Serwisy SEC

MPS – Ministerstwo Bezpieczeństwa Publicznego Chin i polityka cyber
Cyberszpiegostwo i złośliwe ataki. Wzrosła aktywność cyberprzestępców wobec Ukrainy
W Mjanmie coraz więcej chińskich kamer z technologią rozpoznawania twarzy
Atak na samochody Hondy. Da się je zdalnie otworzyć i uruchomić zdalnie
Luka w protokole ExpressLRS pozwala przejąć kontrolę nad dronem
Cloud Security Assessment: fundament bezpieczeństwa w chmurze    
RK111 - Szef Cyber UKNF, Krzysztof Zieliński | Rozmowa Kontrolowana
Polska w światowej czołówce pod względem odsetek dużych firm posiadających polisę od cyberataku
Microsoft po cichu łata błąd, który umożliwia przeprowadzenia ataku NTLM Relay
Wywiad z Arturem Markiewiczem — Cyfrowy Skaut
"Szorty" – czyli krótko o bezpieczeństwie (9)
* DE_NA_SM_MOB
Ktoś wysyła Ci chrześcijański spam i prosi o odpisanie "JEZU UFAM TOBIE"?
Yubikey – czym jest i jak poprawnie skonfigurować klucz bezpieczeństwa z kontem Google i Microsoft?
2 000 zł do wygrania w konkursie PKP?
Microsoft ostrzega przed złośliwym oprogramowaniem na Androida, które wykrada Twoje pieniądze.
RAPORT – WSPÓŁPRACA POLSKO-BRYTYJSKA W ZAKRESIE CYBERBEZPIECZEŃSTWA
Kaspersky na tropie backoodora wymierzonego w cele rządowe i organizacje pozarządowe m.in. w Polsce
Złośliwy dokument MS Office przechowuje kod w adekwatnościach oraz omija zabezpieczenia Microsoft
* Cyber-zwodzenie na przykładzie wojska
* interesujący raport: ocena cyberbezpieczeństwa kraju
Pracownik platformy bug bounty podglądał i kradł zgłoszenia błędów. Zarabiał na nich na boku…
* Chiny tworzą własny system operacyjny
Nowa seria fałszywych bramek płatności
10 najważniejszych źródeł MITRE ATT&CK dzięki Pandas jedym klikiem
YARAify – centralny hub do skanowania i tropienia szkodliwych plików przy użyciu reguł YARA
Cyber, Cyber… – 237 – Raport (29.06.2022 r.) – Evilnum powraca w nowej operacji
Kolejna fala SMSów, udających komunikat PGE
Advanced In The Wild Malware Test: Sprawdzamy blokowanie malware przed i po uruchomieniu
Część 6: Polecane programy do ochrony prywatności
O.MG Kabel Hak5
Cyber, Cyber… – 234 – Algorytm pozwalający oceniać dojrzałość cyberbezpieczeństwa organizacji
Hakerzy z Rosji grożą atomem: wykorzystali domenę .PL do osadzenia malware wykradającego hasła z przeglądarek
Cyber, Cyber… – 233 – Raport (24.06.2022 r.) – Sudan znów online po serii zakłóceń
Nexus 6p z Kali NetHunter + Karta Sieciowa ALFA AWUS036ACS
"Szorty" – czyli krótko o bezpieczeństwie (8)
Kurs online: Informacja naukowa
Jak wytropić pilota drona?
Przedsiębiorstwo oparte na danych - czym jest i jakie daje możliwości?
Znajdź wirtualną flagę
Panchan – botnet p2p oraz robak SSH
Jaki VPN dla Windows? 7 rzeczy, które warto sprawdzić
Antywirus Microsoft Defender dla Androida oraz Apple iOS, iPadOS
Jak zapewnić ochronę dla firmowych danych w hybrydowym, wielochmurowym świecie biznesowego IT
Nietypowe! Makrowirus pobiera złośliwy kod z adekwatności dokumentu Word
Symbiote – kolejne szkodliwe oprogramowanie wykorzystujące BPF
Sondy Klasy Network Detection and Response – Wykrywanie Incydentów W Sieci Organizacji I Reagowanie
Sophos: "Im mniejsza firma, tym hackerzy dłużej są w stanie przetrwać w sieci (średnio 15 dni)"
Liczniki czasu w e-mailach
Jak zewnętrzna obsługa informatyczna firm może wpłynąć na Twoją organizację?