Wybór redakcji

IPhone / iOS alert. Apple łata dwa 0daye wykorzystywane w realnych atakach, po wejściu na stronę można przejąć pełną kontrolę nad urządzeniami
Zatrucie Odry, a przy okazji...wyciek danych z GIOŚ
Najnowsze techniki i rodzaje ataków phishingowych - raport HP Wolf Security
Audyt algorytmów i modeli moderacji treści TikToka. Stoi za nim Oracle
Trojan SOWA z rosyjskiego forum w groźniejszej wersji
Niemal 7 mln osób pobrało złośliwe rozszerzenia do przeglądarek
Tokenizacja – czy to jest bezpieczne?
Analiza konkurencji w 5 krokach
Bezpieczeństwo satelitów i włamanie do Starlink SpaceX
Amazon oskarża amerykański organ o nękanie menedżerów. W tle kłopoty koncernu
Włamanie do Twilio uderza w niewielką część użytkowników Signala
Awaria systemu rejestru domeny .pl. Zapytaliśmy NASK o szczegóły
Luki w mechanizmie płatności mobilnych Xiaomi pozwalają hakerom dokonywać fałszywych transakcji
* Jubileuszowa edycja PLNOG
Chińscy giganci technologiczni przekazali dane o algorytmach władzom w Pekinie
Microsoft wykrył wrogą kampanię. Phishing i kradzież danych z rosyjską flagą w tle
Użytkownicy komunikatora Signal zagrożeni. Wyciekły dane 1,9 tys. osób
[#68] Lightning talk - "Od błędu w Atlassian Confluence do roota" - Mariusz Dalewski