Serwisy SEC

Backup – co to jest i czy warto go stosować?
Meta z kolejną grzywną
Paweł Dziuba, ECSC: Największym wyzwaniem jest brak cyberspecjalistów
Threat Hunting a Threat Intelligence
Google Workspace – wszystko co musisz wiedzieć o abonamentach i kosztach usługi
Cyberatak na giganta kolejowego. Skradziono poufne dane
Co kryje w sobie narzędzie Google Earth
Twitter zalega z czynszem za biura. Musk szuka pieniędzy
4 polecane darmowe antywirusy na rok 2023
Poznaj bezpieczeństwo Windows. Cześć pierwsza: usługi systemowe. Nowe, bezpłatne szkolenie od sekuraka / Grześka Tworka
Reklamy polityczne wrócą na Twittera
PROXMARK 3 RDV4 - PAKIET ANTEN DŁUGIEGO ZASIĘGU HF
PROXMARK 3 RDV4 - MODUŁ BLUESHARK
Masowe kampanie złośliwych reklam w Google – podszywają się Visual Studio, Zooma, Slacka, Grammarly, Malwarebytes, Afterburnera, Audacity, Brave, uTorrent czy Dashlane. Na koniec – infekcja komputera.
"Czarna skrzynka" Google. Szansa dla pirackich stron?
Zdalnie zhackowali elektroniczne tablice rejestracyjne w Kalifornii, mogli wyświetlać na nich dowolny dodatkowy napis, zmieniać tło, lokalizować auta, zgarniać dane właścicieli.
Zhackowali system KIA. Pokazali jak można przejmować samochody: zdalne otwieranie, uruchamianie samochodów, dostęp do kamer (!)
Policja wprowadza nowe legitymacje zabezpieczone przed fałszerstwem
Aktualizacje – czy naprawdę są takie ważne?
Cyber, Cyber… – 321 – Podsumowanie i przepowiednie
ResQuant z branży cybersecurity pozyskał ponad 1 mln zł od Invento VC
Ponad 30 podatnych pluginów WordPress wykorzystywane w atakach
"ABC bezpieczeństwa". Pobierz za darmo poradnik od NASK
Przestępcy opracowali ~nowy sposób na kradzież samochodów. Wycinają dziurę i dostają się do kabli, następnie wstrzyknięcie komunikacji do CAN i samochód się otwiera
Zhakowano dziecięcy szpital. Sprawcy przyznali się do błędu
Świat w 2023 roku. W cyberprzestrzeni nie będzie spokojniej
Elastyczne zasady wykrywania
Co to jest YubiKey i klucz U2F/FIDO2
Google ukarany. W tle śledzenie lokalizacji użytkowników
Cyberatak na lizboński port. Sprawcy żądają 1,5 mln dol. okupu
Geoportal – wyszukiwarka obiektów, gruntów, i nie tylko
Akademia ISSA: Cloud Security: Cyber Twierdza w chmurze
Oferty operatorów komórkowych w sam raz na Twój budżet
Nasz czytelnik wygooglał pakiet instalacyjny Gimpa. Trafił na fejkową reklamę, zainfekował komputer i stracił dostęp do konta Google
Zatem kim są cyberprzestępcy i dlaczego atakują organizacje?
Głośniki Google Home mogły być podsłuchem
Weszło właśnie nowe prawo – w przypadku promocji sklepy muszą dodatkowo informować o najniżej cenie z ostatnich 30 dni
Spam kanałów na Discordzie – można dostać Nitro za darmo! Czyli przejmują konta Steam oraz instalują złośliwe oprogramowanie
Czy możliwy jest inny model biznesowy dla platform niż nasze dane?
Czy szukamy malware nie tam, gdzie powinniśmy?
To w końcu co wygrałem (i dlaczego nic)?
Kalendarium - przegląd wydarzeń z 2022 r.
Kalendarium - przegląd wydarzeń z 2022 r.
Chcesz używać kluczy YubiKey jako menadżera haseł?
Czy kody 2FA/klucze YubiKey wpływają na bezpieczeństwo menadżerów haseł w chmurze?
Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?
Linijka Spacehuhn
Kolejna kampania — Immediate Edge — OSZUSTWO
Jeden cheat sheet do ~wszystkiego
Karta MiFare CLASSIC 4K 4-BYTE (GEN2) BLANK TAG