Współdzielenie czynności analitycznych z wykorzystaniem platformy Magnet AXIOM
Gyrfalcon i BothanSpy - implanty CIA do wykradania poświadczeń SSH
Aplikacje mobilne nie zawsze bezpieczne ale zawsze pożądane
Kotlin + Lambda z Odbiorcą. Czyli ostatni składnik Idealnej Bezkosztowej Enkapsulacji
Mole ransomware: analiza i dekryptor
Analiza złośliwego systemu Emotet v4
HTTPS w Stack Overflow. Koniec długiej drogi
WannaCry Ransomware
Informatyczna nowelizacja prawa cywilnego. Prawo cywilne a informatyka śledcza.
Mobile Forensics A.D. 2017 już nie zawsze kieszonkowy