Wybór redakcji

Czym jest digitalizacja dokumentów i danych?
Każdą sprawę załatwisz przez internet. Ambitne plany rządu
EasyOS 6.4 z Zig i wsparciem WEBP. Ten Linux może się podobać
Raport Frontier Economics podejmuje próbę wyliczenia potencjalnych kosztów zmian w KSC
Warsztaty cyberataki OA 6.3
Spowiedź Jacka Karnowskiego przed komisją Pegasusa
Błąd w zabezpieczeniach sterownika CLFS systemu Windows 11 umożliwia przeprowadzenie lokalnej eskalacji uprawnień (LPE). Jest PoC
Komisja Europejska przyjęła pierwsze przepisy mające na celu zwiększenie cyberbezpieczeństwa podmiotów i sieci krytycznych na podstawie dyrektywy NIS 2
Poseł pobił przechodnia na ulicy. Wyciekło nagranie
Wielki wyciek danych klientów Super-Pharm. jeżeli tam kupujesz, oto co musisz zrobić
Czy ocet odbarwia drewno?
Znany polski pisarz krytykuje OFF Radio za zastąpienie dziennikarzy sztuczną inteligencją. Czy jednak ma rację?
Jak twórcy gier wyciągają pieniądze od dzieci? Psychologiczne mechanizmy i socjotechnika
RK 153 - specjalistka ds. komunikacji, Iwona Prószyńska | Rozmowa Kontrolowana
Pomysłów na lepsze cyberbezpieczeństwo w Polsce jest wiele. Brakuje ich realizacji
Rozmowy o współpracy Polski z ENISA i Grecją w kwestiach cyberbezpieczeństwa
Wykreślenie 5G warte miliardy złotych. Poprawki ustawy o cyberbezpieczeństwie wywołały burzę
Kilka metod na znalezienie kont serwisowych w Active Directory