Rząd chce legalizacja policyjnego cyberszpiegostwa. Tyrania inwigilacji „od dawna zaległa”
Nowe złośliwe oprogramowanie na Androidzie. Wykorzystuje AI do oszustw reklamowych
Jak LinkedIn stał się źródłem danych dla grup przestępczych?
CONFidence 2025: Ignat Korchagin - TPMs and the Linux Kernel
CONFidence 2025: Jacek Lipkowski - YouPot - where the attacker is the honeypot
CONFidence 2025: Omer Kahlon - Defending Against DCOM-WMI Lateral Movement attacks
CONFidence 2025: Baris Aydogmusoglu - Technology hazard & Compliance – Resilience in IT
CONFidence 2025: Andrzej Grabowski - Jak fałszywe domeny otwierają drzwi do ataku
CONFidence 2025: Adam Kliś - Nix - open origin tool for building your empire
CONFidence 2025: Adam Zabrocki - Software Vulnerabilities and the Unsolved Problem of Memory Safety