Serwisy SEC

Notezilla 9.0.29
Exterminate It! 2.21.0.28
Sandboxie Plus 1.8.2
Sandboxie 5.63.2
Terminal z Proxmox – tworzenie VM
Permadelete 0.6.2
#CyberMagazyn: Ubezpieczenia od cyberataków. "Wektor ataków hakerskich nie jest uzależniony od wielkości spółki"
Podwykonawca Apple’a, tajwański Foxconn chce uniezależnić się od Chin
9 największych firm zajmujących się cyberbezpieczeństwem w USA
Twitter zacieśnia polityczną cenzurę w Indiach. Musk miał bronić wolności słowa
Korea Północna wykorzystuje cyberprzestępczość do finansowania szpiegowania
Mapowanie wydarzeń na świecie – poznaj narzędzia
Czy AI zabierze nam pracę? "Rynek będzie musiał przejść redefinicję"
Oficjalna aktualizacja popularnego narzędzia 3CX zainfekowana. Alert dla klientów
KPRM o NIS 2: będziemy aktywnie koordynować i wspierać wdrażanie dyrektywy
Zabezpieczanie danych. Po co są kopie zapasowe?
Netykieta - zasady korzystania z sieci
Amerykańska CISA stworzyła darmowe narzędzie do analizy zdarzeń w Microsoft Azure
True Burner 9.1
SuperDuper! 3.7.5
Prywatne urządzenia w firmie. Dobra polityka respektuje bezpieczeństwo
Praca zdalna poważnym zagrożeniem dla bezpieczeństwa firmy?
Jak działa Unified Threat Management
Eksperci na debacie KO miażdżą walkę państwa z cyberprzestępczością. "Obywatele pozostawieni sami sobie"
Modernizacja strony internetowej. Jak poznać, iż już na nią czas?
Innowacyjna Narodowa Strategia Cyberbezpieczeństwa
Meta rozważa zakaz reklam politycznych w całej Europie
EaseUS Todo PCTrans 13.5
3CX zhackowane!
Zasady cyberbezpieczeństwa dla pracowników firm
Dyrektywa NIS2 szansą na wejście do branży IT
Skutki wojny. PGZ walczy z hakerami
Analiza ataków Bitter APT
Trzecia edycja Forensics Winter Camp
Obrazki na PCB #shorts
Ciekawa funkcja w Androidzie 14 utrudniająca ekhem… postronnym przechodniom podglądanie wpisywania PINu ofiary
NASK sprawdza poziom zabezpieczeń stron internetowych. Znamy wyniki
Jak dbać o bezpieczeństwo dzieci w internecie?
Zarządzaj dostępem zdalnym z darmowym narzędziem Fudo One
Thunderbird Portable 102.9.0
Zobacz hackowanie sieci na żywo i zgarnij bezpłatnie rozdział z nowej książki sekuraka!
Google demaskuje exploity 0days użyte na Androida oraz iOS. "Obecnie choćby mniejsi dostawcy rozwiązań spyware mają dostęp do 0dayów"
Google usunęło 5 mld fałszywych reklam w 2022 roku. Firma uruchamia Centrum przejrzystości
Nowe Akademie wykształcą mundurowych podległych MSWiA
Norton Safe Web: rozszerzenie do przeglądarki do bezpiecznego przeglądania internetu
Dołączamy do AMTSO: międzynarodowej grupy ekspertów i producentów rozwiązań cyberbezpieczeństa
Wywiad USA o TikToku: długoterminowe, strategiczne zagrożenie
Czerwone kartki #shorts
Wspólnota mieszkaniowa otrzymała karę za naruszenie danych
Tworzymy fizyczny backdoor w stacji dokującej DELL i hakujemy komputer w firmie