Serwisy SEC

10 lat Samsung Security. Wizja bezpiecznej przyszłości Samsung
Dell Technologies prezentuje kompleksowe rozwiązanie działające 24 godziny na dobę, 7 dni w tygodniu, które monitoruje, wykrywa, bada i reaguje na zagrożenia w całym środowisku IT organizacji.
Veeam ogłasza aktualizację Backup for Salesforce na Salesforce AppExchange, wiodącym globalnym rynku chmury dla przedsiębiorstw
Skąd ostatni wysyp oszustw wysyłanych z prawdziwych profili hoteli na Booking? KNF informuje o kampanii przejmującej konta hotelarzy…
Nepal blokuje TikToka za hejt i "niszczenie społecznej harmonii"
Powstaje koalicja ds. walki z wykluczeniem cyfrowym seniorów
Zmanipulowane ceny w Black Friday – czy dyrektywa OMNIBUS okaże się skuteczna?
Rząd przyjął uchwałę ws. półprzewodników
Rząd zajmie się uchwałą ws. półprzewodników
Generatywna AI – sprzyja bardziej cyberprzestępcom czy cyberpolicjantom?
Posłowie dostali sprzęt Apple
Stoimy w obliczu cyberzagrożeń: Silne i słabe strony polskiego ekosystemu cyberbezpieczeństwa (raport)
Nawyki skutecznego testera
YubiKey w Bitwarden
Cyber, Cyber… – 360 – Wpadka Brave, haktywiści i chat control
Nowa funkcja zwiększająca bezpieczeństwo w aplikacji Microsoft Authenticator
Instagram testuje wspólne posty w formie karuzeli
Bezpieczeństwo fizyczne vs. cyberbezpieczeństwo. Gdzie leży granica?
Jak przenieść dane na nowy telefon? Sięgnij po Smart Switch
Cyberbezpieczeństwo sektora publicznego – dlaczego jest tak istotne?
Meta wraca do Chin. Na razie tylko z goglami VR
Sekurak nie ma już szarej kłodki w pasku adresowym w Chrome!
Internetowy łańcuszek publikowany na Facebooku. Problem powraca
Otwarte oprogramowanie (Open Source)
Exploit
Przedłużenie kontroli na granicy polsko-słowackiej
Cyfrowy poligon. Warto skorzystać?
Rosja rozwija potencjał. NATO utworzy nową strukturę
X wprowadza nowy cennik dla X Premium i Premium+
Czy warto inwestować w systemy kontroli dostępu?
Passkeys - koniec z hasłami
RK132 - Pogaduchy do cyberpoduchy! | Rozmowa Kontrolowana
Oh My H@ck 2023
Zobacz hackowanie sieci na żywo. Rekonesans, socjotechnika, hackowanie aplikacji, hackowanie usług sieciowych. Trzy godziny czystej wiedzy. Bezpłatnie.
Wyrywają z rąk tablety pracownikom telcomów. Po co? Żeby zrobić błyskawiczny SIM SWAP na dowolnym numerze ofiary i przejąć jej SMSy. USA.
Konsumenci coraz częściej kradną w sklepach. Wzrost rdr jest mocno dwucyfrowy
Wyzwania gospodarki cyfrowej. "Cyberzagrożenia rosną"
Ostatnie miejsca na flagowe szkolenia od sekuraka!
Jak Grupa Sandworm atakuje i przejmuje infrastrukturę OT/ICS w Ukrainie, powodując zakłócenia w dostawie prądu – analiza ataku
"Rodzice na TikToku" - nowa kampania chińskiej platformy
Czy USA zakażą chińskich blokchainów?
Stabilny rozwój wszystkich wskaźników operacyjnych przekłada się na zwiększenie dynamiki wzrostu T-Mobile Polska.
Hashcat dla konkursu Sekuraka Academy 2024
Signal wreszcie testuje używanie loginów zamiast numerów telefonów!
Chińscy hakerzy atakują rządowe instytucje Kambodży
Fałszywe przelewy na reklamy Facebooka. Dane karty mogli przejąć oszuści
Operacja CBZC wymierzona w zagrożenia czekające na dzieci w internecie
Kopalnia kryptowalut odnaleziona w siedzibie NSA w Warszawie
Dwie nowe funkcje w WhatsApp – uniemożliwiające wyśledzenie Twojego adresu IP oraz zmniejszające skuteczność zaawansowanych cyberataków
Big Techy chcą wspólnie walczyć z nadużyciami wobec dzieci