Security

Pomóżmy Antosi

Aresztowanie CEO zadziałało – Telegram udostępnia dane!

Do ciekawych wniosków doszli badacze analizujący prywatność. Po aresztowaniu dyr...

Poważna podatność zero-click wykryta w urządzeniach z A...

Specjaliści Google ds. cyberbezpieczeństwa odkryli i opisali niedawno podatność,...

Prosty sposób przestępców na ominięcie zabezpieczeń App...

Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbud...

Kto i dlaczego zhakował Departament Skarbu USA?

W zeszłym miesiącu amerykański Departament Skarbu (ang. U.S. Department of the T...

Krytyczna luka w zabezpieczeniach UEFI. Można przejąć k...

Badacze z firmy ESET zidentyfikowali lukę w zabezpieczeniach, która dotyczy więk...

25 października 2024

◢ #unknownews ◣Zapraszam do lektury dzisiejszego zestawienia.Pobierz raport “Jak...

18 października 2024

◢ #unknownews ◣Zapraszam do lektury dzisiejszego zestawienia.1) Rynek kart grafi...

11 października 2024

◢ #unknownews ◣Zapraszam do lektury dzisiejszego zestawienia. Przy okazji, jeśli...

8 listopada 2024

◢ #unknownews ◣Zapraszam do lektury dzisiejszego wydania newslettera.Sponsorem d...

1 listopada 2024

◢ #unknownews ◣Zapraszam do lektury dzisiejszego wydania newslettera.Już tylko d...

Ponad 10-letnie podatności w narzędziu needrestart

Zespół amerykańskiej firmy Qualys zajmującej się cyberbezpieczeństwem odnalazł a...

Co trzeci pracownik nie wie, komu w firmie zgłosić cybe...

Firmy mierzą się z coraz bardziej zaawansowanymi zagrożeniami cyfrowymi, ale naj...

Jak chronić pliki konfiguracyjne Git przed zagrożeniami?

Artykuł sponsorowany Operacja EMERALDWHALE wykorzystuje luki w plikach konfigura...

Hackerzy zadzwonili do niego z prawdziwego numeru Googl...

Zaczęło się od telefonu od Google. „Ktoś zalogował się na Twoje konto z terytori...

24-godzinne wyzwanie z Wazuhem i ekipą sekurak.pl. Wszy...

Jak efektywnie monitorować zdarzenia w sieci, jakiego narzędzia użyć – to kwesti...