Wybór redakcji

Oh My H@ck 2022 - po raz pierwszy na żywo! Relacja
Cyber, Cyber… – 314 – Raport (16.12.2022 r.) – NIST wycofuje algorytm SHA-1
Ruszyły konkursy na projekty z obszaru cyberbezpieczeństwa z programu Cyfrowa Europa
Kradzież danych ukraińskiego rządu. Operacja zlecona przez GRU?
Jak zmienić tryb Windows S mode na Windows Home?
Znamy nazwisko nowego dyrektora cyberbezpieczeństwa w NASK
SHA-1 (Secure Hash Algorithm) przestaje być secure. NIST nakazuje zmigrować do innych algorytmów
Albania: pięciu rządowym adminom grozi kara do 7 lat więzienia. "Nie aktualizowali oprogramowania, czym ułatwili cyberatak na kraj"
Koniec otwierania bagażu na lotniskach
Uwaga na tę krytyczną podatność – umożliwia zdalne uruchomienie kodu i przejęcie kontroli nad Windows
[#76] "Sekrety w repozytorium - detekcja i prewencja" - Krzysztof Korozej
Cyberatak na mazowiecki urząd. Wciąż są problemy z infrastrukturą
Bezpieczne korzystanie z publicznej sieci WiFi – 6 zasad jak uniknąć zagrożeń online
BLIK z odroczonymi płatnościami?
⚠️ Uwaga na e-maile od Krajowej Administracji Skarbowej!
Czy oznaczanie dezinformacji ma sens? Rozmowa z Mateuszem Cholewą
Prowadzisz firmę i chwalisz się opiniami klientów w sieci? Udowodnij, iż są prawdziwe
Twitter zawiesił konto śledzące prywatny odrzutowiec Muska