Wybór redakcji

Nowy Google Analytics – stare kłopoty. GA4 i walka ze spamem oraz atakami na pracowników działów marketingu
Międzynarodowe warsztaty w CBZC
18.06 #23 Poznań #ISSAPolskaPoznań – Red Teaming w praktyce
OSINTowanie na żywo… namierzamy scammera. Relacja z akcji plus dlaczego warto znać narzędzia białego wywiadu? :-)
Kilka podatności w poniedziałek: TikTok z zero-dayem, luka w zabezpieczeniach Azura i łatanie podatności SolarWinds (w tym zgłoszonych przez pentestera z NATO)
Innowacyjność i cyfryzacja — ranking Digital Champions CEE 2024
Ukryte dane w plikach – czyli jak metadane mogą przydać się podczas testów penetracyjnych
CERT ostrzega przed oszustami i pokazuje nowe przykłady podrobionych stron
Zapraszamy na CYBERSEC CEE EXPO & FORUM 2024
Czy inteligentny dom (smart home) może być prywatny?
Restart sposobem na ochronę telefona? Eksperci NSA wyjaśniają jak to możliwe
Firmy, które płacą okup i tak nie odzyskują danych po ataku ransomware
Odpowiedź Kingston na dyrektywę NIS2 – tworzenie szyfrowanych kopii zapasowych
Jak namierzyć gang ransomware, czyli wgląd w infrastrukturę przestępców i próba atrybucji
Po jakim czasie powinno się wymienić telefon?
Jak można masowo śledzić ruchy wojska przy pomocy odpytań API w technologii WiFi
[#99] Creating the Human Firewall - Marcin Ganclerz
3 miliardy złotych na cybetarczę