Wybór redakcji

PLNOG30 - Neuroróżnorodność w IT i safety  (Andrzej Gab, Marek Madej)
PLNOG30 - Jak rekrutować, aby nie wybrać odpowiedniego pracownika i... (Piotr Wojciechowski)
PLNOG30 - DDOS mitigration techniques highlights (Tomasz Domolewski, Nimrod Kravicas)
PLNOG30 - Podsłuchiwanie komunikacji w sieciach optycznych... (Marek Wojniusz, Bartosz Wojewódka)
PLNOG30 - GG żyje!! (Romuald Remus, Grzegorz Leszczyński)
Precyzyjne cyberataki na Ukrainę. "Kradzież strategicznych informacji"
Od kiedy znam ten trik, czyszczenie klawiatury laptopa z kurzu to dla mnie błahostka!
PLNOG30 - Wyzwania i trendy w technologii DWDM ( Krzysztof Bondarczuk)
Producenci samochodów z dziurami w aplikacjach. Odkryto krytyczne luki w zabezpieczeniach Ferrari, BMW, Mercedesa, Rolls Royce’a, Porsche i innych
PLNOG30 - Cyberbezpieczeństwo wodnej infrastruktury krytycznej (Płk Dr Piotr Potejko)
PLNOG30 - Historia pewnego maila - czyli trochę o pomysłowości przestępców (Adam Lange)
PLNOG30 - Keep Ukraine Connected [René Fichtmüller, Marcin Kuczera]
Cyber, Cyber… – 322 – Raport (9.01.2023 r.) – Grupa APT obrała za cel polską firmę
3 największe wyzywania polskich firm związane z cyfrową ochroną według Sophos
Telegram posłużył do kradzieży kryptowalut
Polska magnesem dla firm IT?
Jak sprawdzić czy ktoś ma dostęp do mojego telefonu?
Google Maps a Mapy Apple