- Gracze na celowniku cyberprzestępców1 godzinę ago
- Już 57% producentów oprogramowania korzysta z Generative AI2 godziny ago
- Nawet 850 tys. zł grantu mogą uzyskać samorządy w projekcie Cyberbezpieczny Samorząd3 godziny ago
- Narzędzia i techniki OSINT-owe – czyli wprowadzenie do prowadzenia śledztw w Internecie. Zapraszamy na szkolenie w ultra niskiej cenie1 dzień ago
- Dlaczego nie powinieneś tworzyć własnej kryptografii – prawdziwy przypadek z testów penetracyjnych.2 dni ago
- MSHP Express #6 – Martin Matyja i blockchain2 dni ago
- Jak w praktyce przełamać dwuczynnikowe uwierzytelnienie? Zobaczcie tę prawdziwą historię włamania, która obfituje w… pomysłowość atakujących.3 dni ago
- Zapraszamy na unikalne wydarzenie. My hackujemy sieć na żywo, druga ekipa ją chroni. Wstęp bezpłatny.3 dni ago
- Weekendowa Lektura: odcinek 538 [2023-09-24]. Bierzcie i czytajcie4 dni ago
- Pierwsza polska (i milionowa) kara “za RODO” była zasadna – wyrok NSA1 tydzień ago
- Ukradli jej zablokowanego iPhona, ale później wykazali się kreatywnością2 tygodnie ago
- ⚠️ Uwaga na SMS od “mObywatela”2 tygodnie ago
- Weekendowa Lektura: odcinek 537 [2023-09-15]. Bierzcie i czytajcie2 tygodnie ago
- Od luksusowej willi w Dubaju do obskurnej celi w USA, czyli kariera złodzieja2 tygodnie ago
- Najlepszy prezent dla bezpiecznika – dużo, dobrze i niedrogo2 tygodnie ago