Wybór redakcji

.NET to PowerShell
#CyberMagazyn: Pokolenie (nie)cyfrowe. Jak "Zetki" korzystają z technologii?
Używasz Bluetooth? Można przejąć zdalnie Twoje urządzenie (Android, Linux, macOS and iOS). CVE-2023-45866
Od zgłoszenia do reakcji – raport Cyberpolicy i Dyżurnet.pl
Jeździsz warszawskim metrem? Uważaj na telefon
Netskope: 5 prognozowanych zagrożeń w cyberbezpieczeństwie na 2024 rok
FreeIPA — zarządzanie użytkownikami i dostępami w środowiskach Linux
Prawie 20 000 serwerów Microsoft Exchange podatnych na ataki z Internetu
Cyber, Cyber… – 365 – Raport – Zmiany w Microsoft i konto byłego ministra zhakowane
Jak zapewnić ciągłość działania biznesu po awarii?
Ktoś przejął moje konto na X (Twitter). Czy mogę je odzyskać?
Jak oszuści atakują ofiary na OLX?
Spear phishing. Co to jest i czym różni się od phishingu?
Powiadomienia push w telefonie mogą być narzędziem inwigilacji
Ktoś od miesiąca zawiesza telefony w warszawskim metrze. Jak to robi?
Algorytmy traumy. Facebook przez cały czas serwuje użytkownikom traumatyzujące ich treści
Algorithms of Trauma 2. How Facebook Feeds on Your Fears
Modernizacja Legacy Code