Serwisy SEC

Dlaczego wytrzymałe rozwiązania mobilne są doskonałą opcją do zarządzania łańcuchem chłodniczym?
6 kroków do ochrony zdjęć i filmów w telefonie - nie daj im przepaść w przypadku zgubienia, uszkodzenia lub kradzieży urządzenia
Krajowy System e-Faktur (KSeF) w Polsce – rewolucja w fakturowaniu
Scam i reklamy polityczne. Google podaje liczby
Profesjonalnie o bezpieczeństwie, czyli Securex 2024
Więźniowie, szpiedzy, partyzanci – nietypowa komunikacja w trudnych warunkach
Malware używany przez rosyjskich hakerów do ataków na podmioty polityczne
Młode start-upy oczekują przede wszystkim bezpieczeństwa transakcji
Jak usunąć dane z call center?
Czy dzwoniący jest naprawdę pracownikiem banku?
O Impulsach znowu w Sejmie. Tym razem bez Newagu
"Żarty" o bombie. Apel rzeczniczki lotniska Chopina
Wykradanie fragmentów modeli LLM – Google wydało publikację z nowym atakiem
Małe firmy też są narażone na ataki – hakerzy włamują się tak samo, jak do korporacji
Cyfrowi giganci z USA znowu pod lupą UE
Światowy Dzień Backupu: Zabezpiecz swoją cyfrową przyszłość – Odkryj tajniki cyberbezpieczeństwa z Kiermaszem Książkowym Helion.pl [Rabaty do -98%]!
Cyberbezpieczeństwo to gra zespołowa. Wszyscy jesteśmy dziś na froncie
Fortinet dołącza do inicjatywy Komisji Europejskiej Cybersecurity Skills Academy
Nauczyciele ocenili cyfryzację polskiej edukacji: jest postęp, ale niezbędne są dalsze doposażanie szkół w sprzęt i oprogramowanie, szkolenia oraz poprawa dostępu do internetu
Analiza danych w języku R – odcinek 3
Startupowa ekspansja nad Tamizą. Rusza nabór do programu Unicorn Kingdom: Pathfinder Awards
Jak opanować chaos w chmurze? Cyberbezpieczeństwo w środowiskach hybrydowych i multicloud (WYWIAD)
#CyberMagazyn: Cyberzagrożenia. Jak państwa nordyckie chronią się przed Rosją?
#CyberMagazyn: Zdrowie psychiczne. Wyzwania w pracy w cyberbezpieczeństwie
SOConda – ekstrakcja załącznika z pliku .eml
Chiński haker w akcji. Ofiarami setki podmiotów z całego świata
Czwarta edycja CSIRT Summit zakończona!
Amerykańskie wodociągi zagrożone? Władze reagują: „To pilne”
Nowe łatki Microsoft Windows powodują restart systemu i awarię kontrolerów domeny
Jakie uprawnienia mają pracownicy ochrony?
Wielka fala ataków AceCryptorem. Polska na pierwszej linii
Czym jest serwer VPS i czy to dobre rozwiązanie?
Droga do dyrektywy NIS2 – webinarium #cybermadeinpoland
Polska i Słowenia będą współpracować w zakresie cyberbezpieczeństwa i AI
Dostawcy usług zaufania w dyrektywie NIS 2 a dotychczasowe regulacje
Modele językowe LLM podpowiadają, jak zbudować bombę – atak typu ArtPrompt
Wojsko. Jest porozumienie Polski i Francji
5 głównych cyberzagrożeń w sektorze e-commerce
Czy donos do sanepidu może być anonimowy?
Czy podejście mobile first ma zawsze sens? Blaski i cienie projektowania pod urządzenia mobilne
Jak odzyskać zdjęcia z telefonu?
Proxy – czym jest i do czego służy?
Stan rządowych prac legislacyjnych z zakresu cyberbezpieczeństwa i cyfryzacji
Polska najbardziej narażona na ataki trojana Remcos (dane Eset)
Elon Musk upublicznił model swojego AI. Co to oznacza?
Dane klientów japońskiego giganta przejęte?
Niemal połowa firm uważa, iż cyfryzacja jest nieodłącznym elementem rozwoju, ale potrzeba edukacji wciąż wysoka – wskazuje badanie Symfonii i Fundacji Digital Poland
Robot numer trzy
Jak wyglądają błędy bezpieczeństwa?
Czy projektowanie CAD w chmurze zapewnia bezpieczeństwo informacji?