Pliki umów zawartych pomiędzy rodzicami a żłobkami w Łodzi były dostępne publicznie i możliwe do pobrania…
Kategoria: Bezpieczeństwo IT
Nieskuteczna anonimizacja w dokumentach ze sprawy Epsteina
Zwykła przeglądarka PDF-ów i umiejętność kopiowania tekstu – tyle wystarczyło, aby poznać niektóre z “utajnionych” szczegółów…
⚠️ Uwaga klienci mBanku!
Obserwujemy falę e-maili, w których przestępcy podszywając się pod mBank, pod pretekstem aktualizacji numeru telefonu wyłudzają…
Oto błąd, który pozwalał za darmo zamawiać jedzenie z cateringu “Kuchnia Vikinga” i z jeszcze jednego
Istotne błędy bezpieczeństwa można znaleźć nawet jeśli nie jest się zawodowym pentesterem. Przekonał się o tym…
Jak pokonać stres przed pierwszą rozmową rekrutacyjną?
Rozmowa kwalifikacyjna – zwłaszcza pierwsza w życiu – może wiązać się z dużym stresem. Istnieją jednak…
Australia wprowadziła ban na social media dla dzieci poniżej 16 lat. Nie wyszło tak jak chcieli…
Od dziś dzieci w Australii nie powinny już móc korzystać z mediów społecznościowych, takich jak: Facebook, Instagram,…
Kup voucher na szkolenia Niebezpiecznika 2026
Jak zwykle, pod koniec roku, dajemy znać wszystkim tym, którzy wciąż mają budżet szkoleniowy do wydania,…
GRADE 4 w praktyce – system kontroli dostępu RACS 5 firmy Roger dla obiektów o podwyższonym ryzyku
Rosnąca liczba incydentów bezpieczeństwa – zarówno fizycznych, jak i cyfrowych – sprawia, że organizacje potrzebują sprawdzonych…
Jak pomóc sobie w szukaniu pracy w branży IT?
Specjaliści IT są cały czas pożądani na rynku pracy, a zatrudnienia można szukać na wiele różnych…
Czy UE chce osłabić szyfrowaną komunikację? Tak, choć niekoniecznie przez Chat Control
Czy słyszeliście o Chat Control – unijnym prawie, które ma wprowadzić skanowanie treści w komunikatorach pod…
