Mogłoby się wydawać, że kto jak kto, ale młodzi ludzie, z technologią mający do czynienia od czasów niemowlęcych, są w kwestii obsługi rozmaitych urządzeń prawdziwymi mistrzami. Okazuje się jednak, że to tylko pozory – a pracodawcy narzekają na braki kompetencji u kandydatów.
Jak wynika z raportu dziennika „The Guardian”, bazującego na badaniach zleconych przez firmy Dell i HP, średnio co drugi respondent w wieku 18-26 lat nie radzi sobie z komputerem osobistym. Nie wspominając już o sprzęcie bardziej egzotycznym w domowych warunkach, takim jak skaner czy kopiarka.
https://www.telepolis.pl/wiadomosci/wydarzenia/komputer-skaner-biuro-problem
Jak wynika z raportu dziennika „The Guardian”, bazującego na badaniach zleconych przez firmy Dell i HP, średnio co drugi respondent w wieku 18-26 lat nie radzi sobie z komputerem osobistym. Nie wspominając już o sprzęcie bardziej egzotycznym w domowych warunkach, takim jak skaner czy kopiarka.
https://www.telepolis.pl/wiadomosci/wydarzenia/komputer-skaner-biuro-problem
Telepolis
Szokujący problem młodych ludzi. Nie umieją włączyć monitora
Pokolenie osób z roczników 1997-2012, wchodzące obecnie na rynek pracy, nie radzi sobie z podstawowym sprzętem biurowym – wynika z raportu „The Guardian”.
LINUX &&|| PROGRAMMING
Jak oznakować wytwory #AI? https://pl.m.wikipedia.org/wiki/Cyfrowy_znak_wodny
Wando Rennt!
Jeśli przepisy wymagają umieszczenia markera to odpowiada za to dostawca oprogramowania (#AI w tym wypadku)
Użytkownik odpowiadałby za próby usunięcia zabezpieczenia tak jak w przypadku usuwania informacji o prawach autorskich czy nielegalnej dekompilacji kodu aplikacji.
Co więcej można by w tych samych przepisach zobowiązać twórców aparatów fotograficznych do kodowania w ten sam sposób czasu i miejsca wykonania danego zdjęcia czy filmu.
To by z kolei gwarantowało że jak oglądamy zdjęcia z Ukrainy to naprawdę są z Ukrainy, a jak film z Putinem odwiedzającym żołnierzy na froncie to jest to naprawdę na froncie 😁*
*No dobra - z tym ostatnim to przesadziłem bo sprytny elektronik zawsze może podać do chipa sygnał z fejkowego modułu GPS.
Ale to już znacznie ogranicza możliwości zwykłych bałwanów produkujących fejki dla fanu czy sławy, a więc też ilość materiału do sprawdzania klasycznymi metodami.
Jeśli przepisy wymagają umieszczenia markera to odpowiada za to dostawca oprogramowania (#AI w tym wypadku)
Użytkownik odpowiadałby za próby usunięcia zabezpieczenia tak jak w przypadku usuwania informacji o prawach autorskich czy nielegalnej dekompilacji kodu aplikacji.
Co więcej można by w tych samych przepisach zobowiązać twórców aparatów fotograficznych do kodowania w ten sam sposób czasu i miejsca wykonania danego zdjęcia czy filmu.
To by z kolei gwarantowało że jak oglądamy zdjęcia z Ukrainy to naprawdę są z Ukrainy, a jak film z Putinem odwiedzającym żołnierzy na froncie to jest to naprawdę na froncie 😁*
*No dobra - z tym ostatnim to przesadziłem bo sprytny elektronik zawsze może podać do chipa sygnał z fejkowego modułu GPS.
Ale to już znacznie ogranicza możliwości zwykłych bałwanów produkujących fejki dla fanu czy sławy, a więc też ilość materiału do sprawdzania klasycznymi metodami.
Forwarded from /r/Mapporn
A czech journalist “Daniel Stach” converted his head from 3D image into a 2D image by using the Mercator projection. The same method that is used for projecting maps.
https://redd.it/11zdt61
@r_mapporn
https://redd.it/11zdt61
@r_mapporn
Forwarded from Elon Musk Twitter
Twitter recommendation source code now available to all on GitHub
github.com/twitter/the-al…
Elon Musk
Futures DOGE/USDT 🐕
Futures PEOPLE/USDT
github.com/twitter/the-al…
Elon Musk
Futures DOGE/USDT 🐕
Futures PEOPLE/USDT
21:55:30 31.03.23GitHub
GitHub - twitter/the-algorithm: Source code for the X Recommendation Algorithm
Source code for the X Recommendation Algorithm. Contribute to twitter/the-algorithm development by creating an account on GitHub.
