Serwisy SEC

Koleżka myślał, iż robi LABy z bezpieczeństwa webowego. A znalazł podatność path traversal jako root. W serwisie portswigger.net :-)
Film z YouTube oferuje cracka za darmo? Prawie na pewno to malware
Nowy pomysł Google. Płatna wyszukiwarka oparta o AI
Korzystasz z mobilnej bankowości? BIK wie, jak posługujesz się telefonem!
Google Cloud wesprze Ministerstwo Cyfryzacji w obszarze cyberbezpieczeństwa
Czy ​​UE rezygnuje z tzw. wymagań suwerenności w programie certyfikacji cyberbezpieczeństwa?
Ataki hakerskie. Jaka jest świadomość Polaków?
Cyberbezpieczeństwo samorządów: wyzwania i recepty
Jak zgłosić profil osoby zmarłej na FB?
Tania siła robocza zamiast AI. Sekret „sklepów bez kas” Amazona
Kontrola NIK w samorządach. Poważne problemy z cyberbezpieczeństwem
Koszt jazdy autem na wodór w Polsce to jakiś absurd. Twarde dane
Chiny o amerykańskim zakazie eksportu chipów: „Zwiększanie przeszkód”
Niezrealizowane zamówienie – co grozi sprzedawcy?
Dowódca DKWOC na ćwiczeniach DEFNET-2024
Ryzyko incydentu krytycznego w Polsce. Wydano rekomendację
Kosztowny cyberatak. 94 proc. szpitali w USA miało problemy
Inteligentne liczniki prądu zagrożeniem dla polskiej sieci energetycznej. To wina przepisów
YubiKey. Najlepszy klucz do bezpieczeństwa Twoich kont
Flipper Zero jako AirTag. Wiemy, jak zrobić z niego lokalizator Apple
Używam systemu open source, więc jestem bezpieczny?
🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094
Sztuka emulacji malware – czyli jak dogadać się z botnetem
Programista 2/2024 (112) – kwiecień/maj 2024 – Jak robić dobry code review – SPIS TREŚCI
IBM X-Force informuje o trwającej kampanii rosyjskiej grupy APT28 – celem min. Polska
Jak przeciwdziałać agresji w miejscu pracy?
Produkt Roku 2024 – Rekomendowane rozwiązania do zabezpieczania Windows
Związek Banków Polskich kupił licencję na użytkowanie platformy analitycznej od DataWalk
GoFetch – atak typu side channel na procesory od Apple
Jak zarządzać bezpieczeństwem informacji w kontekście BHP?
Jak chronić obiekty kultury przed wandalizmem?
Masowy atak na programistów Pythona
Gdzie przebiega granica między cyberbezpieczeństwem a bezpieczeństwem fizycznym?
Trzy mity i dwie porady od ekspertów Veeam na Światowy Dzień Backupu
Dlaczego wytrzymałe rozwiązania mobilne są doskonałą opcją do zarządzania łańcuchem chłodniczym?
Wyrok TSUE a kompetencje Prezesa UODO w zakresie sejmowych komisji śledczych
6 kroków do ochrony zdjęć i filmów w telefonie - nie daj im przepaść w przypadku zgubienia, uszkodzenia lub kradzieży urządzenia
Krajowy System e-Faktur (KSeF) w Polsce – rewolucja w fakturowaniu
Scam i reklamy polityczne. Google podaje liczby
Profesjonalnie o bezpieczeństwie, czyli Securex 2024
Więźniowie, szpiedzy, partyzanci – nietypowa komunikacja w trudnych warunkach
Malware używany przez rosyjskich hakerów do ataków na podmioty polityczne
Facebook przegiął. Atak man-in-the-middle na użytkowników Snapchata
Policja rozbiła zorganizowaną grupę oszustów
Młode start-upy oczekują przede wszystkim bezpieczeństwa transakcji
Co faktycznie jest w wykradzionej bazie pacjentów kliniki z Wrocławia?
Jak usunąć dane z call center?
Czy dzwoniący jest naprawdę pracownikiem banku?
Chińscy hakerzy objęci sankcjami. Ujawniono akt oskarżenia
"Żarty" o bombie. Apel rzeczniczki lotniska Chopina