Wybór redakcji

Podatność w oprogramowaniu Kofax Capture
Podatności w oprogramowaniu routera Hongdian H8951-4G-ESP
Jakie są ukryte zagrożenia tagowania lokalizacji w sieci?
Czym jest e-legitymacja adwokacka? Jak działa?
Piszą do Ciebie maila z Twoim prawdziwym PESELem / numerem konta / adresem / nr telefonu. Grozą i żądają okupu. Uwaga – to oszustwo / scam!
Uniwersytet Zielonogórski ofiarą ataku. Doszło do zaszyfrowania danych
Phishing. Kliknęła w link, straciła 37 tys. złotych
PLNOG31 - strategy   eCALL (Jarosław Marski)
PLNOG31 - Ewolucja obsługi IT dla WOŚP (Mariusz Aksamit i Łukasz Bromirski)
PLNOG31 - Anatomia botów (Maryla Panasiuk i Eugenia Goncharova)
PLNOG31 - Building Resilience to Win the DDoS War (Orly Mager)
PLNOG31 - Usługi krajowego laboratorium sieci i usług 5G... (Andrzej Bęben i Patryk Schauer)
PLNOG31- Monitoring & Troubleshooting in Networking Stack (Grzegorz Molenda)
PLNOG31 - Anti-Abuse (Gerardo Viviers)
PLNOG31 - Cyberbezpieczeństwo w Grupie MIŚOT: opis produktów... (Marcin Zemła i Maciej Linscheid)
PLNOG31 - Hyperscale: od 1 do 1 miliarda użytkowników (Mykyta Muravytskyi)
PLNOG31 - The intelligent Datacenter of the Future – Challenges and Opportunities (Arne Heitman)
PLNOG31 - Exploitability and Your Decisions – Network Insights to Reduce hazard  (Pavel Markov)