Government’s Use of Algorithm Serves Up False Fraud Charges
https://undark.org/2020/06/01/michigan-unemployment-fraud-algorithm/
Using a flawed automated system, Michigan falsely charged thousands with unemployment fraud and took millions from them.
https://undark.org/2020/06/01/michigan-unemployment-fraud-algorithm/
Using a flawed automated system, Michigan falsely charged thousands with unemployment fraud and took millions from them.
https://www.businessinsider.com/online-voting-system-can-be-hacked-to-alter-votes-report-2020-6
At worst, attackers could change election outcomes without detection, and even if there was no attack, officials would have no way to prove that the results were accurate
https://www.nrk.no/norge/rema-endrer-ae-appen-etter-nrk-artikkel-1.15045630
Etter at NRK skrev om muligheten for å overvåke andre gjennom Remas Æ-app, har selskapet gjort endringer.
http://m.nautil.us/issue/86/energy/why-is-the-human-brain-so-efficient-rp
How massive parallelism lifts the brain’s performance above that of AI.
https://www.nrk.no/norge/korona_-kriseledelse-brukte-hjemme-pc-er-apne-for-hackerangrep-1.15038678
36 sikkerhetshull i Windows, hvorav 7 ble betegnet som «kritiske», var ikke tettet i 120 PC-er som norske helsebyråkrater i Helsedirektoratet, HELFO og Pasient- og brukerombudet hadde fått med seg når de skulle styre Norge fra hjemmekontor.
Vi reiste rundt fysisk og oppdaterte maskinene.
https://nrkbeta.no/2020/06/05/utviklerne-av-smittestopp-tester-na-teknologi-fra-apple-og-google/
Norske Simula tester Apple og Googles teknologi for kontaktsporing, men det er ikke klart om dagens app Smittestopp vil bli endret eller erstattet.
https://www.nrk.no/norge/rema-app-kan-misbrukes-til-overvaking-1.15041044
Legger du inn en annen persons kontonummer, kan du se når, hvor og hva personen handler. – Rema tar en råsjanse med noen andres risiko, mener IT-konsulent Cecilie Wian.
https://www.zdnet.com/article/after-a-breach-users-rarely-change-their-passwords-study-finds/
Only a third of users changed their password following a data breach.
Most users who changed passwords chose a weak one