Wybór redakcji

Czy smart glasses (inteligentne okulary) to rewolucja pracy w bezpieczeństwie ?
Rozrost zasobów chmurowych – jakie niesie za sobą ryzyko?
Czy wypełnianie ankiet online jest bezpieczne?
Pierwsze opóźnienia we wprowadzaniu unijnej dyrektywy NIS 2
CBZC zacieśnia współprace z Politechniką Łódzką
Cyberataku w ostatnich 5 latach mogło doświadczyć choćby 88% firm w Polsce
Podejrzany prezent za kod QR?
Malware TrickMo kradnie kody PIN do Androida, używając fałszywego ekranu blokady
Podstawy utrzymania integralności danych w długoterminowej archiwizacji cyfrowej
Jak zweryfikować firmę z Niemiec?
Jakie są wady korzystania z chmury?
Przyjęto uchwałę w sprawie strategii migracyjnej Polski
Spawanie MIG i MAG – różnice, zalety i zastosowania w przemyśle
HackYeah 2024 - The authoritative  Aftermovie
Jak działa GPS w samochodzie firmowym?
Jak Rozpoznać i Unikać Oszustw Phishingowych w Świecie Web3?
Polsko-czeskie konsultacje międzyrządowe
Krytyczna podatność (9,8 w skali CVSS) w FortiOS. Ponad 87 tys. urządzeń podatnych na ataki polegające na zdalnym wykonywaniu kodu