Serwisy SEC

Inteligentne liczniki prądu zagrożeniem dla polskiej sieci energetycznej. To wina przepisów
PyPI tymczasowo wstrzymuje rejestrację nowych użytkowników z powodu ataków złośliwego oprogramowania
Co to jest zapis w chmurze?
To złośliwe oprogramowanie dla systemu MacOS ukryte pod GTA6 dokonuje napadu na hasła pęku kluczy
YubiKey. Najlepszy klucz do bezpieczeństwa Twoich kont
Flipper Zero jako AirTag. Wiemy, jak zrobić z niego lokalizator Apple
Używam systemu open source, więc jestem bezpieczny?
🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094
Raport Cisco stwierdza, iż ​​UK plc cofa się pod względem dojrzałości cybernetycznej
Sztuka emulacji malware – czyli jak dogadać się z botnetem
Programista 2/2024 (112) – kwiecień/maj 2024 – Jak robić dobry code review – SPIS TREŚCI
IBM X-Force informuje o trwającej kampanii rosyjskiej grupy APT28 – celem min. Polska
Jak przeciwdziałać agresji w miejscu pracy?
Produkt Roku 2024 – Rekomendowane rozwiązania do zabezpieczania Windows
CZY TIKTOK KRADNIE TWOJE DANE I CZY BĘDZIE ZAKAZANY?
Związek Banków Polskich kupił licencję na użytkowanie platformy analitycznej od DataWalk
GoFetch – atak typu side channel na procesory od Apple
Jak zarządzać bezpieczeństwem informacji w kontekście BHP?
Jak usunąć wirusy ze strony na WordPress?
Jak chronić obiekty kultury przed wandalizmem?
Masowy atak na programistów Pythona
Gdzie przebiega granica między cyberbezpieczeństwem a bezpieczeństwem fizycznym?
Trzy mity i dwie porady od ekspertów Veeam na Światowy Dzień Backupu
Dlaczego wytrzymałe rozwiązania mobilne są doskonałą opcją do zarządzania łańcuchem chłodniczym?
Wyrok TSUE a kompetencje Prezesa UODO w zakresie sejmowych komisji śledczych
6 kroków do ochrony zdjęć i filmów w telefonie - nie daj im przepaść w przypadku zgubienia, uszkodzenia lub kradzieży urządzenia
Nagrodzono prace dyplomową z dziedziny telekomunikacji
Krajowy System e-Faktur (KSeF) w Polsce – rewolucja w fakturowaniu
Scam i reklamy polityczne. Google podaje liczby
Jak zabezpieczyć się przed atakiem phishingowym?
Profesjonalnie o bezpieczeństwie, czyli Securex 2024
Więźniowie, szpiedzy, partyzanci – nietypowa komunikacja w trudnych warunkach
Chrome zlikwiduje problem zbyt wielu otwartych kart
Malware używany przez rosyjskich hakerów do ataków na podmioty polityczne
Facebook przegiął. Atak man-in-the-middle na użytkowników Snapchata
Policja rozbiła zorganizowaną grupę oszustów
Windows 11 z ogromną aktualizacją. Co należy o niej wiedzieć?
Co to jest cyberbezpieczeństwo państwa?
Za większością przypadków wykorzystania typu zero-day stoją cyberszpiedzy, a nie cyberprzestępcy
GEOBOX zmienia Raspberry Pi nie do poznania. Możliwości minikomputera przerażają
Młode start-upy oczekują przede wszystkim bezpieczeństwa transakcji
Co faktycznie jest w wykradzionej bazie pacjentów kliniki z Wrocławia?
Apple udostępnia aktualizację Safari dla starszych wersji macOS
Jak usunąć dane z call center?
Czy dzwoniący jest naprawdę pracownikiem banku?
Chińscy hakerzy objęci sankcjami. Ujawniono akt oskarżenia
"Żarty" o bombie. Apel rzeczniczki lotniska Chopina
Wykradanie fragmentów modeli LLM – Google wydało publikację z nowym atakiem
Oscarowe 20 dni w Mariupolu bije rekordy popularności na ukraińskich platformach streamingowych
NCSC potwierdza wytyczne dla osób zagrożonych włamaniem do chińskiego państwa