Wybór redakcji

Meta uruchamia subskrypcję na gry w wirtualnej rzeczywistości
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie? Czyli Hardened JavaScript [OMH 2022]
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu [OMH 2022]
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile [OMH 2022]
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne... [OMH 2022]
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber [OMH 2022]
Łukasz Cepok - O księciu, który jeździł na niejednym koniu [OMH 2022]
Piotr Głaska - Jak atakujący używali DNS w 2021/2022 [OMH 2022]
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania... [OMH 2022]
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim [OMH 2022]
Michał Strzelczyk - Android Malware – praktyczne podejście do analizy [OMH 2022]
Łukasz Mikuła - Chcę zacząć "hakować blockchain", ale nie wiem od czego zacząć [OMH 2022]
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe [OMH 2022]
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo... [OMH 2022]
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa?! [OMH 2022]
IoT przejmowane przez hakerów dzięki złośliwej wersji OpenSSH
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu? [OMH 2022]
Jarosław Jedynak - APT okiem reversera [OMH 2022]