Wybór redakcji

Trochę O Wzorcach
Krajowe kwalifikacje na zawody European Cyber Security Challenge 2018
Analiza APFS. Na co się przygotować?
Analiza złośliwego systemu Ostap (Backswap dropper)
SECURE 2018 – Call for Speakers
RODO vs sztuczna inteligencja. Rozmowa z Aleksandrą Przegalińską
Podatności w implementacjach OpenPGP oraz S/MIME: "EFAIL"
Analiza powiązań – Opowieść ze świata dowodów cyfrowych
Logiczna ekstrakcja danych z urządzeń iOS: zapobieganie szyfrowaniu kopii zapasowych.
Narzędzie do odzyskiwania klucza szyfrującego ransomware’u Vortex
Car&Drone forensics w praktyce
Kampania phishingowa z fałszywymi "bonami do Biedronki"
ObjectHasher, czyli jak wyliczyć hash z obiektu
IoT forensics na przykładzie analizy SmartTV
Wiemy jak wygląda w środku baza w Świadkach Iławieckich
Facebook Cambridge Analytica
Jak wygląda korespondencja z informatorem, oferentem, agentem - na przykładzie materiałów z okresu PRL
Techno Mode – najszybsza droga dostępu do materiału dowodowego z uszkodzonych SSD