Wybór redakcji

USA przygotowują się na falę cyberataków z Iranu. Chodzi o wojnę
Przestępcy użyli deepfake’a z Aleksandrem Kwaśniewskim
BITconf 2023 - [Andrysiak, Ledziński, Bardoński] Uczenie maszynowe w rozwiązaniach IoT na...
Wykorzystanie mocy AI do autonomicznej cyberobrony
Krytyczna luka w zabezpieczeniach F5 Big-IP. Jest publiczny POC
Zabezpieczenie magazynu. Jak chronić swoje towary przed kradzieżą?
Podatność w oprogramowaniu Apereo CAS
Poznaj 5 poziomów umiejętności w projektowaniu UI
Otwieranie spółki w Polsce przez obcokrajowców: Przegląd korzyści, wyzwań i możliwości
Boeing potwierdza skutki incydentu. Zapłaci okup?
Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku
48 KHz wideband OFDM 1024-tone
Nowe samochody dla Straży Ochrony Kolei
6-krotny wzrost ataków z wykorzystaniem kodów QR
LinkedIn rozszerza weryfikację profilu
Top 15 najlepszych narzędzi/oprogramowania do certyfikacji ISO 27001
Zadbaj o swoje bezpieczeństwo w sieci – poradnik z okazji Europejskiego Miesiąca Cyberbezpieczeństwa
Hakerzy złamali 8-znakowe hasło w mniej niż godzinę: Co teraz?