Serwisy SEC

13 powodów, dla których CYBERSEC FORUM/EXPO 2023 jest niezbędne dla Twojego biznesu
13-latek oddał władzę nad komputerem hakerom
Flagowe modele od Samsung. Galaxy do zadań specjalnych
Nowy prototyp procesora ARM może z łatwością udaremnić ataki bazujące na podatnościach pamięci operacyjnej
Kolejny miesiąc, kolejny problem. Coraz trudniejsza sytuacja TikToka w USA
Biznes: Jakie informacje warto monitorować w mediach
Dokumentacja patentowa Intela zawiera szczegóły dotyczące pamięci podręcznej L4 "Adamantine" w platformie Meteor Lake, która ma rywalizować z AMD 3D V-Cache
⚠️ Uwaga na SMS-y od "InPost"!
Dwudziesta szósta edycja konferencji SECURE 2023
I launched a Polish instance of WriteFreely [ENG 🇬🇧]
Product Manager Senhasegura, Kamil Budak, gościem RK o 21:00
RK126 - Product Manager Senhasegura, Kamil Budak | Rozmowa Kontrolowana
Zhackowano popularną, polską bramkę SMS, kolejne firmy zgłaszają incydent.
DPD informuje o "nieuprawnionym ujawnieniu numerów telefonów". Do incydentu miało w infrastrukturze bramki SMS, z której DPD korzysta.
Cyber, Cyber… – 344 – Raport – Kampania dezinformacyjna i Zaraz Bot
Czy dane to przyszłość? Za nami trzecia edycja konferencji "The future is data"
Ataki rosyjskich hakerów na polskie instytucje
Karta pamięci Goodram IR-M2AA microSD 256GB 170MB/s UHS-I klasa U3 z adapterem
Sukces Polaków w największych ćwiczeniach z cyberbezpieczeństwa na świecie
Proton wchodzi z nowoczesnym menagerem haseł Proton Pass. OpenSource, dostępny na desktopy / Androida / iOS (na razie beta dla wybranych użytkowników)
Używane routery mogą ujawniać wrażliwe dane firmowe
Masowa infekcja oficjalnych binarek systemu 3CX rozpoczęła się od… infekcji oficjalnej instalki innego oprogramowania.
Brokerzy danych. Kupują i sprzedają Twoje dane (i nie tylko)
Uważaj na fałszywe aktualizacje Google Chrome. Zainfekujesz swój komputer!
Reverse WHOIS
Dwudziesta szósta edycja Secure za nami
Co to jest serwer dedykowany?
Do rozdania kubki, t-shirty sekuraka oraz pierwszy rozdział (PDF) z naszej nowej książki – wprowadzenie do bezpieczeństwa IT
Czy to już czas, by wyrzucić Yubikeye do kosza i razem z nim wysłać tam hasła?
Praktyczny Wireshark – relacja ze szkolenia + możliwość bezpłatnego otrzymania nagrania całości
Bezpieczeństwo we współczesnym biznesie
Polacy w największych ćwiczeniach z cyberbezpieczeństwa na świecie
Cyber, Cyber… – 343 – Rosyjskie ataki, amerykańskie wpadki i chińskie apki szpiegujące
Czy umiejętności absolwentów uczelni odpowiadają potrzebom branży cyberbezpieczeństwa?
Nowe kierownictwo Rady i Zarządu Polskiej Izby Informatyki i Telekomunikacji
Wystartowało Europejskie Centrum Przejrzystości Algorytmicznej
Masz stronę na WordPressie? Uważaj na wirusa Balada Injector
WhatsApp wprowadza nowe funkcje bezpieczeństwa
Raport CERT Orange Polska 2022 - już jest!
Przełomowe rozwiązanie w technologii VR już niedługo na rynku
Kradną luksusowe samochodu "z wykorzystaniem starych telefonów Nokia". Tzn. specjalizowanej elektroniki, ukrytej w starej obudowie telefonu
Kradną luksusowe samochody "z wykorzystaniem starych telefonów Nokia". Tzn. specjalizowanej elektroniki ukrytej w starej obudowie telefonu
W stronę automatyzacji cyberbezpieczeństwa
Unijny akt o cybersolidarności. istotny krok dla cyberbezpieczeństwa
⚠️ Uwaga na dezinformację! Podszywają się pod MON
Wojna handlowa. Chińska firma genetyczna chce ekspansji na rynek USA
Google Analytics 4 - zadbaj o analitykę przed 1 lipca 2023
SQL – klucz do zarządzania bazami danych
Co robi funkcja Workspace Trust?
Targi POLSECURE dla służb mundurowych znów w Targach Kielce