Wybór redakcji

NIK skontrolował rząd. Sejmowa komisja dostała raport o cyberbezpieczeństwie
Jak tworzymy aplikacje internetowe? | Lekcja 7
Nowe aktualizacje od Citrix. (P23-156)
FortiNET wydaje aktualizacje dla swoich produktów łatając krytyczą podatność. (P23-155)
Microsoft zidentyfikowała kampanię phishingową. Celem jednostki obronne i rządowe w Europie i Ameryce Północnej
Czynnik ludzki, czyli zagrożenie z wewnątrz
Cios dla Indii. Firma składająca iPhone'y wycofuje się z dużej inwestycji
SUSE stworzy fork publicznie dostępnego systemu Red Hat Enterprise Linux
Zakaz nieformalnej cenzury w USA. Rząd federalny niezadowolony, będzie się odwoływał
643 streamerów zaangażowało się w pomoc Powiślańskiej Fundacji Społecznej
Nowe uprawnienia dla organów ścigania we Francji. Na celowniku telefony
Statystyki zagrożeń dla Polski według Check Point
Koniec niepewności. USA i UE uzgodniły kwestie wokół przepływu danych
Jak chronić dane i pieniądze w czasie wakacji?
Nowe trendy w voice phishingu – złośliwe oprogramowanie Letscall
USA wprowadza surowe kary za fałszywe recenzje
Threads, Twitter i Mastodon. Który serwis najmniej narusza naszą prywatność?
Szefowa Signala: Nie da się ochronić prywatności bez szyfrowania