Wybór redakcji

Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.
AuKill. Ransomware coraz częściej używa podatnych sterowników w Windows aby wyłączyć zaawansowane mechanizmy ochronne (np. EDR)
YunoHost – kopia zapasowa
VIII Forum bezpieczeństwa morskiego państwa FBM 2023
Oszustwa na kody QR coraz częstsze? Uwaga na te schematy
Strategiczne dla Polski podmioty powinny mieć się na baczności – analiza rosyjskiej grupy hakerów APT-29
Branża technologiczna chce zmian w unijnym Akcie o danych
Google udostępnia nową metodę uwierzytelniania bez hasła – Passkeys
Kongres w końcu zabiera się za regulacje Big Techów. Co rozważa? [ANALIZA]
Cyberbezpieczeństwo AD 2022 okiem CERT Orange Polska
Trojany w wyszukiwarce Google podszywają się pod Zoom, Cisco, ChatGPT
Hakerzy z Dragon Breath z nową techniką ataku
Pegasus w Polsce: "rząd chciał utrzymać władzę". Komisja śledcza PE kończy misję
Hakerzy podszywają się pod Meta, wykupując jej reklamy
5 najlepszych praktyk w zarządzaniu hasłami w firmie
3️⃣0️⃣/5️⃣ - Akademia ISSA: Governance & Processes - Nowe rafy w morzu Internetu – jak zmiany w przepisach wpłynęły na ekosystemy w sieci
PATRONAT MEDIALNY: Incident Busters Forum 2023
PATRONAT MEDIALNY: CONFidence