Serwisy SEC

Jaki będzie Twitter Elona Muska?
Wprowadzenie do bezpieczeństwa IT – 12 godzin kompleksowej wiedzy od Sekuraka. Nie przegap rabatu 50%!
Wprowadzenie do bezpieczeństwa IT – 12 godzin kompleksowej wiedzy od Sekuraka. W marcu z rabatem 50%
Moja spowiedź bezpieczeństwa 2023 – wersja tekstowa
Cenzura fotografii
"Jak Zaczynając Lepić Bezpieczeństwo, Nie Wyjść Na Bałwana?" – Wojciech Ciemski W SysOps/DevOps Polska
Word i metadane
Włamał się do swojego konta bankowego zabezpieczonego biometrią głosową. Wykorzystał głos generowany przez AI. Bank w UK.
Wprowadzenie do Metasploit: oprogramowanie do testowania zabezpieczeń
ZESTAW do montażu zewnętrznej anteny SubGhz Flipper Zero
Security.txt
Ktoś chciał zamówić u Daniela kampanię reklamową na FB w budżecie ~$100 000 na miesiąc. W szczegółach projektu… był malware, który miał zainfekować komputer.
Aktualne trendy związane z testowaniem oprogramowania
Darmowy pentest / audyt bezpieczeństwa od Securitum/sekuraka. ~Wyniki akcji.
NATO TIDE Hackathon 2023: Pomoc w obronie Wolnego Świata
Valve wypuściło w patchu gry podpuchę (honeypota), żeby złapać cheaterów w grze DOTA 2. Zabanowano 40 000 kont
CON PRN LPT1
Złośliwe oprogramowanie w fałszywych aplikacjach ChatGPT. Uwaga na hakerów
10 największych kłamstw o cyberbezpieczeństwie
Wszystko co musisz wiedzieć o płatnej weryfikacji - Twitter Blue
Konferencja InSec 2023!
Ataki spam na Kalendarze iPhone – jak sobie z tym radzić?
Dwugodzinna rozmowa telefoniczna kosztowała 46-latkę przeszło 100 000 złotych. Kto był po drugiej stronie? Fałszywy konsultant z banku.
Oszukują, podając się za "pomoc techniczną". Bądź czujny i nie daj wyłudzić danych do Twojego konta
Gasimy clamd jako zwykły użytkownik
Chiny wprzęgają sądownictwo do wojny gospodarczej z USA
Lava lamp
Ryzyko cyberataków na BMW, Apple i inne firmy. Hakerzy z dostępem do centrów danych koncernów
CONFidence - międzynarodowa konferencja cybersecurity w Krakowie
Jest szansa uzyskania dostępu do naszych (~wszystkich) szkoleń z cyberbezpieczeństwa bezpłatnie (KFS).
Facebook i Instagram chcą być jak Twitter. Płatna weryfikacja kont
WithSecure wprowadza ochronę dla Microsoft Teams (Bezpieczeństwo spotkań online)
Przemówienie Putina. Cyberatak zakłócił wystąpienie prezydenta Rosji
Szanowny klient! Nasz system automatycznie anuluje wszystkie zamki i możesz kontynuować.  🤡
Krajowy System e-Faktur przyspieszy digitalizację sektora publicznego i firm
Dowiedz się więcej o Remediation Time – szybkość reakcji na incydenty bezpieczeństwa. Wyniki z testów ochrony w styczniu 2023
Ukraińcy dostają fałszywe wiadomości z sądu. To atak hakerski
Activision zhackowane. Wykradziono informacje o grze Call of Duty
Technologie kwantowe. USA i Holandia łączą siły
Ciekawy "pendrive"
Interesujesz się Koreą Północną? Uważaj na malware ukryte na stronach
Postawy Polaków wobec prywatności w internecie – wywiad
Obejść sankcje, wyprzedzić USA. Co Chiny planują w branży czipowej?
Instrukcja – jak stworzyć bazę firm/klientów
Zalecenia Komisji Europejskiej dotyczące wzmacniania odporności
Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple
Cyber security – czy pandemia przysporzyła nam więcej cyberkłopotów?
Przyciąłeś/ocenzurowałeś obrazek w Google Docsach? Prawdopodobnie będzie można odzyskać jego nieocenzurowaną wersję. Praktyczne ćwiczenie.
Powstaje nowa amerykańska instytucja. Poskromi Big Techy?
Organizacje w Armenii padły ofiarą ataków z wykorzystaniem nowego narzędzia szpiegującego