Wybór redakcji

Messenger testuje nowe funkcje szyfrowania end-to-end
Przestępcy wysyłają fałszywego "pudełkowego MS Office" – aby skłonić ofiary do instalacji złośliwego oprogramowania
Chrome łata masę "grubych" podatności, w tym jedną eksploitowaną w terenie. Łatajcie
IPhone / iOS alert. Apple łata dwa 0daye wykorzystywane w realnych atakach, po wejściu na stronę można przejąć pełną kontrolę nad urządzeniami
Zatrucie Odry, a przy okazji...wyciek danych z GIOŚ
Najnowsze techniki i rodzaje ataków phishingowych - raport HP Wolf Security
Audyt algorytmów i modeli moderacji treści TikToka. Stoi za nim Oracle
Trojan SOWA z rosyjskiego forum w groźniejszej wersji
Niemal 7 mln osób pobrało złośliwe rozszerzenia do przeglądarek
Tokenizacja – czy to jest bezpieczne?
Analiza konkurencji w 5 krokach
Bezpieczeństwo satelitów i włamanie do Starlink SpaceX
Amazon oskarża amerykański organ o nękanie menedżerów. W tle kłopoty koncernu
Włamanie do Twilio uderza w niewielką część użytkowników Signala
Awaria systemu rejestru domeny .pl. Zapytaliśmy NASK o szczegóły
Luki w mechanizmie płatności mobilnych Xiaomi pozwalają hakerom dokonywać fałszywych transakcji
* Jubileuszowa edycja PLNOG
Chińscy giganci technologiczni przekazali dane o algorytmach władzom w Pekinie