Serwisy SEC

Modele językowe LLM podpowiadają, jak zbudować bombę – atak typu ArtPrompt
Wojsko. Jest porozumienie Polski i Francji
5 głównych cyberzagrożeń w sektorze e-commerce
Czy donos do sanepidu może być anonimowy?
Czy podejście mobile first ma zawsze sens? Blaski i cienie projektowania pod urządzenia mobilne
Jak odzyskać zdjęcia z telefonu?
Proxy – czym jest i do czego służy?
Stan rządowych prac legislacyjnych z zakresu cyberbezpieczeństwa i cyfryzacji
Polska najbardziej narażona na ataki trojana Remcos (dane Eset)
Elon Musk upublicznił model swojego AI. Co to oznacza?
Ktoś wrzucił film pr0nograficzny na Facebooka Piekar Śląskich
Dane klientów japońskiego giganta przejęte?
Niemal połowa firm uważa, iż cyfryzacja jest nieodłącznym elementem rozwoju, ale potrzeba edukacji wciąż wysoka – wskazuje badanie Symfonii i Fundacji Digital Poland
Robot numer trzy
Jak wyglądają błędy bezpieczeństwa?
Czy projektowanie CAD w chmurze zapewnia bezpieczeństwo informacji?
Cyber, Cyber… – 376 – O okradaniu złodziei
NASK PIB ma nową szefową ważnego pionu
Tożsamości typu human a non-human w środowiskach SaaS
“Raporty pokazują, iż Polska jest w tej chwili jednym z głównych celów cyberataków – wykwalifikowani eksperci ds. cyberbezpieczeństwa są szczególnie cenni” – zwraca uwagę Krzysztof Malesa z Microsoft
Adware może być bardzo niebezpieczny – Eksperci Fortinet wyjaśniają, w jaki sposób ono działa oraz jak się przed nim chronić
Banki i firmy technologiczne liderami w zakresie cyberbezpieczeństwa, wynika z badania Biostat „Postawy Polaków wobec cyberbezpieczeństwa”
Analiza danych w języku R – odcinek 2
Czym charakteryzuje się Adware i jak go unikać?
Poważny incydent bezpieczeństwa u japońskiego giganta technologicznego
Cyber, Cyber… – 375 – Raport – Facebook przegrał w sądzie i luka w Windows SmartScreen
Rosyjscy hakerzy uzyskali dostęp do wewnętrznych systemów i repozytoriów kodu Microsoft
#CyberMagazyn: Jak kraje nordyckie chcą zabezpieczać cyberprzestrzeń?
Człowiek do zadań specjalnych poszukiwany do Banku BGK! Dołącz do #CyberTeam
Instalacja i konfiguracja Divi w 10 krokach
Rośnie liczba botów internetowych – co trzeci z nich jest złośliwy
Dwóch obywateli Ukrainy wydalono z Polski
Facebook przegrał przed polskim sądem!
Spam: co to? Jak pozbyć się spamu z e-mail?
Po co hakować – wystarczy ukraść login i hasło !!! – przestrzega zespół reagowania na incydenty Cisco Talos Incident Response
Po co hakować – wystarczy ukraść login i hasło
Penetration test flutter app
MBank znów zakrzaczył produkcję ;)
Europejski kodeks łączności elektronicznej. Gigantyczna kara dla Polski
Facebook zaglądał nam do łóżek. Skandal wyszedł na jaw
Poradnik krok po kroku, jak założyć blog oparty na Hostingu WordPress – na przykładzie OVH.
Tajne kody otwierające zamki w sejfach, o których producenci nie mówią klientom
Czy pożegnamy się ze stosowaniem haseł?
Microsoft Defender for Business z modułem EDR – zabezpieczenie Enterprise dla małych firm
Problemy w rosyjskich miastach. Padł serwer
TikTok coraz bliżej zakazu w USA. Jest decyzja Izby Reprezentantów.
Wykorzystanie luki CVE-2024-21412 przez operatorów DarkGate do ominięcia zabezpieczeń Microsoft Windows SmartScreen
Polska: Facebook przegrał w sądzie. Jednoznaczny wyrok
Wyciek danych – jedno z największych cyberzagrożeń
Rosja nęka Polskę. Ważna deklaracja MSWiA