Serwisy SEC

Kobiety ratunkiem dla cyberbezpieczeństwa. Najnowsze badania napawają optymizmem
Korzyści, płynące z wykorzystania terminali płatniczych
Losowe liczby
USA – Krajowa Strategia Cyberbezpieczeństwa
Porozumienie o współpracy CBZC ze Szkołą Główną Służby Pożarniczej
NIK: Obywatelu, broń się sam. Brak edukacji, krytyka ministra i pełnomocnika ds. cyberbezpieczeństwa
Cyberprzestępcy uderzają w ciepłownictwo [KOMENTARZ]
Unia Europejska i inne państwa na świecie wprowadza zakaz używania chińskiej aplikacji TikTok przez pracowników administracji
Startuje Cisco SecUniversity semestr IV – zapisy bezpłatne, dużo technicznych tematów.
Ciekawy atak na bankomaty
Zamieniamy vim w keylogger
Dowódca cyberwojsk RP celem oszustów
Kilka istotnych rad jak zwiększyć bezpieczeństwo swojej domowej sieci WiFi
Wystartowali z nową falą oszustw kierowanych na użytkowników Allegro. Uderzają równolegle z dwóch stron.
Przejmują kanały YouTube i na scamach zarabiają "setki tysięcy USD dziennie". Kampanie potrafią omijać również 2FA.
Chińscy hakerzy korzystają z nowego backdoora
Nowa strategia cyberbezpieczeństwa w USA – co na to Polska?
Google Cloud Days – warsztaty i wykłady z cyberbezpieczeństwa w siedzibie Google
Przeglądarka cię chroni, ale nie śledzi
Czy zapisywać hasła w zeszycie?
RK122 - Co-founder Securing, Adam Zachara | Rozmowa Kontrolowana
James jest w Syrii. Jest wojskowym z Niemiec. Jest również lekarzem. Ma ogromne problemy. Wszystko to nieważne – ważne jest to, iż 57-latka z powiatu żuromińskiego przelała mu 200 000 zł…
Instagram testuje nowe narzędzia weryfikujące wiek. Wzrośnie bezpieczeństwo użytkowników?
7 najgłośniejszych cyberataków ostatnich lat
Twitter Blue w Polsce. Wiemy, jaki jest koszt usługi
Narodowa Strategia Cyberbezpieczeństwa USA. Administracja Bidena ogłasza plan
Jedna niskopoziomowa zmiana na Windows i możesz mieć na wieki wieków admina (i nie tylko)
Technologia sandbox WithSecure pozwala cofnąć szkody wywołane przez ransomware
Co to jest malware? Jak usunąć złośliwe oprogramowanie?
VPN pojawiła się w przeglądarce Microsoft Edge
Rosyjscy hakerzy. Ukraina daje nam dane i doświadczenie
Wojna spowodowała rozpad międzynarodowych grup cyberprzestępczych? Tak, ale tylko na chwilę
Odblokowujemy wyszukiwanie w powłoce bash
Wrażenia z egzaminu CompTIA Security+ SY0-601 (online)
Akt o cybersolidarności. Czy uodporni Unię Europejską na cyberataki?
Najpewniej już za ~moment dzięki appki mObywatel będzie można potwierdzać swoją tożsamość (jak plastikowym dowodem osobistym)
Czy polski system bezpieczeństwa działa? | Prosto o Cyber
IDC CIO Summit 2023 Już 23-24.03.2023
Zakończyła się Międzynarodowa konferencja o ratownictwie i ochronie ludności
Meta pomoże usunąć intymne zdjęcia, które wyciekły do internetu
Meta angażuje się w pomoc w usuwaniu nagich zdjęć z sieci
Odkryto prawdopodobnie pierwszy, aktywny w Internecie UEFI bootkit, potrafiący omijać mechanizm UEFI Secure Boot: działa na w pełni załatanych Windowsach.
Support Volkswagena nie chciał przekazać policjantowi lokalizacji samochodu z uprowadzonym dzieckiem na pokładzie. "Wygasła subskrypcja GPS". [USA]
Cyber, Cyber… – 334 – O fałszywych alarmach bombowych w Rosji
Sms "ktoś wysłał ci przelew na telefon". Czy to scam?
Kiedy etyczne hakerstwo przeradza się w cyberprzestępczość. Zatrzymani młodzi cyberbprzestępcy wyłudzili miliony dolarów
Od cracka narzędzia tworzącego PDFy po przejęcie kont reklamowych na Facebooku (i to pomimo skonfigurowanego 2FA). Analiza.
Pinterest – źródło informacji dla branży kreatywnej
Bank ING wprowadza klucze U2F dla swoich klientów
Chmura w wojsku. Pentagon nie sprawdził ryzyka