Serwisy SEC

Fortinet dołącza do inicjatywy Komisji Europejskiej Cybersecurity Skills Academy
Nauczyciele ocenili cyfryzację polskiej edukacji: jest postęp, ale niezbędne są dalsze doposażanie szkół w sprzęt i oprogramowanie, szkolenia oraz poprawa dostępu do internetu
[AKTUALIZACJA #2] DCG Centrum Medyczne pokazuje jak nie informować o kradzieży danych pacjentów
Analiza danych w języku R – odcinek 3
Startupowa ekspansja nad Tamizą. Rusza nabór do programu Unicorn Kingdom: Pathfinder Awards
Rosja szpieguje niemieckich polityków
Jak opanować chaos w chmurze? Cyberbezpieczeństwo w środowiskach hybrydowych i multicloud (WYWIAD)
Wielki Brat ma oko na YouTube — Google miało ujawnić dane widzów
#CyberMagazyn: Zdrowie psychiczne. Wyzwania w pracy w cyberbezpieczeństwie
SOConda – ekstrakcja załącznika z pliku .eml
Chiński haker w akcji. Ofiarami setki podmiotów z całego świata
Irańscy hakerzy: włamaliśmy się do obiektu nuklearnego Izraela
Jak rozpoznać fałszywą “agencję zatrudnienia”? Pokazujemy na przykładzie
Czwarta edycja CSIRT Summit zakończona!
Nowe łatki Microsoft Windows powodują restart systemu i awarię kontrolerów domeny
Jakie uprawnienia mają pracownicy ochrony?
Wielka fala ataków AceCryptorem. Polska na pierwszej linii
Czym jest serwer VPS i czy to dobre rozwiązanie?
Droga do dyrektywy NIS2 – webinarium #cybermadeinpoland
Polska i Słowenia będą współpracować w zakresie cyberbezpieczeństwa i AI
Dostawcy usług zaufania w dyrektywie NIS 2 a dotychczasowe regulacje
SVC czy Tacotron? Żadne z głosowych AI nie jest perfekcyjne
Pekao S.A. partnerem głównym serwisu CyberDefence24
Modele językowe LLM podpowiadają, jak zbudować bombę – atak typu ArtPrompt
Wojsko. Jest porozumienie Polski i Francji
5 głównych cyberzagrożeń w sektorze e-commerce
Czy donos do sanepidu może być anonimowy?
Czy podejście mobile first ma zawsze sens? Blaski i cienie projektowania pod urządzenia mobilne
Jak odzyskać zdjęcia z telefonu?
Proxy – czym jest i do czego służy?
Stan rządowych prac legislacyjnych z zakresu cyberbezpieczeństwa i cyfryzacji
Polska najbardziej narażona na ataki trojana Remcos (dane Eset)
Elon Musk upublicznił model swojego AI. Co to oznacza?
Ktoś wrzucił film pr0nograficzny na Facebooka Piekar Śląskich
Dane klientów japońskiego giganta przejęte?
Niemal połowa firm uważa, iż cyfryzacja jest nieodłącznym elementem rozwoju, ale potrzeba edukacji wciąż wysoka – wskazuje badanie Symfonii i Fundacji Digital Poland
Robot numer trzy
Jak wyglądają błędy bezpieczeństwa?
Czy projektowanie CAD w chmurze zapewnia bezpieczeństwo informacji?
Cyber, Cyber… – 376 – O okradaniu złodziei
NASK PIB ma nową szefową ważnego pionu
Tożsamości typu human a non-human w środowiskach SaaS
“Raporty pokazują, iż Polska jest w tej chwili jednym z głównych celów cyberataków – wykwalifikowani eksperci ds. cyberbezpieczeństwa są szczególnie cenni” – zwraca uwagę Krzysztof Malesa z Microsoft
Adware może być bardzo niebezpieczny – Eksperci Fortinet wyjaśniają, w jaki sposób ono działa oraz jak się przed nim chronić
Banki i firmy technologiczne liderami w zakresie cyberbezpieczeństwa, wynika z badania Biostat „Postawy Polaków wobec cyberbezpieczeństwa”
Analiza danych w języku R – odcinek 2
Czym charakteryzuje się Adware i jak go unikać?
Poważny incydent bezpieczeństwa u japońskiego giganta technologicznego
Cyber, Cyber… – 375 – Raport – Facebook przegrał w sądzie i luka w Windows SmartScreen
Rosyjscy hakerzy uzyskali dostęp do wewnętrznych systemów i repozytoriów kodu Microsoft