Podatności i biuletyny

CISO z regionu EMEA muszą zająć się czynnikiem ludzkim stojącym za incydentami cybernetycznymi
Tajna funkcja w Windows 10 i 11: Praktyczna funkcja jest ignorowana przez prawie wszystkich
Test porównawczy bezpiecznego kodowania w celu podniesienia standardów wśród programistów
Jak social media wpływają na psychikę nastolatków?
To dlatego "włosy są matowe i podatne na łamanie". Fryzjerka podpowiada, co ile podcinać końcówki
Wielka Brytania zwiększa bezpieczeństwo inteligentnego domu, walcząc ze złymi hasłami domyślnymi
Rosyjscy hakerzy robią z siebie pośmiewisko. Zaatakowali strony z bateriami
Ile wytrzymuje silnik w quadzie?
Eken naprawia „straszny” problem z dzwonkiem wideo, który mógł pozwolić komuś cię szpiegować
Kamery bezpieczeństwa i ich rodzaje
ICS-CERT informuje o podatnościach w produktach firmy Honeywell (P23-140)
Hitachi Energy aktualizuje swoje produkty.(P24-139)
Dlaczego potrzebujemy centrów danych? Konsekwencje choćby najmniejszej awarii mogą być dotkliwe, a przerwa w działaniu może kosztować miliony
Bez nich nie działa Facebook, kasy samoobsługowe i bankowość. Dlaczego potrzebujemy centrów danych?
Jaka moc taśmy LED wybrać?
GitLab publikuje aktualizacje dla swoich produktów. (P24-138)
Cisco informuje o nowych podatnościach. (P24-137)
Google publikuje aktualizacje przeglądarki Chrome do wersji 124.0.6367.78/.79 (P24-136)
Firma Omron informuje o nowych podatnościach w swoich produktach. (P24-135)
Firma Moxa informuje o podatnościach w swoich produktach. (P24-134)
Zero-day w Palo Alto wykorzystywany w atakach. Ponad 6000 niezałatanych podatnych instancji
Jaka średnica przewodów hamulcowych?
Bezpieczeństwo w sieci w 2023: wzrost liczby zagrożeń
Duże zmiany w sklepie Play. Google wprowadza weryfikację biometryczną
“Krytyczna” podatność w bibliotekach standardowych wielu języków – w tym Rusta
Z agenta EDR zrobić zaawansowane malware i wykorzystać je przeciwko firmom – luźne przemyślenia
CISCO IMC z krytyczną luką umożliwiającą eskalację uprawnień do root
Czy pasek skórzany się rozciąga?
Dlaczego Linux Mint?
Wyprzedaż z okazji Święta Pracy w KeysFan: oszałamiająco niskie ceny oryginalnego oprogramowania
Wzrost ataków DDoS o 50% – czy Twoja firma jest gotowa na cybernetyczne tsunami?
Aktualizacja Windows 11 – teraz także dla ‘problemowych’ procesorów Intel
ICS-CERT informuje o nowych podatnościach w produktach firmy Unitronics. (P24-133)
Microsoft publikuje aktualizacje przeglądarki Microsoft Edge do wersji 124.0.2478.51 (P24-132)
Oracle publikuje kwartalny biuletyn zabezpieczeń – 04/2024. (P24-131)
Cisco informuje o nowych podatnościach. (P24-130)
Atlassian publikuje poprawki do swoich produktów 04/24 (P24-129)
Bakotech powiększa swoje portfolio o rozwiązania Picus Security
Wzmocnienie cybernetycznej ochrony sieci kolejowej
Google publikuje aktualizacje przeglądarki Chrome do wersji 124.0.6367.60/.61 (P24-128)
Mozilla publikuje nowe aktualizacje zabezpieczeń dla swoich produktów. (P24-127)
Microsoft publikuje aktualizacje przeglądarki Microsoft Edge do wersji 123.0.2420.97 (P24-126)
ICS-CERT informuje o nowych podatnościach w produktach firmy Measuresoft. (P24-125)
RCE w D-Link NAS. Poprawek nie będzie
Zadbane i błyszczące włosy bez wychodzenia z domu. Najlepsze sposoby na ich szybką regenerację
Tysiące odkrytych podatności w 2023 r. „W Polsce jest bardzo źle”
GlobalProtect VPN. Mamy stanowiska uczelni i Palo Alto
Nowa luka zero-day w produktach Palo Alto Networks wykorzystywana przez hakerów
Poznań Security Meetup #2 2024 – rozkręcamy się
Podatności stron na WordPress  – jak proste rozwiązania powodują wielkie problemy?