Serwisy SEC

FBI aresztowało żołnierza który wykradł i opublikował informacje wywiadowcze dotyczące wojny na Ukrainie. Zdradziło go zdjęcie stołu, które opublikowali jego znajomi na Instagramie (oraz nieumiejętność cenzury zdjęć)
Poznaj bezpieczeństwo Windows – usługi systemowe [notatki ze szkolenia]
Nie tylko Microsoftu problemy z łataniem. Uwaga – zero day!
Nowy atak "na sprzedającego w OLX"
Ochrona infrastruktury — Firewall
Tech MeetUp: Application Security from Theory to Practice
Niemcy kuszą Intela. Ma wybudować wartą 17 mld euro fabrykę czipów
Nowe, bezpłatne szkolenie od sekuraka – Praktyczny Wireshark
Jak Rosjanie hackują Polaków w internecie?
Ataki rosyjskich szpiegów na polskie placówki dyplomatyczne wykryte i opisane przez CERT Polska i SKW
Jak wykorzystać AI w pracy IT i zhakować firmę w dwie godziny? Wiedza (nie)tylko dla wtajemniczonych
Budowanie kolektywnej obrony. Polska gości cyberspecjalistów z 13 państw
Rządowa strategia 6G dla Wielkiej Brytanii
Jak monitorować czas pracy pracownika?
Klucz sprzętowy do 2FA: plusy, minusy, do czego go używać i jak skonfigurować?
20 tysięcy za negatywny komentarz w internecie? Sąd Najwyższy zajmie się sprawą
YunoHost – self-hosting w przyjaznej formie
Wejdź do świata OT/ICS. Enjoy the cyber
Pomagamy klientom, którzy chcą używać rozwiązań SAP w sposób świadomy
E-Doręczenia i Q-Doręczenia jako przyszłość komunikacji w Polsce
Forum Bezpieczeństwa CYBERSEC & Europejski Kongres Gospodarczy. Zapraszamy do udziału
Blisko milion stron na Wordpressie zainfekowanych wirusem Balada Injector
CyberTek’23 już 24-26 maja w Muzeum Śląskim w Katowicach!
Musk chce mieć swojego WeChata. Twitter przestał istnieć
Atrament sympatyczny #shorts
CyberTek’23 is coming to the Silesian Museum in Katowice on May 24-26!
Twitter formalnie przestał istnieć. Wchłonęła go firma Elona Muska X Corp
Czy mamy się gdzie ukryć w przypadku zagrożenia?
Wyroki w sprawie Sknerus.pl – jak oszukano dziesiątki tysięcy ludzi na tzw. aukcje odwrócone
Więcej prób cyberataków na rządowe sieci i infrastrukturę krytyczną
Kopia zapasowa telefonu – jak ją zrobić i dlaczego to takie ważne? Wyjaśniamy
Nowe technologiczne narzędzie dla Policji – e-Notatnik. Czego Policja się o Tobie dowie?
Living Off The Land Drivers
Ukraina: rząd zatwierdził procedurę reagowania na cyberataki
Atak hakerski na polskiego producenta pojazdów szynowych
Security Essentials – nowy certyfikat od LPI
E-Doręczenia – elektroniczny odpowiednik papierowego listu poleconego możliwy na Poczcie
Czy jesteś zagrożony utratą danych osobistych?
W ulepszonej odsłonie Bitdefender Ultimate Security Plus
Atak hakerski na polskiego producenta pociągów
Warsztaty użyteczno-bojowe dla branży ochrony!
Uwaga na fałszywe reklamy inwestycyjne na "Baltic Power". To oszustwo
Czym jest umowa cywilnoprawna?
Zobacz super promocje książek od Helion – choćby ponad 90% rabaty. Kilka propozycji w temacie cyberbezpieczeństwa – w treści.
Fałszywe maile dotyczące rzekomego cyberataku!
NATO a cyberbezpieczeństwo
Rusza druga edycja IT Fitness Test. Polska poprawi wyniki?
Chiny torpedują przejęcia firm przez USA. To kolejna odsłona wojny handlowej
Czym są zamówienia publiczne i jak je monitorować
Darmowy VPS z 4 OCPU, 24GB RAMu i dyskiem 200GB