Serwisy SEC

Ekspert radzi, jak bezpiecznie gromadzić i przechowywać dane
Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?
Kto może skontrolować pracownika ochrony?
CrowdStrike przeprasza za globalną awarię sytemów, w ramach przeprosin oferuje… voucher do UberEats o wartości 10 USD
UTM w administracji publicznej – najczęstsze błędy w konfiguracji firewall i jak ich unikać
Przypadek KnowBe4. Jak firma zatrudniła fałszywego północnokoreańskiego pracownika IT
Polskie miasta idą w smart. Dobry kierunek czy wielki niewypał?
Projekt rozporządzenia ws. gniazd USB-C trafił do konsultacji
Drukowanie białym tuszem na ciemnych powierzchniach: praktyczne wskazówki i techniki
VI konferencja poświęcona serwisom informacyjnym WWW RON
CrowdStrike przeprasza za globalną awarię. Wysyła vouchery do... Uber Eats
Katastrofalna aktualizacja CrowdStrike: Co poszło nie tak 19 lipca?
Chińscy hakerzy ewoluują. Symantec: działania z minimalnymi zakłóceniami
Czy trzeba mieć pozwolenie na krótkofalówki w firmie?
Jak naprawić błąd połączenia z bazą danych WordPressa?
KnowBe4, firma zajmująca się bezpieczeństwem IT, zatrudniła północnokoreańskiego hakera jako programistę
Walka ze szkodliwymi treściami w sieci. Malezja chce większej współpracy platform
Pakiet szkoleń Websecurity Master – NOWOŚĆ od sekuraka!
Atak na ukraińską instytucję badawczą
Uwaga! Grupa ransomware Play atakuje serwery ESXi
Co z milionami z Funduszu Cyberbezpieczeństwa? Mamy stanowisko Ministerstwa Finansów
1,25 bln USD z efektywnej transformacji cyfrowej
“Brak odpowiedniej strategii” – transformację cyfrową polskich przedsiębiorstw ocenia Robert Czarniewski, CFO firmy Polcom
Jak wygląda kontrola bezpieczeństwa na lotnisku?
Wnioski z awarii CrowdStrike. Komunikacja, procedury i wiarygodna informacja
Czy Wiz odrzuci propozycję Google’a o wartości 23 mld USD?
Polskie przepisy o odciskach palców w dowodach osobistych do korekty
Złośliwe oprogramowanie SocGholish wykorzystuje projekt BOINC do przeprowadzania cyberataków
Cyberprzestępcy korzystają z awarii CrowdStrike. Malware i wiper w mailach
Dużo dziewięciocyfrowych rund i jest efekt: finansowanie startupów cybersecurity rośnie o 144% w drugim kwartale
Minister Cyfryzacji o globalnej awarii: “Musimy dążyć i w Europie, i na świecie, do takiego prawa, które będzie osłabiało te monopole”
Microsoft o awarii CrowdStrike: pomagamy w przywróceniu działania systemów
Konferencja SECURITY CASE STUDY 2024. Zniżka na wejściówki dla czytelników
Co wywołało piątkową awarię o zasięgu globalnym? Wiadomo nieco więcej
Awaria CrowdStrike: większość urządzeń już działa. Co robić po awarii?
The e-Health Center cancels a valid tender. Worth more than 200 million PLN
Koniec dropshippingu? – Nowy projekt Unii Europejskiej
RK147 - Pogaduchy do cyberpoduchy! | Rozmowa Kontrolowana
CrowdStrike – fakty i mity dot. piątkowej awarii
Produkty ManageEngine AD360 i LOG360 – inne spojrzenie na potrzeby działów IT/Security, ich budżety i zasoby niezbędne, by efektywnie używać oprogramowanie w obszarze cyberbezpieczeństwa.
#CyberMagazyn: Islandzkie media atakowane przez hakerów. Rosji zależy na strachu
#CyberMagazyn: Polska Prezydencja w Radzie UE. Standerski o priorytetach
Błąd CrowdStrike podpalił pół świata – hakerzy zzielenieli z zazdrości
Globalna awaria systemów a Microsoft. Wyjaśniamy
Spora awaria Microsoft 365
CrowdStrike failure causes global chaos with disruption to airlines, banks and another  services
Wadliwa aktualizacja powodem globalnych awarii
Awaria Microsoft to nie cyberatak, ale błąd ludzki
Globalna awaria sieci utrudnia loty i zakłóca funkcjonowanie wielu przedsiębiorstw
IAM – Zarządzanie Tożsamością i Bezpieczeństwem Cybernetycznym