Wybór redakcji

Pierwsze opóźnienia we wprowadzaniu unijnej dyrektywy NIS 2
Cyberataku w ostatnich 5 latach mogło doświadczyć choćby 88% firm w Polsce
Podejrzany prezent za kod QR?
Malware TrickMo kradnie kody PIN do Androida, używając fałszywego ekranu blokady
Podstawy utrzymania integralności danych w długoterminowej archiwizacji cyfrowej
Jak zweryfikować firmę z Niemiec?
Jakie są wady korzystania z chmury?
HackYeah 2024 - The authoritative  Aftermovie
Jak działa GPS w samochodzie firmowym?
Jak Rozpoznać i Unikać Oszustw Phishingowych w Świecie Web3?
Krytyczna podatność (9,8 w skali CVSS) w FortiOS. Ponad 87 tys. urządzeń podatnych na ataki polegające na zdalnym wykonywaniu kodu
Tak wyglądało pierwsze SET Forum. Zobaczcie zdjęcia z naszej konferencji
Uwaga – Qualcomm ostrzega o ataku zero-day!
Którego VPN-a używam, dlaczego mam 4 menedżery haseł i zero antywirusów – już w środę na żywo (i za darmo)
RK 151 - Programista systemów wbudowanych, Jakub „PanKleszcz” Stępniewicz
Jak wygląda praca administratora IT?
Sprzedajesz na OLX lub Facebooku? Oszuści są cierpliwi – tak mogą Cię oszukać
Pilna aktualizacja Firefoksa naprawia wykorzystywaną lukę zero-day (CVE-2024-9680)