Szczyt Acer Education Summit, organizowany w tym roku po raz szósty, jest corocznym wydarzeniem dla partnerów Acer Education. To okazja
Wiadomości

Zbliża się Women in IT Day 2023
30 praktycznych warsztatów, 15 sesji mentoringowych, 8 eksperckich debatach oraz motywujące power speeche od liderów polskiej i europejskiej branży technologicznej
Nowe Technologie

Zaufanie, etyka i rola kobiet w kształtowaniu przyszłości IT
Co to znaczy, że pokładamy nadzieję w technologii? Czy na pewno jej ufamy? W ciągu 10 lat wypłynęło na światło
Pozostałe

Funkcja Create2 w Ethereum wykorzystana
Badacze bezpieczeństwa odkryli wyrafinowany schemat, w którym przestępcy wykorzystali funkcję Create2 Ethereum, co doprowadziło do znacznej kradzieży kryptowalut. Ta złośliwa
To może Cię zainteresować

Funkcja Create2 w Ethereum wykorzystana
Badacze bezpieczeństwa odkryli wyrafinowany schemat, w którym przestępcy wykorzystali funkcję Create2 Ethereum, co doprowadziło do znacznej kradzieży kryptowalut. Ta złośliwa

Gracze na celowniku hakerów – oszustwa na Steam i Discord
Hakerzy i przestępcy nigdy nie lekceważą wartości aktywów graczy, nawet jeśli sami gracze często nie zastanawiają się, jak ważne są

Jak zmniejszyć ryzyko i ochronić urządzenia IoT i IIoT
Urządzenia Internetu rzeczy (IoT) oraz przemysłowego Internetu rzeczy (IIoT) są dziś używane we wszystkich sektorach gospodarki. Według danych Statista, ich

„Google Calendar RAT” – Google ostrzega przed exploitem
Najnowszy kwartalny raport Google dotyczący bezpieczeństwa wzbudził niepokój w społeczności zajmującej się cyberbezpieczeństwem w związku z rosnącym wykorzystaniem przez atakujących