Serwisy SEC

#CyberMagazyn: Młodzi w sieci. Ekspert: „Patostreaming to zjawisko wybitnie polskie”
#CyberMagazyn: Jak kraje nordyckie postrzegają e-głosowanie?
ICD News #11
CrowdStrike ogłasza datę telekonferencji dotyczącej wyników finansowych za drugi kwartał fiskalny 2025 r.
Inwestycje CBZC w 14 różnych lokalizacjach
Czyj to numer telefonu? Jak sprawdzić kto dzwonił i do kogo należy numer telefonu?
Cyberpolicja stawia nowe siedziby. Znamy lokalizacje
Polska w kwantowym programie NATO
Szacowanie strat po awarii CrowdStrike. Wielkie sumy
MacOS jednak nie taki bezpieczny? Najnowszy raport przynosi zaskakujące wnioski
Pliki okiem hackera, czyli nowe energetyzujące szkolenie Gynvaela Coldwinda [zapraszamy bezpłatnie]
Sypią się pierwsze pozwy przeciw CrowdStrike – kwoty zwalają z nóg
Zakupy warszawskiej Straży Miejskiej. Przetarg na sprzęt IT
CrowdStrike w tarapatach – akcjonariusze składają pozew
Organizacje finansowe przygotowują się na nową regulację DORA dotyczącą cyberbezpieczeństwa
Polityka bezpieczeństwa informacji. Jak uniknąć kłopotów
Zalety i wyzwania związane z outsourcingiem IT. Rozpocznij współpracę bez obaw
Kolejny cyberatak dążący do nielegalnego wydobywania kryptowalut – SeleniumGreed
Awatary AI na Instagramie. Zastąpią rozmowę z ludźmi?
W Polsce brakuje ekosystemu dla startupów z branży cyberbezpieczeństwa
Prawnicy otrzymują dzisiaj takie SMSy, niektórzy kliknęli w linka i zastanawiają się czy ich telefon jest zainfekowany… Z czym mamy tutaj do czynienia?
Nowe operacje Sił Zbrojnych RP na wschodniej granicy Polski
Minister Cyfryzacji mianował Rafała Rosińskiego na stanowisko podsekretarza stanu
Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? Na początek – kary. (Część 1).
Darmowe mini-szkolenie: Pliki okiem hackera
Delta Air Lines zatrudnia Davida Boyesa w celu wywalczenia odszkodowania od CrowdStrike i Microsoftu
Backup danych w chmurze – sposób na bezpieczne i ekonomiczne przechowywanie firmowych danych
Kolejna aktualizacja z błędem. Ofiarą miliony użytkowników Chrome
PKfail – czyli jak drobne przeoczenie może naruszyć bezpieczeństwo setek urządzeń
Okres przejściowy dla e-Doręczeń. Ministerstwo Cyfryzacji podało szczegóły
Sabotaż światłowodów we Francji – nowe informacje
Czy w małej firmie HR jest potrzebny?
SECURITY CASE STUDY 2024 – KONFERENCJA, SCS EXPO 2024!
AI a cyberbezpieczeństwo
UODO o braku ograniczeń AI od Mety. Co mogą zrobić Polacy?
Meta o realizacji wniosków od rządu. "Rygorystyczne zasady i procesy"
Ekspert radzi, jak bezpiecznie gromadzić i przechowywać dane
Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?
Kto może skontrolować pracownika ochrony?
CrowdStrike przeprasza za globalną awarię sytemów, w ramach przeprosin oferuje… voucher do UberEats o wartości 10 USD
UTM w administracji publicznej – najczęstsze błędy w konfiguracji firewall i jak ich unikać
Przypadek KnowBe4. Jak firma zatrudniła fałszywego północnokoreańskiego pracownika IT
Polskie miasta idą w smart. Dobry kierunek czy wielki niewypał?
Projekt rozporządzenia ws. gniazd USB-C trafił do konsultacji
Drukowanie białym tuszem na ciemnych powierzchniach: praktyczne wskazówki i techniki
VI konferencja poświęcona serwisom informacyjnym WWW RON
CrowdStrike przeprasza za globalną awarię. Wysyła vouchery do... Uber Eats
Katastrofalna aktualizacja CrowdStrike: Co poszło nie tak 19 lipca?
Chińscy hakerzy ewoluują. Symantec: działania z minimalnymi zakłóceniami
Czy trzeba mieć pozwolenie na krótkofalówki w firmie?