Wybór redakcji

Michał Bentkowski: Jak zabezpieczyć tysiące aplikacji webowych naraz | OMH 2024
Marcin Ratajczyk: Kto to zrobił? I dlaczego (tu wstaw dowolny kraj), ale tylko na 21,37%? | OMH 2024
Ireneusz Tarnowski: Phishing? – nie dziękuję. Jak zmienił się krajobraz technik i taktyk grup APT
Konrad Kałużny, Wojciech Lesicki: Midnight Blizzard kontra Microsoft: Analiza i wnioski | OMH 2024
Mateusz Chrobok: Przejdzie bokiem, czyli o Side Channelach | OMH 2024
Bartosz Kisiel: Przygody w analizowaniu backdoora z xz/liblzma | OMH 2024
Łukasz Lamparski: Jak grupy APT wykorzystują urządzenia brzegowe do operacji szpiegowskich | OMH
Kamil Bojarski: Odstraszanie i strategiczna odpowiedź na operacje cyber | OMH 2024
Maciej Broniarz: Secret? Midnight? Zamieć? | OMH 2024
Krzysztof Zieliński, Paweł Piekutowski: Testy TLPT - nowe podejście do realizacji Red Team | OMH
Krzysztof Bińkowski: Hejt w internecie - dowody i ślady ułatwiające identyfikację sprawcy | OMH 2024
Zbigniew Krüger: Między hashem a paragrafem | OMH 2024
Łukasz Dolny: Czy kryptografia kwantowa jest przyszłością bezpiecznej komunikacji? | OMH 2024
Piotr Żabrowski: Modelowanie zagrożeń w skali Allegro. Od STRIDE do sukcesu | OMH 2024
Łukasz Bromirski: Życie, 42, globalna tablica routingu i odpowiedzi na inne pytania | OMH 2024
Paweł Maziarz: Eksfiltracja: Level hard | OMH 2024
Adam Paciuszkiewicz: Vishing, Likejacking, Quishing i inne sposoby na podryw | OMH 2024
Marek Zmysłowski, Konrad Jędrzejczyk, Piotr Duszyński: AI Code Generator - przyjaciel czy wróg?