Wybór redakcji

Incydent u dostawcy oprogramowania. Wyciekły dane pacjentów
Operatorzy o blokowaniu smishingu. „Ocena systemu za jakiś czas”
Atak typu „cache side-channel” na chip Apple M1 i M2: wyodrębnienie kluczy kryptograficznych bez roota
Jak usunąć dane z call center?
Kwalifikowanym podpis elektroniczny w mObywatelu?
Prawie połowa serwerów Microsoft Exchange w Polsce narażona na ataki z zewnątrz
0️⃣4️⃣/0️⃣4️⃣ Szkolenie ISSA i KNF - Rozporządzenie UE dot. odporności operacyjnej sektora finansowego DORA
Co wpływa na szybkość hostingu? Na te parametry zwróć uwagę przy zakupie!
Czy dzwoniący jest naprawdę pracownikiem banku?
Chińscy hakerzy objęci sankcjami. Ujawniono akt oskarżenia
O Impulsach znowu w Sejmie. Tym razem bez Newagu
Z ostatniej chwili: Zerwany most w Baltimore to atak terrorystyczny? Służby USA analizują tragedię
"Żarty" o bombie. Apel rzeczniczki lotniska Chopina
Rusza wykaz DNO, czyli ustawa anty-spoofingowa. Koniec z telefonami podszywającymi się pod pracowników banków?
Zakończyła się konferencja Pwn2Own Vancouver 2024
Wykradanie fragmentów modeli LLM – Google wydało publikację z nowym atakiem
Czym jest Vulnerability Management?
Nowe sposoby walki z nadużyciami w komunikacji elektronicznej