Wybór redakcji

LogoFAIL, czyli krytyczne luki w zabezpieczeniach UEFI. W jaki sposób narażają urządzenia na ukryty atak złośliwego oprogramowania?
Jaki jest dopuszczalny zakres cyfrowej inwigilacji pracownika?
Integracja TikToka z Salesforce Marketing Cloud
Co jest warunkiem zwolnienia z płacenia abonamentu RTV?
Jak badacze naprawili zepsute pociągi Newagu i inne interesujące aspekty tej afery
.NET to PowerShell
#CyberMagazyn: Pokolenie (nie)cyfrowe. Jak "Zetki" korzystają z technologii?
Używasz Bluetooth? Można przejąć zdalnie Twoje urządzenie (Android, Linux, macOS and iOS). CVE-2023-45866
Od zgłoszenia do reakcji – raport Cyberpolicy i Dyżurnet.pl
Jeździsz warszawskim metrem? Uważaj na telefon
Netskope: 5 prognozowanych zagrożeń w cyberbezpieczeństwie na 2024 rok
FreeIPA — zarządzanie użytkownikami i dostępami w środowiskach Linux
Prawie 20 000 serwerów Microsoft Exchange podatnych na ataki z Internetu
Cyber, Cyber… – 365 – Raport – Zmiany w Microsoft i konto byłego ministra zhakowane
Jak zapewnić ciągłość działania biznesu po awarii?
Ktoś przejął moje konto na X (Twitter). Czy mogę je odzyskać?
Jak oszuści atakują ofiary na OLX?
Spear phishing. Co to jest i czym różni się od phishingu?