Wybór redakcji

Krzysztof Zieliński, Paweł Piekutowski: Testy TLPT - nowe podejście do realizacji Red Team | OMH
Krzysztof Bińkowski: Hejt w internecie - dowody i ślady ułatwiające identyfikację sprawcy | OMH 2024
Zbigniew Krüger: Między hashem a paragrafem | OMH 2024
Łukasz Dolny: Czy kryptografia kwantowa jest przyszłością bezpiecznej komunikacji? | OMH 2024
Piotr Żabrowski: Modelowanie zagrożeń w skali Allegro. Od STRIDE do sukcesu | OMH 2024
Łukasz Bromirski: Życie, 42, globalna tablica routingu i odpowiedzi na inne pytania | OMH 2024
Paweł Maziarz: Eksfiltracja: Level hard | OMH 2024
Adam Paciuszkiewicz: Vishing, Likejacking, Quishing i inne sposoby na podryw | OMH 2024
Marek Zmysłowski, Konrad Jędrzejczyk, Piotr Duszyński: AI Code Generator - przyjaciel czy wróg?
Mateusz Olejarka: Grzechy główne aplikacji webowych, czyli co nieco o błędach w SSO | OMH 2024
Paweł Jałowiczor, Damian Kuczaty: Kiedyś | OMH 2024
Michał Kłaput: Hardware Hacking - odzyskiwanie klucza TPM dzięki retro konsoli | OMH 2024
Łukasz Mikuła, Jakub Heba: Jakie podatności webowe są szczególnie niebezpieczne w blockchainie?
Tomasz Bukowski: Wyzwania, fakty i mity o budowaniu kompetencji RedTeamowych w organizacjach | OMH
Anna Wasilewska-Śpioch: Wojna w rosyjskim darknecie | OMH 2024
Wojciech Cybowski: Chiński sprzęt sieciowy: ryzyka, potencjał i inżynieria wsteczna | OMH 2024
Marek Szustak: Niekończąca opowieść: kto pilnuje strażników | OMH 2024
Mateusz Kocielski: Emacsem przez BBSa | OMH 2024