Serwisy SEC

Apple notuje spadki po decyzji chińskiego rządu
Elektryczny SUV z charakterem, czyli Mercedes-Benz EQB
XXIX Forum Teleinformatyki: „System informacyjny państwa – dylematy rozwoju”
Smartfony dla służb. Etapy procesu wdrażania technologii MCPTT
Badacze bezpieczeństwa na celowniku Korei Północnej
14. edycja Konferencji Billington Cybersecurity Summit
Big Techy czekają gigantyczne kary? Nowe brytyjskie prawo coraz bliżej
⚠️ gwałtownie zaktualizuj swojego iPhona! (MacOS też)
Ministerstwo Cyfryzacji wstrzymuję usługę „Odwołaj się od decyzji portalu”
Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon
Jowita Michalska: Kreatywność jest zawsze kompetencją przyszłości | Pułapki sieci
Lewica ogłosiła strategię na cyfrowe państwo [PROGRAMY WYBORCZE]
Chiny zakazują urzędnikom korzystania z iPhone'ów
Nowe obowiązki dla serwisów internetowych
Szybsze i bezpieczniejsze korzystanie ze współdzielonych urządzeń
Nie daj się cyberzbójom v4 – zapraszamy na zupełnie nową, bezpłatną edycję o cyberzagrożeniach w sieci (całkowicie nowy materiał)
ZESTAW Yubikey 5 NFC x2
ZESTAW Security Key NFC by Yubico x2
CBZC rozpracowuje grupę oszustów oferujących fałszywe noclegi online
Jak skutecznie zarządzać finansami firmy z pomocą profesjonalnego biura księgowego?
Nowoczesne samochody to koszmar dla prywatności
PATRONAT: Jak weryfikować firmy z Europy Wschodniej?
Sandworm
Najczęstsza niedozwolona klauzula w regulaminach e-sklepów
Chiny. Branża czipowa z 40 mld dolarów wsparcia od państwa
Nowy patrolowiec Straży Granicznej
EXATEL zadba o bezpieczeństwo sieci w banku PKO BP
Cyberberbezpieczny Samorząd: zaaplikuj i weź udział w naszych szkoleniach za darmo
Rekrutujemy w Sekuraku/Securitum. Tym razem na stanowisko wsparcie helpdesk + możliwość wyszkolenia się na pentestera
Czy Rosja rozgrywa politykę w Afryce podżegając do puczów?
Odzyskaj kontrolę nad swoją prywatnością. Sprawdź, jakie aplikacje śledzą twoje dane
Polskie startupy mogą liczyć na Exatela
Zagrożenia, których nie widać, czyli kable podmorskie a cyberbezpieczeństwo
Program certyfikacji cyberbezpieczeństwa dla biznesu. MŚP ma wiele do zrobienia?
Wizytówka firmy na google
Tworzymy bezplikowy proces dzięki języka python
Jak unikać pułapek fałszywych sklepów online?
Raport FortiGuard Labs – zagrożenia cyberbezpieczeństwa w pierwszej połowie 2023 roku
Regały metalowe do małego magazynu: klucz do efektywnej organizacji i optymalizacji przestrzeni
Korzystasz z FitBita? Musisz zgodzić się na transfer danych poza UE
Zmiany w normie ISO/IEC 27001. Nowa edycja zastępuje poprzednią
ANY.RUN wspiera edukację nowego pokolenia specjalistów ds. cyberbezpieczeństwa. Bezpłatny dostęp do interaktywnego sandboxa
Szczyt Cyfrowy w Tallinie. „Technologia nie jest panaceum na wyzwania współczesności”
Smartfony w służbach. Warto?
Dyrektywa OMNIBUS – wzmożone kontrole UOKiK
MalDoc in PDF, czyli nowa technika ataków
Szukasz „piratów” – znajdziesz kłopoty!
Płatny Facebook w zamian za brak reklam? Być może tak będzie w Europie
Polsko-rumuńska zamiana na szczytach Orange
Wywiad otwartoźródłowy przez telefony komórkowe? Już niedługo w USA