Wybór redakcji

Cyber, Cyber… – 310 – Raport (12.12.2022 r.) – Krytyczna podatność w telefonach IP CISCO
Amerykańska żołnierka w akcji. Miała być miłość, był scam. Polak wysłał przelew "na piękne oczy". Stracił ~40 000 złotych.
HackYeah 2022 -- The Official Aftermovie
Kolory zespołów ds. cyberbezpieczeństwa
SQL injection, wykonanie kodu w OS, problemy z Kubernetesem, sekrety w obrazach Dockera. Można było podmieniać bazowe obrazy w części cloudu IBMa
Biletomat w Rzeszowie został zhakowany?
Uwaga – uniwersalna metoda omijania najważniejszych WAF-ów!
Startery T-Mobile i Heyah dostępne w automatach
Problem z paczką? Uważaj na oszusta
Zdalny root na routerze Netgeara. Zawiniło IPv6 oraz konto support, którego hasło można złamać w ułamek sekundy…
Bitdefender wykrył w październiku 189 odmian ransomware\'u
Polska firma na celowniku rosyjskich hakerów, oszuści oszukują oszustów a botmaster popsuł botnet
RK120 - Security Researcher, Zbyszek Tenerowicz | Rozmowa Kontrolowana
Techniczne SEO - co musisz wiedzieć?
Cyber, Cyber… – 309 – Chiny, pendrajwy i polskie konferencje
Threat Hunting LOLBAS w Elastic Stack na 2 sposoby (gościnnie Jupyter)
DOM Invader – automtyzacja wyszukiwania DOM XSS wraz z prototype pollution
DOM Invader – automatyzacja wyszukiwania DOM XSS wraz z prototype pollution