Serwisy SEC

PROXMARK 3 RDV4 - PAKIET ANTEN DŁUGIEGO ZASIĘGU LF
CAN invader: ~nowy sposób na kradzież samochodu w kilka minut. Na celowniku Toyoty / Lexusy
Samochód zmieniający kolory. BMW zaprezentowało nową technologię
Co to jest protokół i certyfikat SSL? Jak działa? Przed czym chroni?
Czy prywatność to najwyższa wartość w internecie?
Backup – co to jest i czy warto go stosować?
Meta z kolejną grzywną
Paweł Dziuba, ECSC: Największym wyzwaniem jest brak cyberspecjalistów
Threat Hunting a Threat Intelligence
Google Workspace – wszystko co musisz wiedzieć o abonamentach i kosztach usługi
Cyberatak na giganta kolejowego. Skradziono poufne dane
User Profile Wizard 24.5
Backup4all Standard 9.8.708
Backup4all Professional 9.8.708
Backup4all Lite 9.8.708
Co kryje w sobie narzędzie Google Earth
Syncovery 10.1.15
Syncovery 10.1.16
Twitter zalega z czynszem za biura. Musk szuka pieniędzy
DataNumen Disk Image 2.2
4 polecane darmowe antywirusy na rok 2023
Poznaj bezpieczeństwo Windows. Cześć pierwsza: usługi systemowe. Nowe, bezpłatne szkolenie od sekuraka / Grześka Tworka
Reklamy polityczne wrócą na Twittera
PROXMARK 3 RDV4 - PAKIET ANTEN DŁUGIEGO ZASIĘGU HF
PROXMARK 3 RDV4 - MODUŁ BLUESHARK
SyncBackFree 10.2.88.0
Masowe kampanie złośliwych reklam w Google – podszywają się Visual Studio, Zooma, Slacka, Grammarly, Malwarebytes, Afterburnera, Audacity, Brave, uTorrent czy Dashlane. Na koniec – infekcja komputera.
"Czarna skrzynka" Google. Szansa dla pirackich stron?
Zdalnie zhackowali elektroniczne tablice rejestracyjne w Kalifornii, mogli wyświetlać na nich dowolny dodatkowy napis, zmieniać tło, lokalizować auta, zgarniać dane właścicieli.
Zhackowali system KIA. Pokazali jak można przejmować samochody: zdalne otwieranie, uruchamianie samochodów, dostęp do kamer (!)
Policja wprowadza nowe legitymacje zabezpieczone przed fałszerstwem
Emsisoft Anti-Malware 2023.1
Aktualizacje – czy naprawdę są takie ważne?
Cyber, Cyber… – 321 – Podsumowanie i przepowiednie
ResQuant z branży cybersecurity pozyskał ponad 1 mln zł od Invento VC
Ponad 30 podatnych pluginów WordPress wykorzystywane w atakach
"ABC bezpieczeństwa". Pobierz za darmo poradnik od NASK
Przestępcy opracowali ~nowy sposób na kradzież samochodów. Wycinają dziurę i dostają się do kabli, następnie wstrzyknięcie komunikacji do CAN i samochód się otwiera
Zhakowano dziecięcy szpital. Sprawcy przyznali się do błędu
Świat w 2023 roku. W cyberprzestrzeni nie będzie spokojniej
Elastyczne zasady wykrywania
Co to jest YubiKey i klucz U2F/FIDO2
Google ukarany. W tle śledzenie lokalizacji użytkowników
Cyberatak na lizboński port. Sprawcy żądają 1,5 mln dol. okupu
Geoportal – wyszukiwarka obiektów, gruntów, i nie tylko
Akademia ISSA: Cloud Security: Cyber Twierdza w chmurze
Universal Virus Sniffer 4.13
Oferty operatorów komórkowych w sam raz na Twój budżet
Nasz czytelnik wygooglał pakiet instalacyjny Gimpa. Trafił na fejkową reklamę, zainfekował komputer i stracił dostęp do konta Google
Zatem kim są cyberprzestępcy i dlaczego atakują organizacje?