Wybór redakcji

Okta SSO na celowniku: vishing + „real-time” phishing kits kradną dane z firmowych usług
Nowy ransomware Osiris: BYOVD z użyciem sterownika POORTRY i ślady powiązań z INC
KONNI wykorzystuje AI do budowy backdoora w PowerShell i celuje w deweloperów (blockchain/crypto)
Nowe złośliwe oprogramowanie na Androidzie. Wykorzystuje AI do oszustw reklamowych
SpyNote: kompleksowa analiza złośliwego systemu RAT dla systemu Android
Fit i smart? Akcesoria treningowe pod lupą IH. Jaki tego wynik?
Jak LinkedIn stał się źródłem danych dla grup przestępczych?
Jak uniknąć nadmiaru i braków magazynowych?
Miliony dla UKE na cyberbezpieczeństwo
CONFidence 2025: Ignat Korchagin - TPMs and the Linux Kernel
CONFidence 2025: Jacek Lipkowski - YouPot - where the attacker is the honeypot
CONFidence 2025: Omer Kahlon - Defending Against DCOM-WMI Lateral Movement attacks
CONFidence 2025: Baris Aydogmusoglu - Technology hazard  & Compliance – Resilience in IT
CONFidence 2025: Andrzej Grabowski - Jak fałszywe domeny otwierają drzwi do ataku
CONFidence 2025: Adam Kliś - Nix - open origin  tool for building your empire
CONFidence 2025: Adam Zabrocki - Software Vulnerabilities and the Unsolved Problem of Memory Safety
CONFidence 2025: Bartosz Michalski - Quishing vs Użytkownik: pościg za „nie”zeskanowanym kodem QR
CONFidence 2025: Wiktor Szymański, Anna Gut-Mostowy - Wyciek, którego nie było...