Serwisy SEC

Check Point: „28% wzrost cyberataków na świecie” rok do roku (Q1 2024)
Pierwsza wersja „Global Digital Compact” opublikowana
UWAGA! CISA wydaje zalecenia w celu minimalizacji ryzyka ataku LOtL na organizacje
CEECloud Services Distribution (Grupa Bakotech) ogłasza nawiązanie współpracy z Kaseya
Nowe narzędzia AI od Google. Tego jeszcze nie było
Mowa nienawiści
Formularz zwrotu – gdzie musisz go zamieścić?
Google Cloud Days – konferencja o bezpieczeństwie, AI i automatyzacji pracy w chmurze
Kiedy ostatnio aktualizowaliście wtyczki w WordPressie? Wykryto zagrożenie!
Atos poszukuje 600 mln euro w gotówce w ramach planu refinansowania
Od pliku PDF do infekcji – złośliwe oprogramowanie Byakugan
Dlaczego dzwoni do mnie spam?
Modele AI wektorem ataku na infrastrukturę AaaS
Zapraszamy Was na INSECON!
Jak polskie nastolatki używają wycieków danych by dokuczać swoim rówieśnikom?
Skrót do Map Google zniknął z wyszukiwarki?
Co wydarzyło się w cyberbezpieczeństwie w zeszłym tygodniu
Czy rozpoznasz, na którym obrazku ukrył się groźny wirus? Mniej znane metody działania cyberprzestępców
Zabezpieczanie danych przy wysyłce mailowej
Podatność w YubiKey Manager. Konieczna aktualizacja
Na co uważać przy internetowych randkach? 9 zagrożeń
Atak hakerski na popularny sklep online. DeeZee ostrzega klientów
Meta i Google ograniczają dostęp do informacji na temat zdrowia reprodukcyjnego
Koleżka myślał, iż robi LABy z bezpieczeństwa webowego. A znalazł podatność path traversal jako root. W serwisie portswigger.net :-)
Film z YouTube oferuje cracka za darmo? Prawie na pewno to malware
Nowy pomysł Google. Płatna wyszukiwarka oparta o AI
Korzystasz z mobilnej bankowości? BIK wie, jak posługujesz się telefonem!
Google Cloud wesprze Ministerstwo Cyfryzacji w obszarze cyberbezpieczeństwa
Czy ​​UE rezygnuje z tzw. wymagań suwerenności w programie certyfikacji cyberbezpieczeństwa?
Ataki hakerskie. Jaka jest świadomość Polaków?
Cyberbezpieczeństwo samorządów: wyzwania i recepty
Jak zgłosić profil osoby zmarłej na FB?
Tania siła robocza zamiast AI. Sekret „sklepów bez kas” Amazona
Kontrola NIK w samorządach. Poważne problemy z cyberbezpieczeństwem
Chiny o amerykańskim zakazie eksportu chipów: „Zwiększanie przeszkód”
Niezrealizowane zamówienie – co grozi sprzedawcy?
Dowódca DKWOC na ćwiczeniach DEFNET-2024
Ryzyko incydentu krytycznego w Polsce. Wydano rekomendację
Kosztowny cyberatak. 94 proc. szpitali w USA miało problemy
Inteligentne liczniki prądu zagrożeniem dla polskiej sieci energetycznej. To wina przepisów
YubiKey. Najlepszy klucz do bezpieczeństwa Twoich kont
Flipper Zero jako AirTag. Wiemy, jak zrobić z niego lokalizator Apple
Używam systemu open source, więc jestem bezpieczny?
🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094
Sztuka emulacji malware – czyli jak dogadać się z botnetem
Programista 2/2024 (112) – kwiecień/maj 2024 – Jak robić dobry code review – SPIS TREŚCI
IBM X-Force informuje o trwającej kampanii rosyjskiej grupy APT28 – celem min. Polska
Produkt Roku 2024 – Rekomendowane rozwiązania do zabezpieczania Windows
Związek Banków Polskich kupił licencję na użytkowanie platformy analitycznej od DataWalk