Wybór redakcji

Kolejna nowelizacja KSC? Bruksela chce zmian ws. dostawców wysokiego ryzyka
Galaxy S23 i S24 z dopuszczeniem dla wojska: wybrane mechanizmy Samsung Knox przeszły certyfikację kryptograficzną
Atak na polską elektrociepłownię. Prokuratura wkracza do akcji
CVE-2026-20045: ataki na zero-day w Cisco Unified CM – krytyczne RCE i eskalacja do roota
Atlassian, GitLab i Zoom łatają krytyczne luki: XXE, command injection i obejście 2FA (styczeń 2026)
SmarterMail WT-2026-0001: obejście uwierzytelniania i aktywne ataki 2 dni po wydaniu poprawki
Zautomatyzowane ataki na FortiGate: nadużycie FortiCloud SSO do zmian konfiguracji i kradzieży ustawień firewalla (styczeń 2026)
Ostrzeżenie dla mieszkańców. Fałszywi kontrolerzy pukają do drzwi i podają się za urzędników
CONFidence 2025: Szymon Drosdzol - API Authorization Antipatterns
CONFidence 2025: Wojciech Dworakowski - Pułapki autoryzacji transakcji
CONFidence 2025: Szymon Chadam - Zero day w Twojej kieszeni - atakowanie budżetowych Androidów
CONFidence 2025: Paweł Zegartowski, Piotr Wawryka - Agentic Approaches to safety  Analysis
CONFidence 2025: Tomasz Joniak - Privileged Access Reimagined: Moving Beyond conventional  PAM
CONFidence 2025: Julia Puczyńska, Joanna Gajewska - Jakościowe podejście do wykrywania fejków
CONFidence 2025: Dominic Haussmann - Trust Nothing. safe  Everything
CONFidence 2025: Krystian Paszek - Test dojrzałości
CONFidence 2025: Bartosz Wawrzyniak - Clientless Torification
CONFidence 2025: Krzysztof Gajewski - Unlocking Forensic possible  with $UsnJrnl