Wybór redakcji

Poznaj bezpieczeństwo Windows. Cześć pierwsza: usługi systemowe. Nowe, bezpłatne szkolenie od sekuraka / Grześka Tworka
Reklamy polityczne wrócą na Twittera
Witamy nowego członka wspierającego – Tekniska
Masowe kampanie złośliwych reklam w Google – podszywają się Visual Studio, Zooma, Slacka, Grammarly, Malwarebytes, Afterburnera, Audacity, Brave, uTorrent czy Dashlane. Na koniec – infekcja komputera.
Inwigilacja w Polsce i nie tylko. To problem całej Europy
Sprytny phishing na portfel MetaMask. Dla niepoznaki używają przekierowania przez wyszukiwarkę Bing
Maciej Siciarek, CSIRT NASK: W 2022 największy wpływ ransomware, więcej ataków DDoS
"Czarna skrzynka" Google. Szansa dla pirackich stron?
Zdalnie zhackowali elektroniczne tablice rejestracyjne w Kalifornii, mogli wyświetlać na nich dowolny dodatkowy napis, zmieniać tło, lokalizować auta, zgarniać dane właścicieli.
Zhackowali system KIA. Pokazali jak można przejmować samochody: zdalne otwieranie, uruchamianie samochodów, dostęp do kamer (!)
Pokazali jak podatnościami w API można było przejmować konta pracowników / dealerów BMW / Rolls Royce. Efekt? mieli możliwość wglądu w szczegóły/dokumentacje serwisowe samochodów
Ataki ransomware nie oszczędzają administracji, edukacji i szpitali
Policja wprowadza nowe legitymacje zabezpieczone przed fałszerstwem
Nowości  Google Workspace w grudniu 2022
Cyber, Cyber… – 321 – Podsumowanie i przepowiednie
[#78] "Screwedcurity by design" – Kamil Goryń
W 11 popularnych wtyczkach do WordPress znaleziono 30 podatności i exploit na wolności
Ponad 30 podatnych pluginów WordPress wykorzystywane w atakach