Wybór redakcji

Jak LinkedIn stał się źródłem danych dla grup przestępczych?
CONFidence 2025: Ignat Korchagin - TPMs and the Linux Kernel
CONFidence 2025: Jacek Lipkowski - YouPot - where the attacker is the honeypot
CONFidence 2025: Omer Kahlon - Defending Against DCOM-WMI Lateral Movement attacks
CONFidence 2025: Baris Aydogmusoglu - Technology hazard  & Compliance – Resilience in IT
CONFidence 2025: Andrzej Grabowski - Jak fałszywe domeny otwierają drzwi do ataku
CONFidence 2025: Adam Kliś - Nix - open origin  tool for building your empire
CONFidence 2025: Adam Zabrocki - Software Vulnerabilities and the Unsolved Problem of Memory Safety
CONFidence 2025: Bartosz Michalski - Quishing vs Użytkownik: pościg za „nie”zeskanowanym kodem QR
CONFidence 2025: Wiktor Szymański, Anna Gut-Mostowy - Wyciek, którego nie było...
CONFidence 2025: Rahul Vashisht, Himanshu Sharma - Adversarial Phishing
CONFidence 2025: Kamil Bączyk, Kacper Syguła, Tomasz Bukowski - Papier przyjmie wszystko
CONFidence 2025: Or Yair - fast  Shell: Sharing is caring about an RCE attack chain on fast  Share
CONFidence 2025: Marta Rusek, Grzegorz Kmita - Evolution of Threat Modeling
CONFidence 2025: Michał Kłaput - Akuku, Mam Cię! – Jak Namierzyć Operatora Drona w Sercu Wojny
CONFidence 2025: Paweł Nagas, Jakub Plusczok - Red vs Blue: The Time for IAM
CONFidence 2025: Fabian Bobicz, Mateusz Półtorak - LummaC2: dogłębna analiza i ewolucja infostealera
CONFidence 2025: Tomer Peled - Abusing VBS enclaves to make  evasive malware