Wybór redakcji

Czy rozpoznawanie twarzy jest bezpieczne?
Wyciek 440 GB danych firmy Fortinet
Oszustwa z opłatami z góry skierowane do wyborców po debacie prezydenckiej w USA
Dlaczego rządowe strony pozwalają big techom śledzić polskich obywateli?
Jak szkoły NIE powinny przetwarzać danych uczniów do legitymacji szkolnych?
[#102] Nowe obowiązki w cyberbezpieczeństwie. Co warto wiedzieć o NIS2? - J.Stępniowski, A.Zomerska
Zobacz premiery i nowości SecOps
Krytyczna podatność w Adobe. Można wykonać dowolny kod, wysyłając złośliwy PDF. Jest exploit
To ostatni dzień, by dostać darmowe szkolenia Security Awareness – zobacz, co zamawiali inni
Uruchomiłem gry ze Steam na Raspberry Pi 5. Wiem, które sprawdzają się najlepiej
RansomHub atakuje użytkowników Windows, macOS i Linuksa
Strefa buforowa na granicy z Białorusią przedłużona o 90 dni
Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi. Analiza krytycznej luki i exploit
Kiedy wymienić sprzęt komputerowy w firmie na nowy?
Zbuduj własnego Linuxa z Buildrootem i Raspberry Pi
Programista 4/2024 (114) – wrzesień/październik 2024 – Jak działa Internet. Model OSI, warstwa fizyczna, adresy MAC i IP – SPIS TREŚCI
Polska Agencja Dopingowa (POLADA) zhackowana. Każdy mógł pobrać dane medyczne sportowców. To “szersza gra operacyjna służb”
Krytyczna luka w zabezpieczeniach SonicWall może być wykorzystana w atakach ransomware