Wybór redakcji

Citrix Bleed – uważajcie na podatność umożliwiającą przejmowanie urządzeń Citrix NetScaler. CVE-2023-4966
Deepfake w czasie wojny. Zaskakujące badanie
Bezpieczeństwo bez hasła. Moda, wygoda czy must have?
Instagram dodaje ankiety w strumieniach komentarzy w postach i rolkach
Łatajcie VMWare. Krytyczna podatność w serwerze vCenter
Rośnie konkurent dla platformy Muska? Zuckerberg zadowolony z aplikacji Threads
Cyber, Cyber… – 358 – Raport – Nietypowy atak na Okta i malvertising wciąż w trendzie
Dostępny nowy iOS: 17.1 – łatający serię poważnych podatności. Wykonanie kodu przez wejście na złośliwą stronę. Łatajcie się.
Kody QR sposobem na kradzież poufnych danych
NILE/Link-22, likely QAM traffic waveforms
⚠️ Uwaga na SMS-y o nieprawidłowym adresie wysyłki!
Problemu inwigilacji nie rozwiążą choćby dobre przepisy. Rozmowa z prof. Ewą Łętowską
Pułapka nazwy „adblock”
Zaskoczenie! Telegramowe boty Maestro zwrócą użytkownikom ponad 600 skradzionych Etherów!
Chiński paradoks Mety. Firma Zuckerberga chwali się zyskami
Rosja werbuje nastoletnich Ukraińców
E-wybory w Polsce. Szansa dla demokracji czy zagrożenie cyberbezpieczeństwa?
Bezpieczeństwo danych, a naprawa sprzętu