Wybór redakcji

Dwa zero daye umożliwiają zdalne przejęcie kontroli nad urządzeniem VPN (Ivanti Connect Secure / Pulse Secure). Podatności są już wykorzystywane w dziczy
TOP 10 najczęściej wykorzystywanych firm w atakach phishingowych
Co to jest User-Agent i dlaczego warto go analizować?
W 2023 roku dwukrotnie wzrosły koszty cyberataków – dotknęły one co drugą firmę
Podatność w oprogramowaniu Kofax Capture
Podatności w oprogramowaniu routera Hongdian H8951-4G-ESP
Jakie są ukryte zagrożenia tagowania lokalizacji w sieci?
Czym jest e-legitymacja adwokacka? Jak działa?
Piszą do Ciebie maila z Twoim prawdziwym PESELem / numerem konta / adresem / nr telefonu. Grozą i żądają okupu. Uwaga – to oszustwo / scam!
Uniwersytet Zielonogórski ofiarą ataku. Doszło do zaszyfrowania danych
Phishing. Kliknęła w link, straciła 37 tys. złotych
PLNOG31 - strategy   eCALL (Jarosław Marski)
PLNOG31 - Ewolucja obsługi IT dla WOŚP (Mariusz Aksamit i Łukasz Bromirski)
PLNOG31 - Anatomia botów (Maryla Panasiuk i Eugenia Goncharova)
PLNOG31 - Building Resilience to Win the DDoS War (Orly Mager)
PLNOG31 - Usługi krajowego laboratorium sieci i usług 5G... (Andrzej Bęben i Patryk Schauer)
PLNOG31- Monitoring & Troubleshooting in Networking Stack (Grzegorz Molenda)
PLNOG31 - Anti-Abuse (Gerardo Viviers)