Serwisy SEC

Kolejna aktualizacja z błędem. Ofiarą miliony użytkowników Chrome
PKfail – czyli jak drobne przeoczenie może naruszyć bezpieczeństwo setek urządzeń
Okres przejściowy dla e-Doręczeń. Ministerstwo Cyfryzacji podało szczegóły
Sabotaż światłowodów we Francji – nowe informacje
Czy w małej firmie HR jest potrzebny?
SECURITY CASE STUDY 2024 – KONFERENCJA, SCS EXPO 2024!
AI a cyberbezpieczeństwo
UODO o braku ograniczeń AI od Mety. Co mogą zrobić Polacy?
Meta o realizacji wniosków od rządu. "Rygorystyczne zasady i procesy"
Ekspert radzi, jak bezpiecznie gromadzić i przechowywać dane
Jak katastrofa informatyczna spowodowana przez CrowdStrike stała się rajem dla hakerów? Co robić i na co uważać w takiej sytuacji?
Kto może skontrolować pracownika ochrony?
CrowdStrike przeprasza za globalną awarię sytemów, w ramach przeprosin oferuje… voucher do UberEats o wartości 10 USD
UTM w administracji publicznej – najczęstsze błędy w konfiguracji firewall i jak ich unikać
Przypadek KnowBe4. Jak firma zatrudniła fałszywego północnokoreańskiego pracownika IT
Polskie miasta idą w smart. Dobry kierunek czy wielki niewypał?
Projekt rozporządzenia ws. gniazd USB-C trafił do konsultacji
Drukowanie białym tuszem na ciemnych powierzchniach: praktyczne wskazówki i techniki
VI konferencja poświęcona serwisom informacyjnym WWW RON
CrowdStrike przeprasza za globalną awarię. Wysyła vouchery do... Uber Eats
Katastrofalna aktualizacja CrowdStrike: Co poszło nie tak 19 lipca?
Chińscy hakerzy ewoluują. Symantec: działania z minimalnymi zakłóceniami
Czy trzeba mieć pozwolenie na krótkofalówki w firmie?
Jak naprawić błąd połączenia z bazą danych WordPressa?
KnowBe4, firma zajmująca się bezpieczeństwem IT, zatrudniła północnokoreańskiego hakera jako programistę
Walka ze szkodliwymi treściami w sieci. Malezja chce większej współpracy platform
Pakiet szkoleń Websecurity Master – NOWOŚĆ od sekuraka!
Atak na ukraińską instytucję badawczą
Uwaga! Grupa ransomware Play atakuje serwery ESXi
Co z milionami z Funduszu Cyberbezpieczeństwa? Mamy stanowisko Ministerstwa Finansów
1,25 bln USD z efektywnej transformacji cyfrowej
“Brak odpowiedniej strategii” – transformację cyfrową polskich przedsiębiorstw ocenia Robert Czarniewski, CFO firmy Polcom
Jak wygląda kontrola bezpieczeństwa na lotnisku?
Wnioski z awarii CrowdStrike. Komunikacja, procedury i wiarygodna informacja
Czy Wiz odrzuci propozycję Google’a o wartości 23 mld USD?
Złośliwe oprogramowanie SocGholish wykorzystuje projekt BOINC do przeprowadzania cyberataków
Polskie przepisy o odciskach palców w dowodach osobistych do korekty
Cyberprzestępcy korzystają z awarii CrowdStrike. Malware i wiper w mailach
Dużo dziewięciocyfrowych rund i jest efekt: finansowanie startupów cybersecurity rośnie o 144% w drugim kwartale
Minister Cyfryzacji o globalnej awarii: “Musimy dążyć i w Europie, i na świecie, do takiego prawa, które będzie osłabiało te monopole”
Microsoft o awarii CrowdStrike: pomagamy w przywróceniu działania systemów
Konferencja SECURITY CASE STUDY 2024. Zniżka na wejściówki dla czytelników
Co wywołało piątkową awarię o zasięgu globalnym? Wiadomo nieco więcej
Awaria CrowdStrike: większość urządzeń już działa. Co robić po awarii?
Centrum e-Zdrowia unieważnia istotny przetarg. Wart ponad 200 mln złotych
Koniec dropshippingu? – Nowy projekt Unii Europejskiej
RK147 - Pogaduchy do cyberpoduchy! | Rozmowa Kontrolowana
CrowdStrike – fakty i mity dot. piątkowej awarii
Produkty ManageEngine AD360 i LOG360 – inne spojrzenie na potrzeby działów IT/Security, ich budżety i zasoby niezbędne, by efektywnie używać oprogramowanie w obszarze cyberbezpieczeństwa.
#CyberMagazyn: Islandzkie media atakowane przez hakerów. Rosji zależy na strachu