Serwisy SEC

Rekrutujemy w Sekuraku/Securitum. Tym razem na stanowisko wsparcie helpdesk + możliwość wyszkolenia się na pentestera
Czy Rosja rozgrywa politykę w Afryce podżegając do puczów?
Odzyskaj kontrolę nad swoją prywatnością. Sprawdź, jakie aplikacje śledzą twoje dane
Polskie startupy mogą liczyć na Exatela
Zagrożenia, których nie widać, czyli kable podmorskie a cyberbezpieczeństwo
Program certyfikacji cyberbezpieczeństwa dla biznesu. MŚP ma wiele do zrobienia?
Wizytówka firmy na google
Tworzymy bezplikowy proces dzięki języka python
Jak unikać pułapek fałszywych sklepów online?
Raport FortiGuard Labs – zagrożenia cyberbezpieczeństwa w pierwszej połowie 2023 roku
Regały metalowe do małego magazynu: klucz do efektywnej organizacji i optymalizacji przestrzeni
Korzystasz z FitBita? Musisz zgodzić się na transfer danych poza UE
Zmiany w normie ISO/IEC 27001. Nowa edycja zastępuje poprzednią
ANY.RUN wspiera edukację nowego pokolenia specjalistów ds. cyberbezpieczeństwa. Bezpłatny dostęp do interaktywnego sandboxa
Szczyt Cyfrowy w Tallinie. „Technologia nie jest panaceum na wyzwania współczesności”
Smartfony w służbach. Warto?
Dyrektywa OMNIBUS – wzmożone kontrole UOKiK
MalDoc in PDF, czyli nowa technika ataków
Szukasz „piratów” – znajdziesz kłopoty!
Płatny Facebook w zamian za brak reklam? Być może tak będzie w Europie
Polsko-rumuńska zamiana na szczytach Orange
Wywiad otwartoźródłowy przez telefony komórkowe? Już niedługo w USA
Hackathon mObywatel mHack – studencie IT zawalcz o 50 tys. zł!
Zapisz się do Sekurak.Academy 2023 – unikalny program edukacyjny i prawie 3000 uczestników!
Nowa publikacja NASK dotycząca cyberbezpieczeństwa
Sophos: 4 na 5 szkół padło w ostatnim roku ofiarą ataków ransomware
Nadruki z logo na polarach — budowanie rozpoznawalności marki
Smartfon dla służb i ratowników
Czym jest i jak działa Microsoft Edge for Business?
Dziwne oszustwo z tatuażem w tle
Niebezpiecznik, Zaufana Trzecia Strona, Sekurak – analiza dynamiki publikacji
Nowa technika ataku wykorzystywana w dziczy. Złośliwy plik MS Word ukryty w PDFie
#CyberMagazyn: Jak kształtuje się zapotrzebowanie na ekspertów ds. cyberbezpieczeństwa?
#CyberMagazyn: Przejazdy na aplikację. Prywatność czy bezpieczeństwo?
Ciasteczka “Psi Patrol” z Lidla kierują dzieci na strony p0rno
9 wyszukiwarek internetowych, które chronią Twoją prywatność
Child Grooming
Cyberbezpieczeństwo AI. AI w cyberbezpieczeństwie
7 grzechów głównych wyszukiwania informacji
Metawersa nadchodzą: czego możemy się spodziewać?
Storware Backup & Recovery: Ocean Danych do zabezpieczenia
Gdy Signal nie wystarcza: (nie)bezpieczne telefony przestępców - zapowiedź wykładu (i nie tylko!)
Microsoft365 bez Microsoft Teams? W tle Unia Europejska
Jakie są typy kampanii marketingowych?
Podróbki Signala i Telegrama trafiły do oficjalnych sklepów i szpiegowały Polaków
NASK pomaga walczyć z hejtem w sieci
Japońska agencja cyberobrony była infiltrowana przez hakerów
Hakerzy zmanipulują chatboty? Ostrzeżenie brytyjskiej agencji ds. cyberbezpieczeństwa
Jak zabezpieczyć stronę internetową?
Crimeware