"Piękna sztuczna inteligencja" - sieć neuronowa tworzy dla Ciebie prezentacje
Jeszcze do niedawna wielu dałoby się pokroić za taką usługę - naprawdę fajne wizualizacje prezentacji w kilka kliknięć. Wystarczy wprowadzić niezbędne parametry, a zostanie wygenerowany stylowy i zrozumiały slajd.
Tak, sieć neuronowa nadal może być głupia, więc wynik jest wart dodatkowego sprawdzenia. Ale to drobiazgi w porównaniu z tym, jak do niedawna (i wielu nadal) bawili się prezentacjami. Pierwsze dwa tygodnie są bezpłatne, a następnie od 12 USD w zależności od funkcjonalności
https://t.me/ProgramowanieLinux/921
Jeszcze do niedawna wielu dałoby się pokroić za taką usługę - naprawdę fajne wizualizacje prezentacji w kilka kliknięć. Wystarczy wprowadzić niezbędne parametry, a zostanie wygenerowany stylowy i zrozumiały slajd.
Tak, sieć neuronowa nadal może być głupia, więc wynik jest wart dodatkowego sprawdzenia. Ale to drobiazgi w porównaniu z tym, jak do niedawna (i wielu nadal) bawili się prezentacjami. Pierwsze dwa tygodnie są bezpłatne, a następnie od 12 USD w zależności od funkcjonalności
https://t.me/ProgramowanieLinux/921
Telegram
LINUX PROGRAMMING
Beautiful AI - a neuronal network makes presentations for you
Until recently, many would have broken for such a service - really cool visualized presentations in a few clicks. Just enter the necessary parameters and a stylish and understandable slide is…
Until recently, many would have broken for such a service - really cool visualized presentations in a few clicks. Just enter the necessary parameters and a stylish and understandable slide is…
Forwarded from IT step by step
This media is not supported in your browser
VIEW IN TELEGRAM
Beautiful AI - a neuronal network makes presentations for you
Until recently, many would have broken for such a service - really cool visualized presentations in a few clicks. Just enter the necessary parameters and a stylish and understandable slide is generated.
Yes, the neuronal network can still be stupid, so the result is worth an additional check. But these are trifles in comparison with how they fiddled with presentations until recently (and many still). The first two weeks are free, then from $12 depending on the functionality
Until recently, many would have broken for such a service - really cool visualized presentations in a few clicks. Just enter the necessary parameters and a stylish and understandable slide is generated.
Yes, the neuronal network can still be stupid, so the result is worth an additional check. But these are trifles in comparison with how they fiddled with presentations until recently (and many still). The first two weeks are free, then from $12 depending on the functionality
✅ Ściąga najbardziej przydatnych promtów na #ChatGPT dla początkujących 🔥 Dzięki niej wykorzystacie pełny potencjał tego narzędzia! ☺️☺️☺️
#chatgpt #sztucznainteligencja #promty #narzedzia #chatgpt4 #AI #cheatsheet
#chatgpt #sztucznainteligencja #promty #narzedzia #chatgpt4 #AI #cheatsheet
Forwarded from Z P
A New Weaponized Browser Extension Bypass Two-factor Authentication
A new malware strain known as the cybersecurity analysts at Trustwave SpiderLabs recently discovered Rilide. This new malware is specifically designed to attack web browsers that are built on the Chromium platform, including:- Trustwave SpiderLabs researchers have discovered that Rilide camouflages itself as a legit Google Drive extension to evade detection and leverages inherent Chrome […]
The post A New Weaponized Browser Extension Bypass Two-factor Authentication appeared first on GBHackers - Latest Cyber Security News | Hacker News....
Continue reading at GBHackers – Latest Cyber Security News | Hacker News
A new malware strain known as the cybersecurity analysts at Trustwave SpiderLabs recently discovered Rilide. This new malware is specifically designed to attack web browsers that are built on the Chromium platform, including:- Trustwave SpiderLabs researchers have discovered that Rilide camouflages itself as a legit Google Drive extension to evade detection and leverages inherent Chrome […]
The post A New Weaponized Browser Extension Bypass Two-factor Authentication appeared first on GBHackers - Latest Cyber Security News | Hacker News....
Continue reading at GBHackers – Latest Cyber Security News | Hacker News
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Weaponized Browser Extension Bypass Two-factor Authentication
Researchers have discovered that Rilide camouflages itself as a legit Google Drive extension to Weaponized Browser Extension.