Backdoor w architekturze x86 dla początkujących
Fuzzing Procesorów - Wstęp, Cele i Zasady
Nowe ziarno random:seeda. Plany na rok 2019
Intel Management Engine – jedyny "legalny" trojan sprzętowy?
Griffeye, czyli analiza multimediów z szybkością F1
Szpieg w pokoju dziecięcym. Rozmowa z Anną Rywczyńską
Trojan oraz ransomware w kampanii podszywającej się pod InPost
Dezinformacja: jak rozpoznać, jak się bronić? Rozmowa z Beatą Biel
Platforma analityczna: wyższy poziom informatyki śledczej