Wybór redakcji

Co dokładnie działo się z przejętym kontem Signal jednej z ofiar incydentu Twilio?
Do 500 tys. euro dla państw UE na wzmocnienie i utrzymanie poziomu cyberbezpieczeństwa
Microsoft publikuje aktualizacje przeglądarki Microsoft Edge do wersji
Największy cyberatak w Estonii od 2007 roku. Stoją za nim znani hakerzy
ICS-CERT informuje o nowych podatnościach w produktach firmy Yokogawa
ICS-CERT informuje o nowych podatnościach w produktach firmy Softing
Te zasady stosuj, korzystając z sieci. Wskazówkami dzieli się manager z wieloletnim doświadczeniem
Metawersum to nie miejsce. Metawersum to medium komunikacyjne
Jak przechowywać karty pamięci?
Messenger testuje nowe funkcje szyfrowania end-to-end
Przestępcy wysyłają fałszywego "pudełkowego MS Office" – aby skłonić ofiary do instalacji złośliwego oprogramowania
Chrome łata masę "grubych" podatności, w tym jedną eksploitowaną w terenie. Łatajcie
IPhone / iOS alert. Apple łata dwa 0daye wykorzystywane w realnych atakach, po wejściu na stronę można przejąć pełną kontrolę nad urządzeniami
Zatrucie Odry, a przy okazji...wyciek danych z GIOŚ
Najnowsze techniki i rodzaje ataków phishingowych - raport HP Wolf Security
Audyt algorytmów i modeli moderacji treści TikToka. Stoi za nim Oracle
Trojan SOWA z rosyjskiego forum w groźniejszej wersji
Niemal 7 mln osób pobrało złośliwe rozszerzenia do przeglądarek