Serwisy SEC

Firmy płacą 5 razy więcej za odzyskanie danych po ataku ransomware, wynika z najnowszego raportu Sophos
#CyberMagazyn: Kod źródłowy mObywatela. Dlaczego należy go upublicznić?
Co z fabryką Intela w Polsce? Znamy datę
Konsekwencje Krajowego Systemu Cyberbezpieczeństwa – Czy rzeczywiście najnowszy projekt KSC jest “strzelaniem z armaty do komara”?
Logowanie dwuskładnikowe. Czym jest i dlaczego warto z niego korzystać?
Kto jest odpowiedzialny za zabezpieczenie ładunku?
“Chmura dla przedsiębiorców” Centralny Ośrodek Informatyki, Ministerstwo Cyfryzacji oraz Ministerstwo Rozwoju i Technologii prezentują przewodnik, który ma wspierać transformację cyfrową firm
Czym jest passphrase i dlaczego to lepsze rozwiązanie niż tradycyjne hasło
Sprzedajesz na OLX uważaj na tę pułapkę
GRU prowadzi kampanię przeciwko polskim instytucjom rządowym
Problemy Brytyjczyków z cyberbezpieczeństwem. Dziesiątki incydentów, setki utraconych urządzeń
Nowe backdoory wykorzystywane przez irańskich cyberszpiegów
Archiwizacja cyfrowa. Bezpieczeństwo, formaty i metadane
Era inwestycji technologicznych w sektorze bankowym
Sztuczna inteligencja już wpływa na cyberprzestępczość
Kampania APT28 skierowana przeciwko polskim instytucjom rządowym
TikTok nie składa broni w USA. Pozew przeciwko nowym przepisom
Do ekipy sekuraka poszukujemy junior sales specialist [full time]
Jak zablokować niechciane reklamy na poczcie?
Amerykanie chcą rządowych regulacji dotyczących mediów społecznościowych
Malware przejmujący kontrolę nad komputerami Mac – może wykraść także Twoje hasła
Kryzys w branży IT nie dotyczy cyberbezpieczeństwa
Cyberprzestępcy bez skrupułów wykorzystują sytuacje związane z informacjami o pogrzebach czy śmierci znanych lub znajomych osób…
Koncepcja Microsoftu – Secure Future Initiative
W cyberbezpieczeństwie korzystamy z procesu perpetuating polegającego na ciągłym doskonaleniu
Cyberprzestępcy nie próżnują. Seniorzy tracą coraz więcej
Niemcy i sojusznicy oskarżają Rosję o szeroko zakrojone cyberataki – także w Polsce
Irańscy hakerzy w nowej kampanii socjotechnicznej
Paryż przygotowuje się na cyberataki podczas igrzysk olimpijskich
Malware w macOS może być prawdziwym zagrożeniem – analiza przypadku
⚠️ Uwaga na telefon od “straży granicznej”
Czy ktoś może mnie widzieć przez kamerę w telefonie?
Jakie są prawne pułapki przetwarzania danych dzieci w internecie?
Microsoft Graph API wykorzystywany przez hakerów do komunikacji C&C
Ataki Rosji na Polskę. NATO zaniepokojone
A jednak… VPN prowadził rejestry i przekazał je FBI!
Aktywność APT28
Analiza danych w języku R – odcinek 4
Kaspersky może wspierać budowę dronów bojowych wykorzystywanych przeciwko Ukrainie
Jak bezpiecznie podróżować? 12 najważniejszych zasad
Windows XP był najlepszym systemem. Wciąż mam do niego ogromną słabość [OPINIA]
Wielka fala banów w Sklepie Play. Google walczy z oszustami
Wielokrotnie nagradzany organizator przestojów „Sofa” otrzymuje poważną aktualizację z nowym interfejsem użytkownika, niestandardowymi kategoriami i nie tylko
Think global, act local. Kongres INSECON odpowiedzią na współczesne wyzwania cyberbezpieczeństwa
Baofeng UV-9R PRO 5W V1 – USB typ C
AI jak "słoń w salonie"? Stanowi poważne zagrożenie dla cyberbezpieczeństwa
Zakłócenia systemów GNSS. Linie odwołują loty, Instytut Łączności komentuje
ENISA opublikowała zaktualizowaną wersję narzędzi AR-in-a-Box
Interesujący cyberatak na Ukrainę, wykorzystujący zaszłość Microsoft Office – analiza
Odpytywanie o hasła API serwisu HaveIBeenPwned