Wybór redakcji

Podsumowanie testów ochrony oraz wyłonienie "Produktu Roku 2022"
Walka z phishingiem. Polska i Ukraina połączyły siły
Czym jest technologia RFID?
Banalna podatność w systemie zarządzania telefonami IP (Avaya Aura). Uwierzytelnienie… User-Agentem :]
Fałszywe aplikacje w App Store
Jak scamerzy omijają filtry antyspamowe / próbują uśpić czujność ofiar? Wysyłając maila z domeny Google Docs
Pokazał jak ominąć dwuczynnikowe uwierzytelnienie (2FA) na Facebooku. Wystarczyło co nieco pobruteforsować. Nagroda: $20000
Spotkanie na wysokim szczeblu w DKWOC
Monorepo – Kiedy warto wybrać? 5 heurystyk do rozważenia.
Zła passa pracowników Big Tech trwa. Tym razem zwalnia PayPal
Unid ASK2/OOK transmissions
Czadu nie czuć i nie widać
YouTube vs. TikTok. Pojedynek na "shortsy"
Porównanie przeglądarek pod kątem prywatności
Cyberprzestępcy podszywają się pod CBZC
Cyberataki na szpitale w USA i Holandii
"Hack to trade" – ostatni akt w bostońskim sądzie
Stalking - zagrożenia w internecie