Ładowanie linków do Bluesky, Facebooka, Instagrama i Substack zajmuje dłużej, niż do innych stron. Zbudowaliśmy narzędzie, które pozwala ci sprawdzić dowolną domenę....
Czy patrząc na dane można jednoznacznie stwierdzić, że są anonimowe? Czy np. haszowanie numerów telefonu to skuteczna pseudonimizacja? Adwokatka Agnieszka Rapcewicz i kryptolog dr inż. Michał Ren podejmują próbę pogodzenia prawnych i matematycznych definicji pojęć „anonimizacja” i „pseudonimizacja”.
Z ciekawszych zmian istotne rozwinięto funkcję wyszukiwania i poprawiono proces rejestracji nowych użytkowników i podsuwania im pierwszej treści do śledzenia.
Red Hat (teraz IBM) znany z przejmowania i ubijania projektów open source, chyba poczuł się na tyle bezkarna aby odważyć się zamknąć kod źródłowy RHEL oraz zastrzec że nie może być dystrybuowany co jest pogwałceniem licencji GPL Linuksa.
W połowie maja Sam Altman (szef #OpenAI) przekonywał komisję Senatu USA, że AI jest potencjalnie niebezpieczna i wymaga silnych regulacji. W tym samym czasie firma po cichu lobbowała w UE, by jej produkty nie były uwzględnione w kategorii wysokiego ryzyka w #AIAct....
Wojska ścigają się w opracowywaniu broni, które pewnego dnia mogłyby bezpośrednio zaatakować lub wyłączyć ludzkie umysły. Ryzykujemy ignorując ten kontekst pisze prof. Nita Farahany....
fediverse.space is a tool to visualize networks and communities on the fediverse. It works by crawling every instance it can find and aggregating statistics on communication between these....
Internet w obecnej formie służy bardziej korporacjom, niż nam - użytkownikom. Na szczęście mamy możliwość „świeżego startu” i współtworzenie alternatywnej, nastawionej na nasze potrzeby technologii.
Po zamieszaniu, jakie WhatsApp spowodował zmianą w swojej polityce prywatności, wiele użytkowników szuka alternatyw dla tego komunikatora. Tych na szczęście nie brakuje. Różnią się wyglądem, funkcjonalnościami oraz podejściem do bezpieczeństwa i prywatności.