a w szczególności z Bitcoinem. W sumie od tego wszystko się zaczęło, ale należy rozdzielić te pojęcia, ponieważ kryptowaluty to jedynie mały wycinek tej rozwijającej się coraz prężniej technologii. Czym więc jest ów sławny blockchain?
Często pracując jako analityk, oprócz weryfikacji wymagań funkcjonalnych i pozafunkcjonalnych, przy zamawianiu nowego systemu zwracam uwagę na kwestie bezpieczeństwa tworzonego rozwiązania. Jest to oczywiście analiza wstępna, duże firmy mają swoje odrębne działy bezpieczeństwa, lub chociaż application security architecta, który powinien dokładnie sprawdzać te tematy. Niemniej jednak chciałbym przedstawić Wam kilka zagadnień, które możemy brać pod uwagę przy takiej analizie. Może to być np. taka lista, do której powinien odnieść się dostawca: