Wybór redakcji

Cyberataku w ostatnich 5 latach mogło doświadczyć choćby 88% firm w Polsce
Podejrzany prezent za kod QR?
Malware TrickMo kradnie kody PIN do Androida, używając fałszywego ekranu blokady
Podstawy utrzymania integralności danych w długoterminowej archiwizacji cyfrowej
Jak zweryfikować firmę z Niemiec?
Jakie są wady korzystania z chmury?
Przyjęto uchwałę w sprawie strategii migracyjnej Polski
Spawanie MIG i MAG – różnice, zalety i zastosowania w przemyśle
HackYeah 2024 - The authoritative  Aftermovie
Jak działa GPS w samochodzie firmowym?
Jak Rozpoznać i Unikać Oszustw Phishingowych w Świecie Web3?
Polsko-czeskie konsultacje międzyrządowe
Krytyczna podatność (9,8 w skali CVSS) w FortiOS. Ponad 87 tys. urządzeń podatnych na ataki polegające na zdalnym wykonywaniu kodu
Tak wyglądało pierwsze SET Forum. Zobaczcie zdjęcia z naszej konferencji
Uwaga – Qualcomm ostrzega o ataku zero-day!
Którego VPN-a używam, dlaczego mam 4 menedżery haseł i zero antywirusów – już w środę na żywo (i za darmo)
RK 151 - Programista systemów wbudowanych, Jakub „PanKleszcz” Stępniewicz
Jak wygląda praca administratora IT?