Wybór redakcji

Microsoft po cichu łata błąd, który umożliwia przeprowadzenia ataku NTLM Relay
Wywiad z Arturem Markiewiczem — Cyfrowy Skaut
Zostań prelegentem Advanced Threat Summit 2022!
Ktoś wysyła Ci chrześcijański spam i prosi o odpisanie "JEZU UFAM TOBIE"?
Kilka technik OSINT-u do namierzania informacji o właścicielu numeru telefonu
Yubikey – czym jest i jak poprawnie skonfigurować klucz bezpieczeństwa z kontem Google i Microsoft?
Microsoft ostrzega przed złośliwym oprogramowaniem na Androida, które wykrada Twoje pieniądze.
Kaspersky na tropie backoodora wymierzonego w cele rządowe i organizacje pozarządowe m.in. w Polsce
Złośliwy dokument MS Office przechowuje kod w adekwatnościach oraz omija zabezpieczenia Microsoft
Uwaga na e-maile o naruszeniu praw autorskich! Instalują ransomware LockBit
Pracownik platformy bug bounty podglądał i kradł zgłoszenia błędów. Zarabiał na nich na boku…
Zostań z ISSA Polska – przedłuż Członkostwo
Security First CEE 2022
10 najważniejszych źródeł MITRE ATT&CK dzięki Pandas jedym klikiem
Cyber, Cyber… – 238 – Raport (30.06.2022 r.) – EPEC obiektem ataku ransomware
Symulator ataków w Defender for O365, czyli edukacja użytkowników przez praktykę
Cyber, Cyber… – 237 – Raport (29.06.2022 r.) – Evilnum powraca w nowej operacji
Co To Jest OSINT?