Serwisy SEC

Jesteś fanem Windowsa XP? Sprawdź, jak przez cały czas z niego korzystać
Sensory - krótki opis podstawowych rodzajów czujników
Twitter będzie publikować wszystkie żądania cenzury treści ze strony rządów
Nie klikaj tego .ZIP! Cyberprzestępcy znaleźli nowy sposób na oszustwa
Szpiegujące dodatki znalazły się w popularnych aplikacjach i rozszerzeniach przeglądarek
Łączność i cyberbezpieczeństwo. "Intereoperacyjność powinna być priorytetem"
IPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!
6(15) 2023 SECURITY MAGAZINE
Szybka analiza znaków i symboli z publikacji danych logowania
#CyberMagazyn: Groźby Big Techów. Jak wielkie firmy próbują wpływać na regulacje
#CyberMagazyn: Systemy polskiej administracji pod ostrzałem. Tak atakowali cyberprzestępcy
FTC: pracownicy RING mieli dostęp do nagrań z kamer klientów. A zhackowane kamery były wykorzystywane do przez hackerów choćby do fizycznego grożenia klientom.
Zmiany w Twitterze. Odchodzi szefowa ds. zaufania i bezpieczeństwa
421 milionów pobrań zainfekowanych aplikacji w Google Play!
Operation Triangulation. Nowe zagrożenie dla użytkowników iPhone'ów
Nowelizacja Kodeksu karnego – zakaz działalności patostreamerów
Telekomunikacyjna rewolucja. EXATEL zaprezentował technologię SDN
Kaspersky: wiele naszych korporacyjnych iPhonów zostało zhackowanych. W użyciu "niewidzialny" exploit. Infiltracja cały czas trwa.
Standardy komunikacji mobilnej. Badacze Samsung w elitarnym gronie
EXAHUB. Bezpieczne rozwiązanie wideokonferencyjne od Exatel
Amazon zapłaci 25 mln dolarów za naruszanie prywatności dzieci
Vestager: Unijny kodeks dobrych praktyk dla branży AI może powstać już niebawem
Kierunek: Cyfryzacja – Strategie i Wyzwania Cyberbezpieczeństwa w Polskich Firmach
Przełom na rynku telekomunikacyjnym. Strategiczne partnerstwo EXATEL i Play na 7 lat
W Koszalinie powstanie Wyższa Szkoła Straży Granicznej
Nowy trojan podszywa się pod znane aplikacje. Cel – użytkownicy Androida
Spada wartość Twittera
Politechnika Wrocławska zrobiła ćwiczenia ewakuacyjne. "Wystrzeliła" instalacja gaśnicza w serwerowni. Serwery nie działają.
Ogromny wyciek czy wydmuszka? Co wiemy o ostatnim incydencie z milionami polskich haseł
Publikacja zbioru wykradzionych danych logowania - co zrobić?
Rząd uruchomił serwis, umożliwiający sprawdzenie czy Twoje dane wyciekły
Wyciek z wielu serwisów, którego nie było
Let’s write a friendly privacy policy [ENG 🇬🇧]
Pierwsza sieć przemysłowa 5G w modelu otwartym – Wykorzystuje polską technologię i działa już w Krakowie!
Poznaj bezpieczeństwo Windows – lokalne uwierzytelnianie i autoryzacja [notatki ze szkolenia]
Akademia sekuraka 2023! Szkolenia live, topowi trenerzy, certyfikaty, Discord, zawody CTF!
Cyberbezpieczeństwo jednoosobowych działalności gospodarczych – jak chronić firmę?
Pierwsza sieć przemysłowa 5G w modelu otwartym działa już w Krakowie. Wykorzystuje polską technologię
Exatel zapowiada rewolucję na rynku telekomunikacyjnym w Polsce
Konkurs MON na najlepsze prace dyplomowe o cyberbezpieczeństwie i kryptologii
Zdemaskowano działania grupy z Korei Północnej
Popularna aplikacja po aktualizacji zmieniła się w narzędzie szpiegowskie
BATES wprowadza systemy DryGuard i DryGuard+
Powstanie komisja do zbadania wpływów Rosji na bezpieczeństwo Polski
Fałszywy policjant w akcji. Przestraszona seniorka wyrzuciła przez okno saszetkę z 16 000 zł.
Europa pożegna się z Twitterem?
GPS przechodzi do lamusa
Bandit Stealer atakuje portfele kryptowalut i dane z przeglądarek
Okiem eksperta: co grozi cyberbezpieczeństwu Twojej firmy i jak możesz się przed tym bronić?
Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365