Serwisy SEC

Zapraszamy na szkolenie WebSecurity Master
VMware® | Platforma wirtualizacji | OVHcloud Polska
Mentoring Aktywnych Kobiet: NASK uruchamia program wspierający kobiety w technologii
OWASP publikuje pierwszą listę „Top 10 zagrożeń dla tożsamości nieludzkich (NHI)”
Skuteczna migracja danych – praktyczne wskazówki
Szpital MSWiA w Krakowie celem cyberataku: Rośnie skala ataków na sektor medyczny
Zhakowano szpital MSWiA w Krakowie. Służby wspierają placówkę
Plan zarządzania kryzysem cybernetycznym UE już jest dostępny! Pytanie brzmi: „po co?”
„Wyciek” Alien TXTBase okiem polskiego internauty
Nowe zagrożenie ransomware. Hakerzy Anubis uczynili z szantażu model biznesowy
CBA zatrzymało dwóch byłych szefów Straży Pożarnej
Czy TikTok jest bezpieczny? Co z prywatnością użytkowników?
Jak chronić polską administrację przed cyberatakami?
Budowanie odporności cyfrowej w chmurze to proces ciągły
Szkolenia skrojone na miarę – przewaga w dynamicznym świecie IT
Zakończenie konsultacji Standardów Cyberbezpieczeństwa Chmur Obliczeniowych
16 wtyczek Chrome zainfekowanych. Ponad 3 miliony zagrożonych użytkowników
Kradzież poufnych danych USA. Miliony za informacje o Chińczykach
Warsaw Call: unijni ministrowie jednomyślnie zaakceptowali Apel Warszawski dotyczący cyberbezpieczeństwa
Nigdy nie było łatwiej zostać cyberoszustem – alarmują eksperci ds. bezpieczeństwa w sieci
Bezpieczeństwo w bankowości mobilnej – jak chronić swoje konto przed oszustwami?
Atak na sektor lotniczy w Zjednoczonych Emiratach Arabskich
Od DevOps, przez AI, po technologie kosmiczne. Znamy prelegentów Infoshare 2025
Ofensywny potencjał Europy. „Trzeba być uzbrojonym”
Canva w pracy z informacją: jak wykorzystać narzędzie do wizualizacji danych
Jak działa botnet? Opis na przykładzie Vo1d
KeePass XC z licznymi poprawkami
Linux w środowisku korporacyjnym – komercyjne dystrybucje systemu
Chmura Apple, atak chińskiego APT na amerykańskie telekomy i prywatność danych w Europie. Polityczna walka o kryptografię.
Krajobraz zagrożeń 24/02-2/03/25
Koniecznie zabezpiecz telewizor przed wirusami. 3 rady, które trzeba wykorzystać
Jak sprawdzić, czy twój telewizor nie ma wirusa? Ransomware może pojawić się także i na tym sprzęcie
Cyberatak na infrastrukturę Polskiej Agencji Kosmicznej. Wiceszef MSWiA podkreśla, iż sytuacja jest poważna
Największy włam w historii giełd kryptowalut – z portfela ByBit zniknęła równowartość prawie 1,5 miliarda dolarów – co wiemy do tej pory
Współzałożyciel Reddita będzie pracował przy projekcie, który ma dać większą kontrolę użytkownikom TikToka nad ich danymi
Ministerstwo Cyfryzacji przedłuża aktywność drugiego stopnia alarmowego CRP
Cyberatak na Ośrodek Pomocy Społecznej w Pszowie
Polska Agencja Kosmiczna zhackowana. Systemy odcięte od Internetu.
CITI bank przez pomyłkę przelał klientowi 81 bilionów USD ($81 000 000 000 000). USA.
Jak specjaliści cyberbezpieczeństwa zostali członkami gangu
Rząd przeznaczy 350 mln zł na cyberbezpieczeństwo administracji publicznej
Miliony telewizorów zainfekowanych złośliwym oprogramowaniem
Jak dbać o bezpieczeństwo IT w firmie?
Ekspercka wiedza, aktualne trendy, praktyczne podejście – #CyberMadeInPoland Academy odpowiada na najważniejsze wyzwania branży
Atak hakerski na filipińskie wojsko
Kolejne karabinki GROT trafią do Straży Granicznej
Zmiana na stanowisku Komendanta Głównego PSP
A czy Ty wpiąłeś już swoje łóżko w oddzielnego VLANa?
Blisko 60% firm uważa, iż technologia AI zwiększy ryzyko cyberataków, wynika z najnowszego barometru cyberbezpieczeństwa KPMG
350 mln zł dofinansowania dla administracji – ruszył nabór do programu „Cyberbezpieczny Rząd”