Wybór redakcji

Griffeye, czyli analiza multimediów z szybkością F1
Szpieg w pokoju dziecięcym. Rozmowa z Anną Rywczyńską
Trojan oraz ransomware w kampanii podszywającej się pod InPost
Dezinformacja: jak rozpoznać, jak się bronić? Rozmowa z Beatą Biel
Platforma analityczna: wyższy poziom informatyki śledczej
O statystyce, Facebooku i mikrotargetingu. Rozmowa z Dominikiem Batorskim
Wpływ amerykańsko-chińskiej wojny celnej na rynek komponentów elektronicznych
Jak działa reklama w Internecie? Rozmowa z Maciejem Zawadzińskim
[Cyfrowy Raport Nr. 4] - Newsy, Linki i Tutoriale
L1TF Foreshadow – atak na mechanizmy ochrony sprzętowej Intela
Co wie o Tobie Google? Rozmowa z Cezarym Glijerem
[Cyfrowy Raport Nr. 3] - Newsy, Linki i Tutoriale
Moduł do zarządzania audytami programu i-SASMA
Moduł weryfikacji kontrahenta i-SASMA
Moduł zarządzania incydentami i-SASMA
Czym jest i-SASMA
Docker tip & scripts, czyli jak ja pracuję z kontenerami
Dyndające przecinki, czyli notacja przecinkowa