Serwisy SEC

„Q” od Amazona. Firma zaprezentowała chatbota dla biznesu
Wybrano prezydium komisji AiSW
Z Instagrama korzystają miliony małych dzieci. Meta na nich zarabia
Google otwiera nowe centrum inżynierii bezpieczeństwa w Maladze
Poświadczenia i konfiguracje Kubernetes kilku firm z Fortune 500 ujawnione w publicznych repozytoriach
Odpowiedzialność prawna firm w kontekście mediów społecznościowych
Wlk. Brytania i USA. Wspólne wytyczne dla bezpiecznych systemów AI
Czysta funkcja bash do pobierania i uruchamiania ładunków
Ile kosztuje prawo do prywatności? Jest skarga na płatnego Facebooka
Pekin zacieśnia kontrolę nad Hongkongiem. Biznes boi się szpiegostwa
Ćwiczenie Cyber Coalition 2023
Cyberprzestępcy ujawnili dane medyczne klientów sieci laboratoriów ALAB
ALAB. Konsekwencje wycieku wrażliwych danych. Jak są poważne i jak się przed nimi chronić?
Przyszłość cyberbezpieczeństwa, czyli nowe technologie i wyzwania
Chiny łowią talenty. Kanada ostrzega
Wzmocnienie cyberbezpieczeństwa poprzez szyfrowanie dysków. Istotna jest weryfikacja każdego sprzętu, zwraca uwagę ekspert Kingston Technology
Wyciek wrażliwych danych medycznych oraz osobowych z ALAB Laboratoria. Można sprawdzić czy Twoje dane wyciekły.
Współpracuj komercyjnie z sekurakiem – dwa różne ~stanowiska: teksty / prowadzenie szkoleń
Trzymasz dane na Dysku Google? Część mogła „wyparować”
Wyciekły wyniki badań tysięcy Polaków, którzy oddali krew do badań w ALAB
Przegląd baz bibliograficznych z zakresu ochrony zdrowia w USA
Samochody z napędem elektrycznym dla SG
Meta Verified dostępna dla firm?
Google ostrzega przed exploitem „Google Calendar RAT”
Politycy przejdą szkolenia z cyberbezpieczeństwa
Ukraińska armia IT wspiera żołnierzy i czołgi, jednak może być zagrożeniem dla cyberbezpieczeństwa
~Chińska grupa hackerska siedziała niewykryta przez ponad 2 lata w infrastrukturze największego producenta chipów w Europie.
RK133 - Pogaduchy do cyberpoduchy! | Rozmowa Kontrolowana
#CyberMagazyn: Cyberbezpieczeństwo państw nordyckich. Jak walczą z cyberatakami?
#CyberMagazyn: Seniorzy i technologie. "Potrzebujemy Krajowego Koordynatora Włączenia Cyfrowego”
V edycja konkursu im. Mariana Rejewskiego rozstrzygnięta. Najlepsze prace z cyberbezpieczeństwa
PATRONAT: Raport "Mapa polskiego cyberbezpieczeństwa"
Dyrektywa NIS 2: wytyczne, akty delegowane i wykonawcze
CYBER Trainees zdobywa wyróżnienie na Advanced Threat Summit
Dołącz do ponad 3 400 uczestników Akademii Sekuraka! Mega szkolenia, CTFy, topowi trenerzy, energetyczna społeczność!
Jak odróżnić oszustwo od dobrej oferty? Eksperci Cisco podpowiadają, jak uniknąć kradzieży online w okresie przedświątecznym
Rośnie sprzedaż telefonów na świecie. Koniec stagnacji na rynku?
Nowe ataki hakerów na użytkowników Windowsa. Wykorzystują zero-daya w Windows SmartScreen
Black Friday: Atrakcyjne przeceny i groźne cyberataki. Jak zadbać o bezpieczeństwo podczas zakupów w sieci, podpowiada ekspert Fortinet
Rządowe strony Bahrajnu zaatakowane. W tle konflikt Izrael-Hamas
Google będzie wycofywać pliki cookie stron trzecich
Płatności biometryczne. Czym są i jak działają?
Akt oskarżenia przeciwko członkom siatki szpiegowskiej
Pozwy przeciwko Big Techom. „Narażanie dzieci na szkodliwe treści”
Energooszczędne domy. Samsung dostawcą innowacyjnych rozwiązań
Za co odpowiada technik bezpieczeństwa i higieny pracy?
YouTube spowalnia ładowanie filmów dla blokujących reklamy
Najpopularniejsze metody cyberataków skierowane w najmłodszych w grach wideo
Z Chin znikają narzędzia do obchodzenia cyfrowej cenzury
Jak zgłosić podejrzany SMS?