Wybór redakcji

2️⃣7️⃣/4️⃣ - Akademia ISSA: Cybeer - Real-time Vulnerability Management – czyli koniec marudzenia
2️⃣5️⃣/4️⃣ - Akademia ISSA: Governance & Processes - Musimy, powinniśmy, chcemy – jak dojrzałość organizacji wpływa na stosowanie standardów bezpieczeństwa
Blisko milion stron na Wordpressie zainfekowanych wirusem Balada Injector
Musk chce mieć swojego WeChata. Twitter przestał istnieć
Twitter formalnie przestał istnieć. Wchłonęła go firma Elona Muska X Corp
Czy mamy się gdzie ukryć w przypadku zagrożenia?
MSI padło ofiarą ataku ransomware
PESA Bydgoszcz informuje o incydencie bezpieczeństwa. Mamy informacje, iż chodzi o ransomware.
Apple awaryjnie wypuścił łatkę na dwie podatności 0-day wykorzystywane w realnych atakach
Wyroki w sprawie Sknerus.pl – jak oszukano dziesiątki tysięcy ludzi na tzw. aukcje odwrócone
Schneider Electric informuje o nowych podatnościach w swoich produktach oraz aktualizuje starsze.(P23-038)
Więcej prób cyberataków na rządowe sieci i infrastrukturę krytyczną
Deepfake w branży porno. Czy jesteśmy gotowi na plagę fałszywych materiałów?
Rosyjscy hakerzy z KillNet ujawnili poufne dane członków NATO
Fałszywe maile o zwrocie podatku. KAS ostrzega
Rutkowski Patrol kontra kierowcy – opowieść wielkanocna
Nowe technologiczne narzędzie dla Policji – e-Notatnik. Czego Policja się o Tobie dowie?
#CyberMagazyn: Chińskie regulacje deepfake. Przykład dla świata czy nadgorliwość?