Serwisy SEC

Sztuczna inteligencja w walce z cyberprzestępczością
AGGR3SS0R Toolbox
Wytyczne dotyczące bezpiecznego rozwoju systemów sztucznej inteligencji
Wojny czipowe. Chiny robią postęp i depczą po piętach Korei Pd.
Niezależność dopiero za 20 lat? Tyle potrzebują USA w branży czipowej
Atak na infrastrukturę krytyczną USA. Hakerzy związani z Iranem
USA zakłócają program zbrojeniowy Iranu
RK134 - CEO CodeTwo, Szymon "JSON" Szczęśniak | Rozmowa Kontrolowana
Wprowadzenie do bezpieczeństwa Active Directory (cz. I) – wbijaj na nowe, bezpłatne szkolenie od Sekuraka
Szał zakupów. Inwestycje Poczty Polskiej
Hackerzy włamali się do infrastruktury wodociągu. Hasło do sterownika: 1111 [USA]
Jak budować wizerunek firmy w mediach społecznościowych?
Jak wprowadzić skuteczną politykę BHP w małej firmie?
Rola sztucznej inteligencji w wykrywaniu i zapobieganiu cyberataków
Rząd daje narzędzie do sprawdzenia, czy nasze dane wyciekły z ALAB. Jak to działa? Testujemy!
Google ogłasza program o wartości 10 mln USD, którego celem jest wyszkolenie ekspertów w dziedzinie cyberbezpieczeństwa w całej Europie
Google zwiększa zaangażowanie na rzecz cyberbezpieczeństwa w Europie, prezentując swoje nowe europejskie Inżynierskie Centrum Bezpieczeństwa (GSEC)
Łamanie prawa przez sprzedawcę – gdzie szukać pomocy?
„Q” od Amazona. Firma zaprezentowała chatbota dla biznesu
Wybrano prezydium komisji AiSW
Z Instagrama korzystają miliony małych dzieci. Meta na nich zarabia
Google otwiera nowe centrum inżynierii bezpieczeństwa w Maladze
Poświadczenia i konfiguracje Kubernetes kilku firm z Fortune 500 ujawnione w publicznych repozytoriach
Odpowiedzialność prawna firm w kontekście mediów społecznościowych
Wlk. Brytania i USA. Wspólne wytyczne dla bezpiecznych systemów AI
Czysta funkcja bash do pobierania i uruchamiania ładunków
Ile kosztuje prawo do prywatności? Jest skarga na płatnego Facebooka
Pekin zacieśnia kontrolę nad Hongkongiem. Biznes boi się szpiegostwa
Ćwiczenie Cyber Coalition 2023
Cyberprzestępcy ujawnili dane medyczne klientów sieci laboratoriów ALAB
ALAB. Konsekwencje wycieku wrażliwych danych. Jak są poważne i jak się przed nimi chronić?
Przyszłość cyberbezpieczeństwa, czyli nowe technologie i wyzwania
Chiny łowią talenty. Kanada ostrzega
Wzmocnienie cyberbezpieczeństwa poprzez szyfrowanie dysków. Istotna jest weryfikacja każdego sprzętu, zwraca uwagę ekspert Kingston Technology
Wyciek wrażliwych danych medycznych oraz osobowych z ALAB Laboratoria. Można sprawdzić czy Twoje dane wyciekły.
Współpracuj komercyjnie z sekurakiem – dwa różne ~stanowiska: teksty / prowadzenie szkoleń
Trzymasz dane na Dysku Google? Część mogła „wyparować”
Wyciekły wyniki badań tysięcy Polaków, którzy oddali krew do badań w ALAB
Przegląd baz bibliograficznych z zakresu ochrony zdrowia w USA
Samochody z napędem elektrycznym dla SG
Meta Verified dostępna dla firm?
Google ostrzega przed exploitem „Google Calendar RAT”
Politycy przejdą szkolenia z cyberbezpieczeństwa
Ukraińska armia IT wspiera żołnierzy i czołgi, jednak może być zagrożeniem dla cyberbezpieczeństwa
~Chińska grupa hackerska siedziała niewykryta przez ponad 2 lata w infrastrukturze największego producenta chipów w Europie.
RK133 - Pogaduchy do cyberpoduchy! | Rozmowa Kontrolowana
#CyberMagazyn: Cyberbezpieczeństwo państw nordyckich. Jak walczą z cyberatakami?
#CyberMagazyn: Seniorzy i technologie. "Potrzebujemy Krajowego Koordynatora Włączenia Cyfrowego”
V edycja konkursu im. Mariana Rejewskiego rozstrzygnięta. Najlepsze prace z cyberbezpieczeństwa
PATRONAT: Raport "Mapa polskiego cyberbezpieczeństwa"