Wybór redakcji

SECURE 2018 – Call for Speakers
RODO vs sztuczna inteligencja. Rozmowa z Aleksandrą Przegalińską
Podatności w implementacjach OpenPGP oraz S/MIME: "EFAIL"
Analiza powiązań – Opowieść ze świata dowodów cyfrowych
Logiczna ekstrakcja danych z urządzeń iOS: zapobieganie szyfrowaniu kopii zapasowych.
Narzędzie do odzyskiwania klucza szyfrującego ransomware’u Vortex
Car&Drone forensics w praktyce
Kampania phishingowa z fałszywymi "bonami do Biedronki"
ObjectHasher, czyli jak wyliczyć hash z obiektu
IoT forensics na przykładzie analizy SmartTV
Wiemy jak wygląda w środku baza w Świadkach Iławieckich
Facebook Cambridge Analytica
Jak wygląda korespondencja z informatorem, oferentem, agentem - na przykładzie materiałów z okresu PRL
Techno Mode – najszybsza droga dostępu do materiału dowodowego z uszkodzonych SSD
Mtracker – nasz sposób na śledzenie złośliwego oprogramowania
Analiza polskiego BankBota
Kalendarium - przegląd wydarzeń z 2017 r.
Git jest git: Rozwiązywanie konfliktów