Czy słyszeliście o Chat Control – unijnym prawie, które ma wprowadzić skanowanie treści w komunikatorach pod…
Kategoria: Bezpieczeństwo IT
Boimy się geopolityki i AI, a wciąż nie mamy antywirusów…
Czy moja firma podlega pod NIS2? Co zrobić, jeśli zdarzy nam się atak ransomware? Z badań…
Twitter demaskuje użytkowników. Nowe zmiany zdradzają, skąd prowadzone jest konto i jak je założono
Odnotujmy ważną z punktu OSINT-owego zmianę: Twitter (obecnie: X) zaczął pokazywać kraj i lokalizację, z jakiej…
Wojsko udostępni Polakom aplikację do zgłaszania zagrożeń i aktów dywersji
W środę, w odpowiedzi na podłożenie ładunków wybuchowych na torach kolejowych, wicepremier Kosiniak-Kamysz ogłosił operację Horyzont,…
Wyciekły dane osób zamawiających jedzenie przez internet
Jeśli zamawialiście kiedykolwiek jedzenie online w serwisie NaWynos.elblag.pl to niestety mamy dla Was smutną informację. Można było…
Brawo policja! Mikołaj, który podszywał się m.in. pod Niebezpiecznika został w końcu zatrzymany
Z nieskrywaną przyjemnością informuję, że marcinnowak2080, czyli podszywacz, który od 4 lat uprzykrzał życie wielu Polakom, a…
Krytyczna luka w Fortinet FortiWeb używana do ataków. Paczujcie się
Kolejny groźny atak na puszki od Fortineta — upewnijcie się, że Wasz FortiWeb jest w wersji…
ERP i cyberbezpieczeństwo: jak policzyć ROI, gdy ryzyko incydentów rośnie z roku na rok?
Rosnąca liczba procesów, danych i narzędzi w firmach powoduje, że w każdej organizacji prędzej czy później…
⚠️ Uwaga Lekarze! ⚠️ Ktoś próbuje wyłudzać hasła do dokumentacji medycznej!
Oszuści podszywają się pod Medfile.pl – usługę dla gabinetów i przychodni medycznych służącą m.in. do zarządzania…
Policja nie może przechowywać danych bez wyraźnego celu – ważny wyrok NSA
W 2020 roku młody mężczyzna, znany jako JK, starał się o przyjęcie do służb mundurowych. Napotkał…
