Wybór redakcji

NIS2 – Jak Być Zgodnym?!
[AKTUALIZACJA] Przejęli mu konto, ale pomoc techniczna Google nie chce mu pomóc
Andrew Tate: „Bitcoin spadnie do 26 tys. dol.” Czy rynek faktycznie zmierza na dno?
CompTIA Security+ SY0-701 po polsku (dosłownie i w przenośni) – projekt open source
Everest ransomware bierze na siebie odpowiedzialność za atak na Collins Aerospace. Co to oznacza dla lotnictwa w Europie?
Chiny oskarżają USA o włamania do Narodowego Centrum Czasu. Co wiemy i co to oznacza dla bezpieczeństwa krytycznej synchronizacji?
Silver Fox rozszerza ataki Winos 4.0 na Japonię i Malezję. Nowy łańcuch z HoldingHands RAT i zwinne obejście EDR
Nowy backdoor .NET „CAPI” atakuje rosyjską motoryzację i e-commerce przez ZIP-y z LNK
Google Ads podszywają się pod Homebrew i LogMeIn. Kampania malvertising atakuje deweloperów macOS infostealerami (AMOS, Odyssey)
Europol rozbija sieć „SIM farm”: 7 zatrzymanych, 1 200 urządzeń SIM-box i 49 mln fałszywych kont
Obciążenie zmiennością? Analitycy twierdzą, iż kolejny ruch XRP może być największym w 2025 roku
Hulali po drogach, ale z uchybieniami. Inspekcja Handlowa skontrolowała hulajnogi elektryczne
Gladinet łata aktywnie wykorzystywaną lukę zero-day w CentreStack. Co wiemy i co robić?
Korea Północna wykorzystuje „EtherHiding”: malware ukryty w smart kontraktach kradnie krypto i dane deweloperów
Luki w Fuji Electric V-SFT (HMI Configurator): analiza techniczna, skutki dla OT i jak się zabezpieczyć
Komputer zaprojektowany przez nastolatka!
Minął 14 października, wciąż masz Windows 10 i… śpisz spokojnie. Czy słusznie?
Jak ustawić hasło na komputer? Przewodnik krok po kroku