Wybór redakcji

Gen. W. Nowak: Wskazanie dostawcy wysokiego ryzyka nie zapewni bezpieczeństwa technologii. Ustawa o cyberbezpieczeństwie wymaga dalszych prac
Bezpieczeństwo wspierane maszynowo, czyli jak mniej pracować i zachować stanowisko, K. Frankowicz
Linki The Hack Summit 2021
Uzależnienie od interfejsu. Rozmowa z dr. Wojciechem Glacem i dr. Jakubem Kusiem
Jeden obraz tysiąc słów, a może więcej OSINTowa analiza zdjęć w praktyce, P. Feruś
Windows 11 na niewspieranym sprzęcie — dzień po dniu
Jak przed otwarciem sprawdzić, czy plik ma wirusa?
Łamanie haseł online - nowa usługa + próbki łamania haseł dla md5 i sha256
AudioCast M5 stream music from linux/windows
Koncepcja Zero Trust w ochronie danych, J.Niedziałkowski/Z.Szmigiero/IBM
Oh My H@ck za miesiąc i jeden dzień
BloodHound – analiza infrastruktury AD cz. 1
The Hack Summit 2021
Polityka na Faceboku. Rozmowa z dr. hab. Jakubem Nowakiem i Konradem Siemaszko
Wracamy z całkiem nowym materiałem [aktualizacja]
Przyszłość ochrony fizycznej (czy taka jest?)
Algorytmy traumy. Rozmowa z dr. Piotrem Sapieżyńskim
Cybersec Forum 21 podsumowanie