Wybór redakcji

Rząd chce legalizacja policyjnego cyberszpiegostwa. Tyrania inwigilacji „od dawna zaległa”
Nowe złośliwe oprogramowanie na Androidzie. Wykorzystuje AI do oszustw reklamowych
Jak LinkedIn stał się źródłem danych dla grup przestępczych?
CONFidence 2025: Ignat Korchagin - TPMs and the Linux Kernel
CONFidence 2025: Jacek Lipkowski - YouPot - where the attacker is the honeypot
CONFidence 2025: Omer Kahlon - Defending Against DCOM-WMI Lateral Movement attacks
CONFidence 2025: Baris Aydogmusoglu - Technology hazard  & Compliance – Resilience in IT
CONFidence 2025: Andrzej Grabowski - Jak fałszywe domeny otwierają drzwi do ataku
CONFidence 2025: Adam Kliś - Nix - open origin  tool for building your empire
CONFidence 2025: Adam Zabrocki - Software Vulnerabilities and the Unsolved Problem of Memory Safety
CONFidence 2025: Bartosz Michalski - Quishing vs Użytkownik: pościg za „nie”zeskanowanym kodem QR
CONFidence 2025: Wiktor Szymański, Anna Gut-Mostowy - Wyciek, którego nie było...
CONFidence 2025: Rahul Vashisht, Himanshu Sharma - Adversarial Phishing
CONFidence 2025: Kamil Bączyk, Kacper Syguła, Tomasz Bukowski - Papier przyjmie wszystko
CONFidence 2025: Or Yair - fast  Shell: Sharing is caring about an RCE attack chain on fast  Share
CONFidence 2025: Marta Rusek, Grzegorz Kmita - Evolution of Threat Modeling
CONFidence 2025: Michał Kłaput - Akuku, Mam Cię! – Jak Namierzyć Operatora Drona w Sercu Wojny
CONFidence 2025: Paweł Nagas, Jakub Plusczok - Red vs Blue: The Time for IAM