Wybór redakcji

Galaxy S23 i S24 z dopuszczeniem dla wojska: wybrane mechanizmy Samsung Knox przeszły certyfikację kryptograficzną
Atak na polską elektrociepłownię. Prokuratura wkracza do akcji
Ostrzeżenie dla mieszkańców. Fałszywi kontrolerzy pukają do drzwi i podają się za urzędników
CONFidence 2025: Szymon Drosdzol - API Authorization Antipatterns
CONFidence 2025: Wojciech Dworakowski - Pułapki autoryzacji transakcji
CONFidence 2025: Szymon Chadam - Zero day w Twojej kieszeni - atakowanie budżetowych Androidów
CONFidence 2025: Paweł Zegartowski, Piotr Wawryka - Agentic Approaches to safety  Analysis
CONFidence 2025: Tomasz Joniak - Privileged Access Reimagined: Moving Beyond conventional  PAM
CONFidence 2025: Julia Puczyńska, Joanna Gajewska - Jakościowe podejście do wykrywania fejków
CONFidence 2025: Dominic Haussmann - Trust Nothing. safe  Everything
CONFidence 2025: Krystian Paszek - Test dojrzałości
CONFidence 2025: Bartosz Wawrzyniak - Clientless Torification
CONFidence 2025: Krzysztof Gajewski - Unlocking Forensic possible  with $UsnJrnl
CONFidence 2025: Kamil Kicka - Klasyczny phishing jest już nudny, o rozwoju metody Fake-Captcha
CONFidence 2025: Maciej Broniarz - SOC z listka figowego
CONFidence 2025: Maciej Zarski, Aleksander Pawlicki - Silent techniques utilized  by APT Group
CONFidence 2025: Andrzej Agria - Ghost in the Machine: Exploiting and Securing AI Agent System
CONFidence 2025: Thomas Fischer - car   Hacking: 2  Decades of Evolution and Exploitation