Serwisy SEC

Metody socjotechniczne – HONEY TRAP (część II)
Chiny włamały się na skrzynki rządu USA. Wykradały wrażliwe dane
Jak hakerzy mogą wykorzystać dzienniki zdarzeń Windows?
CBŚP uderza w grupę zajmującą się przemytem imigrantów
WithSecure rozbudowuje Elements Endpoint Detection and Response (EDR) o nową usługę całodobowej kontroli incydentów
Ponad 80% użytkowników korzysta podczas podróży z publicznego, bezpłatnego Wi-Fi w swoim służbowym telefonie, przestrzegają eksperci G DATA
Ponad 80 procent użytkowników korzysta podczas podróży z bezpłatnego Wi-Fi w swoim służbowym telefonie komórkowym, wynika z badania G DATA.
TikTok wydał 100 mln dolarów na lobbing w USA. Chce zapobiec zakazowi
NIK skontrolował rząd. Sejmowa komisja dostała raport o cyberbezpieczeństwie
Jak tworzymy aplikacje internetowe? | Lekcja 7
Aktywna Tarcza z udziałem Straży Ochrony Kolei
Michał zarezerwował wakacyjny wyjazd na Booking. Po jakimś czasie otrzymał mailem prośbę o „~dodatkową opłatę” oraz potwierdzenie transakcji na telefonie… Uważajcie na takie scamy!
Cios dla Indii. Firma składająca iPhone'y wycofuje się z dużej inwestycji
SUSE stworzy fork publicznie dostępnego systemu Red Hat Enterprise Linux
643 streamerów zaangażowało się w pomoc Powiślańskiej Fundacji Społecznej
Revolut stracił 20 milionów dolarów w wyniku działań cyberprzestępców
Hakerzy wykradli miliony po złamaniu systemów płatności Revolut
Najlepsze alternatywy AO3 do wypróbowania już teraz • TechKrótko
Statystyki zagrożeń dla Polski według Check Point
Koniec niepewności. USA i UE uzgodniły kwestie wokół przepływu danych
Jak nie dać się oszukać w internecie?
Carbon CD 1.0.3
Jak chronić dane i pieniądze w czasie wakacji?
USA wprowadza surowe kary za fałszywe recenzje
Rośnie zapotrzebowanie na usługi zarządzane, wynika z najnowszego raportu Barracuda Networks
Rośnie zapotrzebowanie na usługi zarządzane. Nowy raport Barracuda Networks
Threads, Twitter i Mastodon. Który serwis najmniej narusza naszą prywatność?
Do czytania w komisjach został skierowany projekt ustawy o Krajowym Systemie Cyberbezpieczeństwa
Socjotechnika = Sztuka manipulacji / Wprowadzenie do socjotechniki
Bezpieczeństwo szyte na miarę – case study PragmaGO
Nowe funkcjonalności w Threads. Meta kopiuje Twittera?
Dyrektywa NIS2 – ochrona kluczowych branż w UE przed cyberzagrożeniami
Jak znaleźć tani nocleg – na co zwracać uwagę i gdzie szukać?
Szczyt NATO w Wilnie. Sojusznicy Ukrainy na celowniku cyberprzestępców
Polscy policjanci pomagają turystom w Chorwacji
Rosja tymczasowo ograniczyła dostęp do globalnej sieci w celu przetestowania „suwerennego internetu”
Bitdefender TrafficLight 3.2.2
USA i Kanada znowu na celowniku hakerów. Ostrzeżenie przed TrueBot
Twitter pozwie Metę? Kolejne starcie Musk vs. Zuckerberg
Awaria Messengera
Cyberbezpieczeństwo dla prosumentów odnawialnych źródeł energii – rekomendacje
Kolimatory Eotech dla Straży Granicznej
Szczyt NATO w Wilnie. Hakerzy już atakują
Dark data mogą być kluczem do łamania systemu ochrony danych
Comodo Internet Security: Custom Uninstaller 3.2.0.82
Nietypowa appka udająca prawdziwą appkę IKO. Możesz stracić zawartość całego konta bankowego. Nowe zagrożenie w polskim internecie
Firefox — zakończenie wsparcia dla Windows 7 i 8
Indie już za półtora roku chcą produkować półprzewodniki
⚠️ Uwaga klienci PKO!
Francja: policja będzie mogła ~hackować telefony / samochody, samochody. W grę wchodzi nagrywanie dźwięku / obrazu / pobieranie geolokalizacji.