Wybór redakcji

Algorytmy traumy. Facebook przez cały czas serwuje użytkownikom traumatyzujące ich treści
Algorithms of Trauma 2. How Facebook Feeds on Your Fears
Modernizacja Legacy Code
PKO Bank Polski: obszarem cyberbezpieczeństwa należy zarządzać dynamicznie
Certyfikacja jednym z najważniejszych elementów cyberbezpieczeństwa?
Obywatele Serbii zaatakowani przez Pegasus – śledztwo Amnesty International
Próby nielegalnego wejścia na serwery pocztowe Microsoft Exchange
Jak Edge Computing wpływa na biznes i walkę z  cyberzagrożeniami?
BITconf 2023 - [Barış Sarıalioğlu] Artificial Intelligence vs Natural Stupidity: Is Winter Coming...
Jakie wyzwania stawia NIS 2? Analiza na przykładzie ESET PROTECT Elite
Zabezpieczenia antywłamaniowe. Które wybrać dla swojego biznesu?
Tajwan chce chronić najważniejsze technologie. Jakie?
Materiały z Oh My H@ck 2023
Pilne łatki dla Jira, Confluence, Bitbucket. Krytyczny wpływ na bezpieczeństwo
Polski producent sam psuł swoje pociągi. „Służby specjalne wiedziały o tym od dawna”
Metoda „na wnuczka”. Oszuści wpadli na gorącym uczynku
Cyberprzestępcy wykorzystują quizy w Google Forms do rozprzestrzeniania spamu
⚠️ Uwaga na wiadomości o “wstrzymanej paczce”