Serwisy SEC

"Nastolatki 3.0". Rośnie czas spędzany w sieci, a problem agresji narasta
Jak cyberprzestępcy ukrywają ślady w twojej skrzynce po włamaniu?
Eksperci Cisco Talos odkryli nową formę cyberataków – Przestępcy wykorzystują quizy w Google Forms do rozprzestrzeniania niebezpiecznego spamu
Veeam Software zaprezentował nowy model odporności danych Zero Trust Data Resilience (ZTDR)
Konto byłego ministra cyfryzacji zhakowane? O tym warto pamiętać
Operacje wpływu. Chiny coraz śmielej manipulują światową opinią publiczną
Czy USA znowu wzmocnią sankcje przeciw Chinom?
„Cyfryzacja. Wyzwania i szanse nowej kadencji". Zapraszamy na transmisję debaty
Nowa książka sekuraka właśnie wychodzi z drukarni (dodruk). Sprzedaliśmy ~7000 w preorderze. Zamów swój egzemplarz :-)
Minister Cyfryzacji zhackowany na Twitterze
Jak namierzyć lokalizację swojego dziecka? 3 sposoby
#CyberMagazyn: Certyfikaty w cyberbezpieczeństwie. Czy i jakie mają znaczenie?
Francja. Ministrowie z "zaleceniem" odinstalowania WhatsAppa, Signala i Telegrama
Odstąpienie od umowy – kiedy sprzedawca musi przyjąć „zwrot”?
Cena wirtualnego biura w Warszawie
CRA: Rada i Parlament osiągają porozumienie polityczne
Rozgrywki CyberEXPERT GAME rozstrzygnięte. Znamy zwycięzców
Co wie o mnie Google?
Nowi funkcjonariusze w CBZC
Aplikacja Threads Mety w grudniu trafi do Europy
Czy Polska nadąża za trendami w kwestii cyfryzacji usług publicznych?
Dodatkowy profil na Facebooku?
Chiny coraz częściej atakują Tajwan. Google ostrzega
Nowe możliwości ochrony przed cyberzagrożeniami: ostatnie badania pokazują, jak sztuczna inteligencja może przyspieszyć analizę zagrożeń i je niwelować
Sztuczna inteligencja w walce z cyberprzestępczością
AGGR3SS0R Toolbox
Wytyczne dotyczące bezpiecznego rozwoju systemów sztucznej inteligencji
Wojny czipowe. Chiny robią postęp i depczą po piętach Korei Pd.
Niezależność dopiero za 20 lat? Tyle potrzebują USA w branży czipowej
Atak na infrastrukturę krytyczną USA. Hakerzy związani z Iranem
USA zakłócają program zbrojeniowy Iranu
RK134 - CEO CodeTwo, Szymon "JSON" Szczęśniak | Rozmowa Kontrolowana
Wprowadzenie do bezpieczeństwa Active Directory (cz. I) – wbijaj na nowe, bezpłatne szkolenie od Sekuraka
Szał zakupów. Inwestycje Poczty Polskiej
Hackerzy włamali się do infrastruktury wodociągu. Hasło do sterownika: 1111 [USA]
Jak budować wizerunek firmy w mediach społecznościowych?
Jak wprowadzić skuteczną politykę BHP w małej firmie?
Rola sztucznej inteligencji w wykrywaniu i zapobieganiu cyberataków
Rząd daje narzędzie do sprawdzenia, czy nasze dane wyciekły z ALAB. Jak to działa? Testujemy!
Google ogłasza program o wartości 10 mln USD, którego celem jest wyszkolenie ekspertów w dziedzinie cyberbezpieczeństwa w całej Europie
Google zwiększa zaangażowanie na rzecz cyberbezpieczeństwa w Europie, prezentując swoje nowe europejskie Inżynierskie Centrum Bezpieczeństwa (GSEC)
Łamanie prawa przez sprzedawcę – gdzie szukać pomocy?
„Q” od Amazona. Firma zaprezentowała chatbota dla biznesu
Wybrano prezydium komisji AiSW
Z Instagrama korzystają miliony małych dzieci. Meta na nich zarabia
Google otwiera nowe centrum inżynierii bezpieczeństwa w Maladze
Poświadczenia i konfiguracje Kubernetes kilku firm z Fortune 500 ujawnione w publicznych repozytoriach
Odpowiedzialność prawna firm w kontekście mediów społecznościowych
Wlk. Brytania i USA. Wspólne wytyczne dla bezpiecznych systemów AI
Czysta funkcja bash do pobierania i uruchamiania ładunków