Wybór redakcji

Polska najbardziej narażona na ataki trojana Remcos (dane Eset)
Elon Musk upublicznił model swojego AI. Co to oznacza?
Ktoś wrzucił film pr0nograficzny na Facebooka Piekar Śląskich
Dostawcy systemu i główni producenci procesorów podatni na atak GhostRace
Dane klientów japońskiego giganta przejęte?
Polska dołącza do amerykańskiej koalicji. Chodzi o oprogramowanie szpiegujące
Pięć przewag, jakie oferuje chmura, i dlaczego warto ją rozważyć w firmie (także tej mniejszej)
Inspirujące historie z HackYeah 2023: jakie lekcje można wyciągnąć z doświadczeń zwycięzców?
Czy projektowanie CAD w chmurze zapewnia bezpieczeństwo informacji?
Cyber, Cyber… – 376 – O okradaniu złodziei
NASK PIB ma nową szefową ważnego pionu
Tożsamości typu human a non-human w środowiskach SaaS
“Raporty pokazują, iż Polska jest w tej chwili jednym z głównych celów cyberataków – wykwalifikowani eksperci ds. cyberbezpieczeństwa są szczególnie cenni” – zwraca uwagę Krzysztof Malesa z Microsoft
Adware może być bardzo niebezpieczny – Eksperci Fortinet wyjaśniają, w jaki sposób ono działa oraz jak się przed nim chronić
Analiza danych w języku R – odcinek 2
0️⃣4️⃣/0️⃣4️⃣ Akademia ISSA: Cybeer - Użytkownik - cykl życia rekordu danych osobowych. Refleksje pokontrolne i dobre praktyki w zmieniającym się otoczeniu technologicznym - REJESTRACJA
Czym charakteryzuje się Adware i jak go unikać?
3G-HF Fast Traffic manager   (FTM) at work