Wybór redakcji

2️⃣8️⃣/3️⃣ Akademia ISSA: Governance & Processes - Cyberbezpieczeństwo po NIS2 – realna zmiana czy semantyczna ewolucja?
3️⃣0️⃣/3️⃣ Akademia ISSA: Cybeer – 5 najważniejszych podatności w 2023: w OT, w IT i w WebApps. Wszystko co musicie wiedzieć.
35 proc. Polaków znalazło się w sytuacji wirtualnego zagrożenia
Cyberbezpieczeństwo dzieci. Projekt "Cyfrowy Skaut" stawia na edukację najmłodszych
Cyberatak na wykonawcę resortu obrony Kanady
Workflow, czyli inteligentny przepływ pracy według ściśle zdefiniowanych reguł. Kompendium wiedzy
Chińskie aplikacje. Szef FBI: Pekin pochłania dane
RapidM proprietary WB-LDL & WB-RDL waveforms (2)
Sillicon Valley Bank upadł w trzy dni. Czy akcja ratunkowa ochroni branżę tech?
[#86] LT - Omówienie ransomware atakującego serwery z VMware ESXi - ESXiArgs - Mariusz Dalewski
Stare zagrożenia mogą być odpowiedzialne choćby za 50% incydentów w placówkach rządowych i edukacyjnych
Uwaga na fałszywe oferty pracy na LinkedIn. To atak przy pomocy złośliwego oprogramowania
Zaskakujący malware na SonicWall
Co nowego w Google Cloud w lutym?
Podstawy robotyki: Pierwszy program!
Jak OSINT pomógł gangsterom znaleźć i zastrzelić ukrywających się rywali z innego gangu
Serwer domowy – podstawowa konfiguracja
FTC przyjrzy się masowym zwolnieniom po przejęciu Twittera przez Muska