Serwisy SEC

Środki na ochronę danych zdaniem liderów IT są niewystarczające, wynika z indeksu ochrony danych Dell Technologies Data Protection Index 2022
Hiszpańscy wydawcy pozywają Metę. Sprawa może być precedensem
O trzech takich, co zhakowali prawdziwy pociąg – a choćby 30 pociągów
Jak wykryć fake hacking?
Zakład jądrowy zhakowany? Brytyjski rząd zabrał głos
Zmiany reguł cyberbezpieczeństwa na terenie UE
Wzmożona aktywność oszustów! Uważaj na swoje dane
⚠️ Uwaga na wiadomości od Facebooka (Meta)
Nowa opcja na LinkedIn dla szukających pracy
"Nastolatki 3.0". Rośnie czas spędzany w sieci, a problem agresji narasta
Jak cyberprzestępcy ukrywają ślady w twojej skrzynce po włamaniu?
Eksperci Cisco Talos odkryli nową formę cyberataków – Przestępcy wykorzystują quizy w Google Forms do rozprzestrzeniania niebezpiecznego spamu
Veeam Software zaprezentował nowy model odporności danych Zero Trust Data Resilience (ZTDR)
Konto byłego ministra cyfryzacji zhakowane? O tym warto pamiętać
Operacje wpływu. Chiny coraz śmielej manipulują światową opinią publiczną
Czy USA znowu wzmocnią sankcje przeciw Chinom?
„Cyfryzacja. Wyzwania i szanse nowej kadencji". Zapraszamy na transmisję debaty
Nowa książka sekuraka właśnie wychodzi z drukarni (dodruk). Sprzedaliśmy ~7000 w preorderze. Zamów swój egzemplarz :-)
Minister Cyfryzacji zhackowany na Twitterze
Jak namierzyć lokalizację swojego dziecka? 3 sposoby
#CyberMagazyn: Certyfikaty w cyberbezpieczeństwie. Czy i jakie mają znaczenie?
Odstąpienie od umowy – kiedy sprzedawca musi przyjąć „zwrot”?
Cena wirtualnego biura w Warszawie
CRA: Rada i Parlament osiągają porozumienie polityczne
Rozgrywki CyberEXPERT GAME rozstrzygnięte. Znamy zwycięzców
Co wie o mnie Google?
Nowi funkcjonariusze w CBZC
Aplikacja Threads Mety w grudniu trafi do Europy
Czy Polska nadąża za trendami w kwestii cyfryzacji usług publicznych?
Dodatkowy profil na Facebooku?
Chiny coraz częściej atakują Tajwan. Google ostrzega
Nowe możliwości ochrony przed cyberzagrożeniami: ostatnie badania pokazują, jak sztuczna inteligencja może przyspieszyć analizę zagrożeń i je niwelować
Sztuczna inteligencja w walce z cyberprzestępczością
AGGR3SS0R Toolbox
Wytyczne dotyczące bezpiecznego rozwoju systemów sztucznej inteligencji
Wojny czipowe. Chiny robią postęp i depczą po piętach Korei Pd.
Niezależność dopiero za 20 lat? Tyle potrzebują USA w branży czipowej
Atak na infrastrukturę krytyczną USA. Hakerzy związani z Iranem
USA zakłócają program zbrojeniowy Iranu
RK134 - CEO CodeTwo, Szymon "JSON" Szczęśniak | Rozmowa Kontrolowana
Wprowadzenie do bezpieczeństwa Active Directory (cz. I) – wbijaj na nowe, bezpłatne szkolenie od Sekuraka
Szał zakupów. Inwestycje Poczty Polskiej
Hackerzy włamali się do infrastruktury wodociągu. Hasło do sterownika: 1111 [USA]
Jak budować wizerunek firmy w mediach społecznościowych?
Jak wprowadzić skuteczną politykę BHP w małej firmie?
Rola sztucznej inteligencji w wykrywaniu i zapobieganiu cyberataków
Rząd daje narzędzie do sprawdzenia, czy nasze dane wyciekły z ALAB. Jak to działa? Testujemy!
Google ogłasza program o wartości 10 mln USD, którego celem jest wyszkolenie ekspertów w dziedzinie cyberbezpieczeństwa w całej Europie
Google zwiększa zaangażowanie na rzecz cyberbezpieczeństwa w Europie, prezentując swoje nowe europejskie Inżynierskie Centrum Bezpieczeństwa (GSEC)
Łamanie prawa przez sprzedawcę – gdzie szukać pomocy?