Wybór redakcji

CONFidence 2025: Paweł Maziarz - Czy programowanie jest przydatne podczas red teamingu i pentestów?
Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery
CONFidence 2025: Kai Iyer - Local LLMs in Action: Automating CTI to Connect the Dots
Kolejna nowelizacja KSC? Bruksela chce zmian ws. dostawców wysokiego ryzyka
Galaxy S23 i S24 z dopuszczeniem dla wojska: wybrane mechanizmy Samsung Knox przeszły certyfikację kryptograficzną
Atak na polską elektrociepłownię. Prokuratura wkracza do akcji
CVE-2026-20045: ataki na zero-day w Cisco Unified CM – krytyczne RCE i eskalacja do roota
Atlassian, GitLab i Zoom łatają krytyczne luki: XXE, command injection i obejście 2FA (styczeń 2026)
SmarterMail WT-2026-0001: obejście uwierzytelniania i aktywne ataki 2 dni po wydaniu poprawki
Zautomatyzowane ataki na FortiGate: nadużycie FortiCloud SSO do zmian konfiguracji i kradzieży ustawień firewalla (styczeń 2026)
Ostrzeżenie dla mieszkańców. Fałszywi kontrolerzy pukają do drzwi i podają się za urzędników
CONFidence 2025: Szymon Drosdzol - API Authorization Antipatterns
CONFidence 2025: Wojciech Dworakowski - Pułapki autoryzacji transakcji
CONFidence 2025: Szymon Chadam - Zero day w Twojej kieszeni - atakowanie budżetowych Androidów
CONFidence 2025: Paweł Zegartowski, Piotr Wawryka - Agentic Approaches to safety  Analysis
CONFidence 2025: Tomasz Joniak - Privileged Access Reimagined: Moving Beyond conventional  PAM
CONFidence 2025: Julia Puczyńska, Joanna Gajewska - Jakościowe podejście do wykrywania fejków
CONFidence 2025: Dominic Haussmann - Trust Nothing. safe  Everything