Wybór redakcji

Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber [OMH 2022]
Łukasz Cepok - O księciu, który jeździł na niejednym koniu [OMH 2022]
Piotr Głaska - Jak atakujący używali DNS w 2021/2022 [OMH 2022]
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania... [OMH 2022]
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim [OMH 2022]
Michał Strzelczyk - Android Malware – praktyczne podejście do analizy [OMH 2022]
Łukasz Mikuła - Chcę zacząć "hakować blockchain", ale nie wiem od czego zacząć [OMH 2022]
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe [OMH 2022]
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo... [OMH 2022]
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa?! [OMH 2022]
IoT przejmowane przez hakerów dzięki złośliwej wersji OpenSSH
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu? [OMH 2022]
Jarosław Jedynak - APT okiem reversera [OMH 2022]
Adam Lange - Jak to robią "zagramanicą" - przegląd ciekawych kampanii ze świata [OMH 2022]
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem) [OMH 2022]
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla! [OMH 2022]
Marcin Ratajczyk - Zapolujmy razem na ransomware! [OMH 2022]
Jan Iłowski - Jak zhakować pół Internetu odkurzaczem? [OMH 2022]