Serwisy SEC

Google Cloud Days – warsztaty i wykłady z cyberbezpieczeństwa w siedzibie Google
Przeglądarka cię chroni, ale nie śledzi
Czy zapisywać hasła w zeszycie?
RK122 - Co-founder Securing, Adam Zachara | Rozmowa Kontrolowana
Sophos Home 4.3.0
James jest w Syrii. Jest wojskowym z Niemiec. Jest również lekarzem. Ma ogromne problemy. Wszystko to nieważne – ważne jest to, iż 57-latka z powiatu żuromińskiego przelała mu 200 000 zł…
Instagram testuje nowe narzędzia weryfikujące wiek. Wzrośnie bezpieczeństwo użytkowników?
7 najgłośniejszych cyberataków ostatnich lat
Twitter Blue w Polsce. Wiemy, jaki jest koszt usługi
Narodowa Strategia Cyberbezpieczeństwa USA. Administracja Bidena ogłasza plan
Jedna niskopoziomowa zmiana na Windows i możesz mieć na wieki wieków admina (i nie tylko)
Technologia sandbox WithSecure pozwala cofnąć szkody wywołane przez ransomware
Co to jest malware? Jak usunąć złośliwe oprogramowanie?
VPN pojawiła się w przeglądarce Microsoft Edge
Rosyjscy hakerzy. Ukraina daje nam dane i doświadczenie
Wojna spowodowała rozpad międzynarodowych grup cyberprzestępczych? Tak, ale tylko na chwilę
Odblokowujemy wyszukiwanie w powłoce bash
Wrażenia z egzaminu CompTIA Security+ SY0-601 (online)
Akt o cybersolidarności. Czy uodporni Unię Europejską na cyberataki?
Najpewniej już za ~moment dzięki appki mObywatel będzie można potwierdzać swoją tożsamość (jak plastikowym dowodem osobistym)
Czy polski system bezpieczeństwa działa? | Prosto o Cyber
IDC CIO Summit 2023 Już 23-24.03.2023
Zakończyła się Międzynarodowa konferencja o ratownictwie i ochronie ludności
VirIT eXplorer Lite 9.5.397.0
Meta pomoże usunąć intymne zdjęcia, które wyciekły do internetu
Meta angażuje się w pomoc w usuwaniu nagich zdjęć z sieci
Odkryto prawdopodobnie pierwszy, aktywny w Internecie UEFI bootkit, potrafiący omijać mechanizm UEFI Secure Boot: działa na w pełni załatanych Windowsach.
Anti-Malware Toolkit 2.0.4
Support Volkswagena nie chciał przekazać policjantowi lokalizacji samochodu z uprowadzonym dzieckiem na pokładzie. "Wygasła subskrypcja GPS". [USA]
Cyber, Cyber… – 334 – O fałszywych alarmach bombowych w Rosji
Xmanager 7.0.0119
Sms "ktoś wysłał ci przelew na telefon". Czy to scam?
Kiedy etyczne hakerstwo przeradza się w cyberprzestępczość. Zatrzymani młodzi cyberbprzestępcy wyłudzili miliony dolarów
Od cracka narzędzia tworzącego PDFy po przejęcie kont reklamowych na Facebooku (i to pomimo skonfigurowanego 2FA). Analiza.
Pinterest – źródło informacji dla branży kreatywnej
Bank ING wprowadza klucze U2F dla swoich klientów
Chmura w wojsku. Pentagon nie sprawdził ryzyka
Klient zwrócił uszkodzony produkt – co może zrobić sprzedawca?
Kolejny atak na LastPass i wyciek danych klientów. Haker włamał się, wykorzystując poświadczenia osoby z DevOps
Od Decathlonu do sklepu z biżuterią
Atak hakerski na stronę do rozliczania PIT-ów?
ING Bank jako pierwszy w Polsce wprowadzi możliwość logowania się z wykorzystaniem kluczy U2F
Kropek
ZoneAlarm Next Gen
ZoneAlarm Extreme Security NextGen
ZoneAlarm Pro Antivirus + Firewall NextGen
ZoneAlarm Free Firewall 15.8.213.19411
ZoneAlarm Pro Firewall 15.8.213.19411
Bezpieczeństwo aplikacji mobilnych w Polsce – małe i duże wpadki polskich aplikacji
Rosja rozważa zwolnienia z odpowiedzialności za ataki hakerskie