Wybór redakcji

(Nie)bezpieczne dane. Rozmowa z Piotrem Koniecznym
Czy czeka nas cenzura Internetu? Rozmowa z Alkiem Tarkowskim
MapStruct – Czyli Jak gwałtownie i Wygodnie Mapować obiekty – cz.2
MapStruct – Czyli Jak gwałtownie i Wygodnie Mapować obiekty – cz.2
Jak reklama wpływa na mózg? Rozmowa z Pawłem Boguszewskim
Techniki wykrywania sprzętowych koni trojańskich i backdoorów – analiza
Czy pod kamerami jest bezpieczniej? Rozmowa z Pawłem Waszkiewiczem
2019 z RODO. Rozmowa z Maciejem Kaweckim
Jaka przyszłość czeka media? Rozmowa z Andrzejem Skworzem
Backdoor w architekturze x86 dla początkujących
Fuzzing Procesorów - Wstęp, Cele i Zasady
Co wie o Tobie bank? Rozmowa z Tadeuszem Białkiem
Manipulacje w kampaniach wyborczych. Rozmowa z Piotrem Trudnowskim
Intel Management Engine – jedyny "legalny" trojan sprzętowy?
Szpieg w pokoju dziecięcym. Rozmowa z Anną Rywczyńską
Dezinformacja: jak rozpoznać, jak się bronić? Rozmowa z Beatą Biel
O statystyce, Facebooku i mikrotargetingu. Rozmowa z Dominikiem Batorskim
Wpływ amerykańsko-chińskiej wojny celnej na rynek komponentów elektronicznych