Wybór redakcji

~20 różnych sposobów na utrzymanie infekcji Windowsa po restarcie
"Dobry dzień panu, przesyłam zamówienie" – tylko, iż zamiast zamówienia jest złośliwe oprogramowanie. Uważajcie na tego typu maile
Uwaga na dziurę w Sonic Wall!
Wyciek danych z Twittera. Miliony kont w niebezpieczeństwie
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji – raport Veeam
Czy Chiny zbudują własne metawersum?
Hakowanie BMW by odblokować płatne funkcje, Facebook ratuje świat, Avast łapie 0day w Chrome
GoMet – prawdopodobnie rosyjski backdoor na Ukrainie. Na celowniku firma deweloperska dostarczająca oprogramowanie dla instytucji rządowych.
#CyberMagazyn: Chiny naukowym centrum świata. Co blokuje Pekin?
Ransomware w kolejnym urzędzie w Polsce (w tle również wyciek danych). Zambrów
Wiceprezes Samsunga ds. bezpieczeństwa: "Trudno wyobrazić sobie lepszy czas dla cyberprzestępców"
CSIRT KNF: Cyberprzestępcy podszywają się pod znane portale sprzedażowe
Ukraina pod presją. Takich cyberataków jeszcze nie było
Phishing na LinkedIn, Microsoft czy Adidas. Te marki wśród najczęściej wykorzystywanych przez hakerów
[#65] Lightning talk - "Hackowanie na żywo: Kubernetes z wnętrza podów - cz. IV" - Mariusz Dalewski
Zmiany na Facebooku. Nowe zakładki Home i Feeds
Kilka 0-dayów wpuszczonych do akcji przez konkurenta Pegasusa. Zaczęło się od infekcji serwisu informacyjnego…
PLNOG 2022