Serwisy SEC

Europejskie firmy krytykują złagodzone zasady przetargów na kontrakty w chmurze w UE
SECURE 2024. Nowa zimna wojna, bezpieczna AI, szanse i zagrożenia w cyberprzestrzeni
14 lat temu udostępnił w sieci tajne dokumenty USA. Teraz może wyjść na wolność
Wyciek w Microsoft. Wpadka giganta
Jak hakerzy ze wschodu przed wyborami ekrany w centrum handlowym zhakowali
Akcja pirotechników SG na lotnisku Warszawa-Modlin
Check Point: „28% wzrost cyberataków na świecie” rok do roku (Q1 2024)
Pierwsza wersja „Global Digital Compact” opublikowana
UWAGA! CISA wydaje zalecenia w celu minimalizacji ryzyka ataku LOtL na organizacje
CEECloud Services Distribution (Grupa Bakotech) ogłasza nawiązanie współpracy z Kaseya
INSECON – nowy punkt w kalendarzu imprez związanych z cyberbezpieczeństwem
Nowe narzędzia AI od Google. Tego jeszcze nie było
Mowa nienawiści
Formularz zwrotu – gdzie musisz go zamieścić?
Google Cloud Days – konferencja o bezpieczeństwie, AI i automatyzacji pracy w chmurze
Kiedy ostatnio aktualizowaliście wtyczki w WordPressie? Wykryto zagrożenie!
Wojsko RP. Kolejne porozumienie DKWOC
Atos poszukuje 600 mln euro w gotówce w ramach planu refinansowania
Od pliku PDF do infekcji – złośliwe oprogramowanie Byakugan
Dlaczego dzwoni do mnie spam?
Modele AI wektorem ataku na infrastrukturę AaaS
Zmiany w Centralnym Ośrodku Informatyki. Nowa twarz z Microsoftu
Zapraszamy Was na INSECON!
Jak polskie nastolatki używają wycieków danych by dokuczać swoim rówieśnikom?
Skrót do Map Google zniknął z wyszukiwarki?
Co wydarzyło się w cyberbezpieczeństwie w zeszłym tygodniu
Przestępcy działający w obszarze ataków zero-day stają się coraz bardziej zorganizowani i bezwzględni, przestrzega ekspert G DATA Software
Czy rozpoznasz, na którym obrazku ukrył się groźny wirus? Mniej znane metody działania cyberprzestępców
Zabezpieczanie danych przy wysyłce mailowej
Podatność w YubiKey Manager. Konieczna aktualizacja
Przełomowa decyzja niemieckiego landu. "Chcemy cyfrowej niezależności"
Na co uważać przy internetowych randkach? 9 zagrożeń
Atak hakerski na popularny sklep online. DeeZee ostrzega klientów
Meta i Google ograniczają dostęp do informacji na temat zdrowia reprodukcyjnego
Koleżka myślał, iż robi LABy z bezpieczeństwa webowego. A znalazł podatność path traversal jako root. W serwisie portswigger.net :-)
Film z YouTube oferuje cracka za darmo? Prawie na pewno to malware
Nowy pomysł Google. Płatna wyszukiwarka oparta o AI
Korzystasz z mobilnej bankowości? BIK wie, jak posługujesz się telefonem!
Google Cloud wesprze Ministerstwo Cyfryzacji w obszarze cyberbezpieczeństwa
Czy ​​UE rezygnuje z tzw. wymagań suwerenności w programie certyfikacji cyberbezpieczeństwa?
Ataki hakerskie. Jaka jest świadomość Polaków?
Cyberbezpieczeństwo samorządów: wyzwania i recepty
Jak zgłosić profil osoby zmarłej na FB?
Tania siła robocza zamiast AI. Sekret „sklepów bez kas” Amazona
Kontrola NIK w samorządach. Poważne problemy z cyberbezpieczeństwem
Koszt jazdy autem na wodór w Polsce to jakiś absurd. Twarde dane
Chiny o amerykańskim zakazie eksportu chipów: „Zwiększanie przeszkód”
Niezrealizowane zamówienie – co grozi sprzedawcy?
Dowódca DKWOC na ćwiczeniach DEFNET-2024