Wybór redakcji

Eksploit na „ESXicape”: dlaczego to, iż powstał ponad rok przed ujawnieniem, powinno martwić każdego admina VMware
CISA zamyka 10 Emergency Directives: co oznacza „sunset” i dlaczego wygrywa model KEV + BOD 22-01
Trend Micro łata krytyczną lukę RCE w Apex Central (CVE-2025-69258) – pilna aktualizacja do Build 7190
CrowdStrike przejmuje SGNL za 740 mln dolarów
CBZC wchodzi do pociągów Kolei Śląskich. Policja z przekazem dla milionów osób
Dane dzieci i rodziców z kilku żłobków były dostępne publicznie
Open source i bezpieczeństwo państwa polskiego – spojrzenie eksperckie
Ataki chińskiej grupy na infrastrukturę telekomunikacyjną
AI Elona Muska wywołało polityczną burzę. Czy Wielka Brytania zablokuje X?
Wykryto groźny malware. Kimwolf zainfekował urządzenia z Androidem
Kara UOKiK dla Oltens: sklepy nie mogły ciąć cen
QUIZ językowy dla bystrzaków. Większość odpada już na 5. pytaniu
„Łamałem Ludzi, A Nie Hasła” – Czy Kevin Mitnick Mógłby Dziś Działać Tak Samo?
Chińscy hakerzy włamali się do poczty komisji Kongresu USA
Bezpieczeństwo danych jako strategiczne wyzwanie współczesnych firm
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych
Branża hotelarska celem kampanii phishingowej
Cyberbezpieczeństwo na nowy rok – jak zabezpieczyć sieć domową?