Wybór redakcji

ObjectHasher, czyli jak wyliczyć hash z obiektu
IoT forensics na przykładzie analizy SmartTV
Wiemy jak wygląda w środku baza w Świadkach Iławieckich
Facebook Cambridge Analytica
Jak wygląda korespondencja z informatorem, oferentem, agentem - na przykładzie materiałów z okresu PRL
Techno Mode – najszybsza droga dostępu do materiału dowodowego z uszkodzonych SSD
Mtracker – nasz sposób na śledzenie złośliwego oprogramowania
Analiza polskiego BankBota
Kalendarium - przegląd wydarzeń z 2017 r.
Git jest git: Rozwiązywanie konfliktów
Rozwiązania zadań z konkursu Capture The Flag w ramach ECSM 2017
Wikileaks opublikowało dzisiaj kod źródłowy HIVE - platformy CIA do kontroli malware
DevWarsztaty: Electron
Konkurs Capture The Flag w ramach ECSM 2017
Głębsze spojrzenie na moduły Tofsee
Podatność w protokole WPA2 – "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2"
Ramnit – dogłębna analiza
Współdzielenie czynności analitycznych z wykorzystaniem platformy Magnet AXIOM