Serwisy SEC

33 lata Straży Granicznej!
Backdoory w MSZ. Rosja prześwietla europejskie państwo?
Infoshare 2024. Największa w CEE konferencja łącząca technologię, biznes i startupy
Wielka Brytania zapowiada pomoc w zakresie cyberbezpieczeństwa. Powodem wybory
GenAI i AI znacząco zmienią funkcjonowanie firm w przyszłości – tak twierdzi 81% respondentów badania Dell Technologies Innovation Catalyst
Cyberwojna trwa w najbardziej zapalnych regionach świata co potwierdza najnowszy raport ESET
Cyberwojna trwa w najbardziej zapalnych regionach świata – najnowszy raport ESET
Liderom ds. bezpieczeństwa IT nie udaje się przekonać zarządów o biznesowej słuszności wprowadzenia strategii cyberbezpieczeństwa
Gawkowski o sile Polski: umiemy przeciwdziałać wrogom
Nowa wersja baramundi Management Suite zwiększa bezpieczeństwo oraz elastyczność zarządzania
Trendy IT 2024: “Na pierwszy plan wyzwań bieżącego roku wysuwa się cyberbezpieczeństwo” – wskazuje Dariusz Piotrowski, Dell Technologies
Apple i Google oferują obsługę alertów o niepożądanym śledzeniu na urządzeniach z systemami iOS i Android
Wykorzystanie nowych technologii zasilane cyberbezpieczeństwem
Tomasz Siemoniak nowym szefem MSWiA
Eksperci o ekonomii obrony podczas Defence24 Days
Jak zniszczyć dokumenty firmowe?
Kampania cyberataków wymierzona w polskie instytucje rządowe
Złośliwa paczka w PyPI. Nietypowa infekcja malware
SECUREX 2024, czyli najnowsze trendy i rozwiązania branży security
FBI podobno pracuje nad wyłapywaniem hakerów ze Scattered Spider
Krajowy system certyfikacji cyberbezpieczeństwa. Znamy założenia
Sukces w zakresie technologii QAM. Samsung i Qualcomm ukończyły testy
Ile kosztuje ochrona fizyczna w firmie?
Skala cyberzagrożeń rośnie, świadomość firm wciąż jest niewystarczająca, a nowe regulacje i rozwój AI niosą ze sobą poważne wyzwania
Firmy płacą 5 razy więcej za odzyskanie danych po ataku ransomware, wynika z najnowszego raportu Sophos
#CyberMagazyn: Kod źródłowy mObywatela. Dlaczego należy go upublicznić?
Co z fabryką Intela w Polsce? Znamy datę
Konsekwencje Krajowego Systemu Cyberbezpieczeństwa – Czy rzeczywiście najnowszy projekt KSC jest “strzelaniem z armaty do komara”?
Logowanie dwuskładnikowe. Czym jest i dlaczego warto z niego korzystać?
Kto jest odpowiedzialny za zabezpieczenie ładunku?
“Chmura dla przedsiębiorców” Centralny Ośrodek Informatyki, Ministerstwo Cyfryzacji oraz Ministerstwo Rozwoju i Technologii prezentują przewodnik, który ma wspierać transformację cyfrową firm
Czym jest passphrase i dlaczego to lepsze rozwiązanie niż tradycyjne hasło
Sprzedajesz na OLX uważaj na tę pułapkę
GRU prowadzi kampanię przeciwko polskim instytucjom rządowym
Problemy Brytyjczyków z cyberbezpieczeństwem. Dziesiątki incydentów, setki utraconych urządzeń
Nowe backdoory wykorzystywane przez irańskich cyberszpiegów
Archiwizacja cyfrowa. Bezpieczeństwo, formaty i metadane
Era inwestycji technologicznych w sektorze bankowym
Sztuczna inteligencja już wpływa na cyberprzestępczość
Kampania APT28 skierowana przeciwko polskim instytucjom rządowym
TikTok nie składa broni w USA. Pozew przeciwko nowym przepisom
Do ekipy sekuraka poszukujemy junior sales specialist [full time]
Jak zablokować niechciane reklamy na poczcie?
Amerykanie chcą rządowych regulacji dotyczących mediów społecznościowych
Malware przejmujący kontrolę nad komputerami Mac – może wykraść także Twoje hasła
Kryzys w branży IT nie dotyczy cyberbezpieczeństwa
Cyberprzestępcy bez skrupułów wykorzystują sytuacje związane z informacjami o pogrzebach czy śmierci znanych lub znajomych osób…
Koncepcja Microsoftu – Secure Future Initiative
W cyberbezpieczeństwie korzystamy z procesu perpetuating polegającego na ciągłym doskonaleniu
Cyberprzestępcy nie próżnują. Seniorzy tracą coraz więcej