Szyfrowanie dysków

Sprzętowo szyfrowany pen drive – czy to ma sens?
Pen drive czy SSD?
Prosty i bezpieczny killswitch USB
Ransomware od podstaw – część 2, algorytmy i klucze szyfrujące
Kto wie, jakie strony odwiedzasz?
Bezpieczeństwo danych służbowych a Mobile Forensics
ECSM 2018 – rozwiązania zadań
Jak postawić darmowy serwer VPN w chmurze Amazon
Analiza bota Smoke Loader
Trochę O Wzorcach
Analiza APFS. Na co się przygotować?
Rozwiązania zadań z konkursu Capture The Flag w ramach ECSM 2017
Analiza Sage 2.0
Nymaim atakuje ponownie
Evil: prosty ransomware, napisany w języku JavaScript
Analiza techniczna rodziny CryptoMix/CryptFile2
Live Forensic
Zadanie Capture The Flag w ramach ECSM 2016 – wyniki i rozwiązanie
TorrentLocker: złośliwa faktura za telefon
Tofsee – modularny spambot
Uzyskanie dostępu do szyfrowanych dowodów elektronicznych. Passware Kit Forensic
Necurs – hybrydowy botnet spamowy.
CryptXXX \ CrypMIC – intensywnie dystrybuowany ransomware w ramach exploit-kitów
Sposoby na przyspieszenie odzyskiwania haseł – Elcomsoft Distributed Password Recovery
Live Forensics – zasady zbierania dowodów elektronicznych
Metodologia Triage w informatyce śledczej