Wybór redakcji

Jak (nie) działają hacki do gier z Youtube’a?
Sophos na tropie kilku grup hakerów sponsorowanych przez Chiny: atakują sieciowe urządzenia brzegowe
Unid FSK 50Bd/612 bursts
Cyfryzacja jest bronią obosieczną – z jednej strony usprawnia procesy biznesowe, zaś z drugiej otwiera nowe furtki dla hakerów.
NTT DATA nawiązuje współpracę z Palo Alto Networks –firmy będą dostarczały klientom korporacyjnym ochronę cybernetyczną Cloud-to-Edge wykorzystującą AI
Seria luk w Zoom. Możliwe choćby zdalne wykonanie kodu. Łatajcie!
Vmware Workstation (Windows) i Vmware Fusion (macOS) za darmo! Co dalej z Vmware?
Awanse w Siłach Zbrojnych RP
RK 155 - Oh My H@ck 2024 wydanie specjalne | Rozmowa Kontrolowana
Pojawi się nowy gracz na rynku rozwiązań MDR – Trustwave i Cybereason łączą siły
Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?
Cyfrowa tożsamość na celowniku hakerów – raport Cisco Talos wskazuje największe cyberzagrożenia w minionym kwartale
Nowy Norton Security 24 dla macOS i Windows
Jedna z agencji rządowych USA wzywa pracowników do ograniczenia korzystania z telefonów po ataku „Salt Typhoon’ Hack”!
Jak rozpoznać, iż dzwoni bot?
SelfPIe printer czyli moja fotobudka z 2014 roku
1️⃣3️⃣-1️⃣5️⃣/1️⃣1️⃣ 11. edycja Advanced Threat Summit!
Analiza danych w języku R – odcinek 7