Wybór redakcji

Skanowanie AV-EDR poza kernelem Windows. Microsoft pracuje nad API
Obiecują Polakom rekompensatę za zakupy online. To pułapka
Właściciel PZL-Świdnik stawia na cyberbezpieczeństwo! Leonardo przejmuje udziały w spółce zajmującej się obroną cyfrową.
Epokowa zmiana w Windowsie! „Blue Screen of Death” nie będzie już niebieski!
Z wizytą w fabryce Axiom Space. Nowa stacja kosmiczna zastąpi ISS
Kontrola graniczna UE jest podatna na ataki hakerskie. Do sieci trafiają niepokojące raporty
Świetny CTF dla młodych ludzi startuje już w piątek – warto!
Odkryto szereg nowych podatności na protokół integracji narzędzi AI – Model Context Protocol, wszystkie mogą doprowadzić do wycieku danych z modelu LLM
Europa na progu rewolucji? Dania wprowadza zakaz deepfake’ów
Google publikuje pilną aktualizację bezpieczeństwa. Łata krytyczną podatność w Chrome
Krajobraz zagrożeń 23/06-29/06/25
Michał Purzyński: Życie z telefonem opancerzonym mitygacją | OMH 2024
Piotr Bazydło: Szukanie podatności w Microsoft SharePoint: Case Study | OMH 2024
Anna Rydel, Artur Kamiński: Cyber Recovery: Twój Power-Up w Świecie Bezpieczeństwa IT | OMH 2024
Wojciech Reguła: Izolacja aplikacji na macOS i jej exploitacja | OMH 2024
Michał Bentkowski: Jak zabezpieczyć tysiące aplikacji webowych naraz | OMH 2024
Marcin Ratajczyk: Kto to zrobił? I dlaczego (tu wstaw dowolny kraj), ale tylko na 21,37%? | OMH 2024
Ireneusz Tarnowski: Phishing? – nie dziękuję. Jak zmienił się krajobraz technik i taktyk grup APT