Serwisy SEC

Współpraca zapewniająca elastyczność, bezpieczeństwo i stabilność sieci – Palo Alto Networks rozszerza partnerstwo z Orange
Wygrałeś Bon Biedronka o wartości 1500 zł? Uważaj na nowy scam!
Problem różnorodności i równości w cyberbezpieczeństwie. Debata w NASK
Polska liderem rankingu cyberbezpieczeństwa NCSI
Platforma inwestycyjna od Mety? To oszustwo
Google ma stworzyć pierwszą bazę cyberbezpieczeństwa w regionie Azji i Pacyfiku
Digitalizacja dokumentacji biznesowej – korzyści i wyzwania dla małych firm
Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware
Twoje kody F2A do TikToka mógł przejąć każdy. Tak sprawdzisz, czy jesteś bezpieczny
Wyłączono serwery Predatora. USA nałożyły sankcje
Deloitte i Onapsis tworzą strategiczny sojusz, aby pomóc wspólnym klientom w zakresie cyberbezpieczeństwa
Awaria platform Mety. Nie działa Facebook, Instagram i Messenger
❌ Facebook nie działa (EDIT: już działa)
Quishing czyli niebezpieczne kody QR
Sukces Polski. Pierwsze miejsce w ważnym rankingu cyberbezpieczeństwa
Bug Bounty za exploit pozwalający przejąć konto na Facebooku
Czy warto jeszcze uczyć się C i C++? Raport Białego Domu Cię zaskoczy!
Tajwan ostrzega USA. Akt o chipach może zadziałać inaczej
Nie kupuj tej dziewczynie biletu na pociąg! I temu Panu też nie…
Funkcjonariusze SG odebrali nowe urządzenia optoelektroniczne
⚠️ Atak na klientów BNP Paribas
Pułapki na naiwnych, czyli nie bądź leszcz
Systemy alarmowe Satel – najważniejsze informacje o alarmach
Biały Dom nawołuje do używania Rusta
~Miliony zainfekowanych repozytoriów na Github! ❌ Ktoś klonuje prawdziwe repozytoria i dodaje złośliwy kod wykradający hasła / hasła z przeglądarek / ciasteczka / portfele kryptowalut.
#CyberMagazyn: Podcasty o cyberbezpieczeństwie. Przydatne źródło wiedzy
Phishing, malware, kradzież danych… Tylko co trzecia firma uniknęła kłopotów
Coraz więcej systemu z lukami wysokiego ryzyka! Czy Twoja firma jest zagrożona?
Wyciek danych i ataki na dostawców Glovo, Uber i innych platform
EXIF, czyli jakie ukryte informacje zapisane są w zdjęciach
Bezpieczeństwo chmury II
Polaków oszukują na potęgę. Wskaźnik cyberprzestępczości wzrósł o 72 procent
Snap command-not-found i złośliwe pakiety
Mówią „dość!” cyberincydentom: Rzeszów i ComCERT z Grupy Asseco uruchamiają Centrum Operacji Cyberbezpieczeństwa
#CyberMagazyn: Jonathan James: nastolatek, który włamał się do Departamentu Obrony USA i NASA
Co to jest firewall? Jak w praktyce działa zapora sieciowa i jak ją ustawić?
Program „Cyberbezpieczny samorząd”. Będzie kontynuacja, ale najpierw audyt
Automatyzacja zadań w firmie: korzyści i strategie wdrożenia z FlowDog
Zaawansowany deepfake oparty na AI wykorzystywany w atakach na konta bankowe
Zatrzymani za DDoS
LinkedIn uruchamia nowy interfejs API planowania mediów
Urząd Miasta Rzeszów oraz ComCERT z Grupy Asseco ogłosiły uruchomienie pierwszego scentralizowanego Centrum Operacji Bezpieczeństwa
Analitycy F5 przewidują rosnącą liczbę ataków z wykorzystaniem algorytmów AI, w szczególności w środowiskach multicloudowych i na brzegu sieci
Pierwszy polski SOC w administracji samorządowej otwarto w Rzeszowie
Rzeszów ma cybernetyczną „żelazną kopułę”. Inne samorządy pójdą w jego ślady?
Czym jest XDR, SIEM i SOAR? Czym różnią się między sobą?
Rzeszów z własnym centrum bezpieczeństwa. Gawkowski: Dobry przykład dla samorządów
Cyberprzestępczość w Polsce. Rośnie czy spada?
Chroń swój sklep przed fałszywymi leadami
Co to jest Docker i dlaczego warto go używać?