Wybór redakcji

Mateusz Olejarka: Grzechy główne aplikacji webowych, czyli co nieco o błędach w SSO | OMH 2024
Paweł Jałowiczor, Damian Kuczaty: Kiedyś | OMH 2024
Michał Kłaput: Hardware Hacking - odzyskiwanie klucza TPM dzięki retro konsoli | OMH 2024
Łukasz Mikuła, Jakub Heba: Jakie podatności webowe są szczególnie niebezpieczne w blockchainie?
Tomasz Bukowski: Wyzwania, fakty i mity o budowaniu kompetencji RedTeamowych w organizacjach | OMH
Anna Wasilewska-Śpioch: Wojna w rosyjskim darknecie | OMH 2024
Wojciech Cybowski: Chiński sprzęt sieciowy: ryzyka, potencjał i inżynieria wsteczna | OMH 2024
Marek Szustak: Niekończąca opowieść: kto pilnuje strażników | OMH 2024
Mateusz Kocielski: Emacsem przez BBSa | OMH 2024
Dominik Konopacki: Rozpracowywanie Przestępczości Kryptowalutowej | OMH 2024
Karol Molenda: Na Teatrze cyber działań - broniąc wschodnią flankę NATO | OMH 2024
Bartosz Wawrzyniak: Infostealer Log Injection - potencjalna forma kontroli przepływu informacji
Anna Wasilewska-Śpioch, Adam Haertle: Fejkowe deepfake’i, czyli nie wszystko musi być głębokie | OMH
Iwona Prószyńska: Krótka prezentacja o tym, iż komunikacja w obszarze cyber może być lepsza! | OMH
Jakub Mrugalski: Oszustwa, malware i pseudo moderacja - drugie dno social mediów | OMH 2024
Paweł Srokosz, Piotr Zarzycki: Scambook | OMH 2024
Kamil Frankowicz: Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4o & Gemini i innych
Maciej Ogórkiewicz: Trudne sprawy: Ransomware recovery w środowiskach o wysokiej dostępności | OMH