Serwisy SEC

O Impulsach znowu w Sejmie. Tym razem bez Newagu
"Żarty" o bombie. Apel rzeczniczki lotniska Chopina
Wykradanie fragmentów modeli LLM – Google wydało publikację z nowym atakiem
Małe firmy też są narażone na ataki – hakerzy włamują się tak samo, jak do korporacji
Cyfrowi giganci z USA znowu pod lupą UE
Światowy Dzień Backupu: Zabezpiecz swoją cyfrową przyszłość – Odkryj tajniki cyberbezpieczeństwa z Kiermaszem Książkowym Helion.pl [Rabaty do -98%]!
Cyberbezpieczeństwo to gra zespołowa. Wszyscy jesteśmy dziś na froncie
Fortinet dołącza do inicjatywy Komisji Europejskiej Cybersecurity Skills Academy
Nauczyciele ocenili cyfryzację polskiej edukacji: jest postęp, ale niezbędne są dalsze doposażanie szkół w sprzęt i oprogramowanie, szkolenia oraz poprawa dostępu do internetu
[AKTUALIZACJA #2] DCG Centrum Medyczne pokazuje jak nie informować o kradzieży danych pacjentów
Analiza danych w języku R – odcinek 3
Startupowa ekspansja nad Tamizą. Rusza nabór do programu Unicorn Kingdom: Pathfinder Awards
Rosja szpieguje niemieckich polityków
Jak opanować chaos w chmurze? Cyberbezpieczeństwo w środowiskach hybrydowych i multicloud (WYWIAD)
Wielki Brat ma oko na YouTube — Google miało ujawnić dane widzów
#CyberMagazyn: Cyberzagrożenia. Jak państwa nordyckie chronią się przed Rosją?
#CyberMagazyn: Zdrowie psychiczne. Wyzwania w pracy w cyberbezpieczeństwie
SOConda – ekstrakcja załącznika z pliku .eml
Chiński haker w akcji. Ofiarami setki podmiotów z całego świata
Jak rozpoznać fałszywą “agencję zatrudnienia”? Pokazujemy na przykładzie
Czwarta edycja CSIRT Summit zakończona!
Amerykańskie wodociągi zagrożone? Władze reagują: „To pilne”
Nowe łatki Microsoft Windows powodują restart systemu i awarię kontrolerów domeny
Jakie uprawnienia mają pracownicy ochrony?
Wielka fala ataków AceCryptorem. Polska na pierwszej linii
Czym jest serwer VPS i czy to dobre rozwiązanie?
Droga do dyrektywy NIS2 – webinarium #cybermadeinpoland
Polska i Słowenia będą współpracować w zakresie cyberbezpieczeństwa i AI
Dostawcy usług zaufania w dyrektywie NIS 2 a dotychczasowe regulacje
SVC czy Tacotron? Żadne z głosowych AI nie jest perfekcyjne
Pekao S.A. partnerem głównym serwisu CyberDefence24
Modele językowe LLM podpowiadają, jak zbudować bombę – atak typu ArtPrompt
Wojsko. Jest porozumienie Polski i Francji
5 głównych cyberzagrożeń w sektorze e-commerce
Czy donos do sanepidu może być anonimowy?
Czy podejście mobile first ma zawsze sens? Blaski i cienie projektowania pod urządzenia mobilne
Jak odzyskać zdjęcia z telefonu?
Proxy – czym jest i do czego służy?
Stan rządowych prac legislacyjnych z zakresu cyberbezpieczeństwa i cyfryzacji
Polska najbardziej narażona na ataki trojana Remcos (dane Eset)
Elon Musk upublicznił model swojego AI. Co to oznacza?
Ktoś wrzucił film pr0nograficzny na Facebooka Piekar Śląskich
Dane klientów japońskiego giganta przejęte?
Niemal połowa firm uważa, iż cyfryzacja jest nieodłącznym elementem rozwoju, ale potrzeba edukacji wciąż wysoka – wskazuje badanie Symfonii i Fundacji Digital Poland
Robot numer trzy
Jak wyglądają błędy bezpieczeństwa?
Czy projektowanie CAD w chmurze zapewnia bezpieczeństwo informacji?
Cyber, Cyber… – 376 – O okradaniu złodziei
NASK PIB ma nową szefową ważnego pionu
Tożsamości typu human a non-human w środowiskach SaaS