Strach przed sztuczną inteligencją.

Fascynujące i wstrząsające doniesienia docierają z różnych mediów dotyczące stworzenia przez Google sztucznej inteligencji o dźwięcznej nazwie DeepMind. Niesamowity postęp jaki dokonał się w tej dziedzinie został zauważony i skomentowany przez znane osobistości jak np. Elon Musk czy nasz rodzimy Janusz Korwin Mikke. Google przyjęło stanowisko, że ich AI będzie doskonałym narzędziem do naprawy świata

JPK_VAT dla przedsiębiorców – nowe przepisy od stycznia 2018

JPK_VAT dla przedsiębiorców – nowe przepisy od stycznia 2018 Każdy przedsiębiorca, który jest podatnikiem VAT (tj. składa deklaracje VAT-7 lub VAT-7K), od pierwszego stycznia 2018 r. ma obowiązek prowadzenia elektronicznej ewidencji VAT (rejestr sprzedaży VAT i rejestr zakupów VAT) oraz przesyłania jej jako Jednolity Plik Kontrolny (JPK_VAT). JPK_VAT zawiera dane dotyczące zakupów i sprzedaży, wynikające z

Wojna w innym wymiarze

Władimir Putin zabrał głos na temat sztucznej inteligencji. Zdaniem prezydenta Federacji Rosyjskiej AI jest przyszłością nie tylko Rosji, ale całej ludzkości. Brzmi hurraoptymistycznie, ale Putin nie dał się ponieść przesadnemu entuzjazmowi. Podczas swojego przemówienia dla studentów mówił, że sztuczna inteligencja niesie “ogromne możliwości”, ale też “trudne do przewidzenia zagrożenia”. Stwierdził też, że Rosja podzieli się technologią, jeżeli oczywiście

Jak bezpiecznie używać sieci TOR

17 żelaznych zasad dla użytkowników sieci TOR Bezwzględnie szyfruj wszystkie dane i nośniki związane z TOR (dyski twarde, pen drive’y itp.). Każdy nośnik powinien być szyfrowany innym kluczem/hasłem. W kolejnych artykułach podpowiemy Ci szereg dobrych praktyk związanych z naprawdę bezpiecznym szyfrowaniem nośników. Używaj TOR tylko na wydzielonej infrastrukturze IT, fizycznie odseparowanej od Twojego normalnego komputera. Maszyna

Czy jesteśmy inwigilowani?

Ustawa jest potocznie zwana przez pozycję i organizacje pozarządowe ustawą inwigilacyjną. W największym skrócie: służby będą mogły sprawdzać, gdzie się logujemy i na jak długo. Eksperci przestrzegają, że takie dane można wykorzystać w bardzo nieprzyjemny dla obserwowanego sposób. – Na podstawie danych telekomunikacyjnych można dowiedzieć się bardzo wiele o każdym z nas – z kim