Wybór redakcji

Linda Yaccarino nową CEO Twittera. Co to oznacza dla użytkowników?
Łatajcie systemy! Możliwe wykonanie kodu w Active Directory poprzez błąd w LDAP oraz obejście poprawki Outlook umożliwiające wykonanie kodu bez ingerencji użytkownika
Jak Ściąga.pl została zdjęta przez FBI, ale tak naprawdę to nie
CONFidence 2023, czyli mój przewodnik po programie konferencji
Google umożliwił rejestrację domen .zip – przydatna opcja czy koszmar bezpieczeństwa?
Toyota informuje o incydencie. Dane lokalizacyjne przeszło 2 milionów samochodów, nagrania kamer z ich kamer były dostępne przez kilka lat bez uwierzytelnienia
#CyberMagazyn: Wyciek danych. Jak się chronić? [PORADNIK]
TADIRAN HF modem moving  in scrambler mode (2)
Włoska mafia i szyfrowane telefony. Jak przestępcy chronią swoją działalność?
Cyber, Cyber… – 347 – Raport – Wyciek kluczy MSI Boot Guard i atak ransomware na ABB
Cyfrowy czarny rynek Genesis Market przez cały czas aktywny mimo akcji policji
Od 300 do 20K USD za minutę wideo deepfake
Google Authenticator dodaje możliwość skonfigurowania kopii zapasowej w cloudzie.
TikTok odpowiada na pytania o śledzenie brytyjskiej dziennikarki
Uwaga na krytyczną podatność w routerze TP-Linka (luka jest aktywnie exploitowana i możliwa do wykorzystania z poziomu Internetu). Dostępna jest łatka.
Check Point wzmacnia ochronę punktów końcowych, zapewniając wykrywanie luk i aktualizowanie podatności
Sojusz Pięciorga Oczu ostrzega przed cyberatakami: Zalecenia bezpieczeństwa dla dostawców usług MSP
Krytyczna luka w zabezpieczeniach Siemens RTU może pozwolić hakerom na destabilizację sieci energetycznej