Serwisy SEC

Problem różnorodności i równości w cyberbezpieczeństwie. Debata w NASK
Polska liderem rankingu cyberbezpieczeństwa NCSI
Platforma inwestycyjna od Mety? To oszustwo
Polskojęzyczny duży model językowy. Są wątpliwości
Google ma stworzyć pierwszą bazę cyberbezpieczeństwa w regionie Azji i Pacyfiku
Digitalizacja dokumentacji biznesowej – korzyści i wyzwania dla małych firm
Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware
Twoje kody F2A do TikToka mógł przejąć każdy. Tak sprawdzisz, czy jesteś bezpieczny
Wyłączono serwery Predatora. USA nałożyły sankcje
Deloitte i Onapsis tworzą strategiczny sojusz, aby pomóc wspólnym klientom w zakresie cyberbezpieczeństwa
Nowa funkcja w serwisie X ujawnia Twój adres IP. Jak ją wyłączyć?
Awaria platform Mety. Nie działa Facebook, Instagram i Messenger
❌ Facebook nie działa (EDIT: już działa)
Quishing czyli niebezpieczne kody QR
Sukces Polski. Pierwsze miejsce w ważnym rankingu cyberbezpieczeństwa
Bug Bounty za exploit pozwalający przejąć konto na Facebooku
Czy warto jeszcze uczyć się C i C++? Raport Białego Domu Cię zaskoczy!
Tajwan ostrzega USA. Akt o chipach może zadziałać inaczej
Nie kupuj tej dziewczynie biletu na pociąg! I temu Panu też nie…
Funkcjonariusze SG odebrali nowe urządzenia optoelektroniczne
⚠️ Atak na klientów BNP Paribas
Pułapki na naiwnych, czyli nie bądź leszcz
Systemy alarmowe Satel – najważniejsze informacje o alarmach
Biały Dom nawołuje do używania Rusta
~Miliony zainfekowanych repozytoriów na Github! ❌ Ktoś klonuje prawdziwe repozytoria i dodaje złośliwy kod wykradający hasła / hasła z przeglądarek / ciasteczka / portfele kryptowalut.
#CyberMagazyn: Podcasty o cyberbezpieczeństwie. Przydatne źródło wiedzy
Phishing, malware, kradzież danych… Tylko co trzecia firma uniknęła kłopotów
Coraz więcej systemu z lukami wysokiego ryzyka! Czy Twoja firma jest zagrożona?
Incydent w Topexie. Duży wyciek danych
Wyciek danych i ataki na dostawców Glovo, Uber i innych platform
EXIF, czyli jakie ukryte informacje zapisane są w zdjęciach
Rosja zakłóca Ukraińcom komunikację
Pierwsza część „Narzedziownika AI” za nami! Jak było i co Was czeka w części drugiej? Mamy też niespodzianki!
Rynek chipów czekają kłopoty? Wszystko przez wodę
Sklonowałeś program z GitHuba? Możesz musieć zmienić hasła. Wszystkie
Próby wyłudzenia kodów do wpłat wysyłanych z mediów społecznościowych
1.Security pozyskuje pół miliona dolarów na rozwój cyberbezpieczeństwa w ekosystemie Microsoft 365
Zobacz mapę schronów w Twojej okolicy
Rosja jest aktywna w Europie. „Czekają na rozkaz”
Uwaga na nowe ataki hakerskie wykorzystujące steganografię do ukrywania malware w plikach PNG
W 2023 roku 66% firm w Polsce odnotowało przynajmniej jeden cyberincydent
Bezpieczeństwo chmury II
Polskie dowództwo wytycza drogę. Szwajcaria uczy się od naszych
Baofeng UV-9R 5W – Wodoodporne Radio Dwupasmowe
AB S.A. dystrybutorem uznanych rozwiązania w dziedzinie zabezpieczenia zasilania i akcesoriów komputerowych marki CyberPower
Jak polskie firmy podchodzą do cyberbezpieczeństwa? Niepokojące dane
1,5 mld zł otrzymają samorządy na poprawę cyberbezpieczeństwa
Zapory elektroniczne na granicy z Białorusią
Najczęściej używane komponenty Windows przez złośliwe oprogramowanie (test zabezpieczeń)
Jak atakowane są polskie firmy? Posłuchajcie historii Tomasza