Wybór redakcji

Strefa buforowa na granicy z Białorusią przedłużona o 90 dni
Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi. Analiza krytycznej luki i exploit
Kiedy wymienić sprzęt komputerowy w firmie na nowy?
Zbuduj własnego Linuxa z Buildrootem i Raspberry Pi
Programista 4/2024 (114) – wrzesień/październik 2024 – Jak działa Internet. Model OSI, warstwa fizyczna, adresy MAC i IP – SPIS TREŚCI
Polska Agencja Dopingowa (POLADA) zhackowana. Każdy mógł pobrać dane medyczne sportowców. To “szersza gra operacyjna służb”
Krytyczna luka w zabezpieczeniach SonicWall może być wykorzystana w atakach ransomware
Podkręciłem Raspberry Pi 5. Zdradzam, czy warto to robić
Podatności w oprogramowaniu MegaBIP
QNAP TS-432X – niedrogi serwer NAS z obsługą 10 GbE
Spółka PKP Informatyka przystąpiła do Programu PWCyber
Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa?
Jak bezpiecznie korzystać z karty paliwowej?
Tryb prywatny (incognito) bez tajemnic
Rosyjscy hakerzy zdemaskowani, poznaj ich twarze! [PoC]
Kto nadzoruje monitoring miejski?
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 5). Czym jest CSIRT sektorowy?
SECURITY CASE STUDY 2024 – KONFERENCJA, SCS EXPO 2024!