Serwisy SEC

System kontroli wersji Git, cz. 1 – Podstawy i zasada działania
Jak cyberprzestępcy używają memów do komunikacji z malware
MWDB – nasz sposób na współdzielenie informacji na temat złośliwego oprogramowania
Backdoor w architekturze x86 dla początkujących
NSA udostępni narzędzie do inżynierii wstecznej o nazwie GHIDRA
Nowe ziarno random:seeda. Plany na rok 2019
Kalendarium - przegląd wydarzeń z 2018 roku
Najdłuższy lot
[Cyfrowy Raport Nr. 3] - Newsy, Linki i Tutoriale
Moduł do zarządzania audytami programu i-SASMA
Moduł weryfikacji kontrahenta i-SASMA
Weryfikacja kontrahenta - oczywista oczywistość ??
Moduł zarządzania incydentami i-SASMA
Czym jest i-SASMA
Kontraktorka NSA skazana na 63 miesiące pozbawienia wolności
Po 20 latach bycia cyberprzestępcą – został uznany winnym
Docker tip & scripts, or how I work with containers
Snickers dla sędziego
Amazon - case study branży security czyli wszyscy znamy się na bezpieczeństwie
API Platform - pierwsze endpointy
Dangling commas, or comma notation
Zapraszamy na konferencję SECURITY CASE STUDY 2018
Areszt dla 32 japońskich i chińskich przestępców kopiących kryptowaluty Siacoin i monero
Techniczne aspekty organizacji zawodów i ćwiczeń CTF
Realne statystyki kampanii spamowej
Pięć lat więzienia za włamanie do kont Yahoo dla FSB
Analiza złośliwego systemu Backswap
Nice searches – jak usunąć?
Analiza złośliwego systemu Ostap (Backswap dropper)
I look at your рhotos, you did wеll – słabe oszustwo, czy ktoś się nabierze?
Świat cyfrowy a praca bezpiecznika
MySQL w Node.js
Logiczna ekstrakcja danych z urządzeń iOS: zapobieganie szyfrowaniu kopii zapasowych.
How to be in the clouds while standing on the ground - the cloud in a large organization and a tiny  start-up
ObjectHasher, or how to calculate the hash from an object
Wiemy jak wygląda w środku baza w Świadkach Iławieckich
Jak wygląda korespondencja z informatorem, oferentem, agentem - na przykładzie materiałów z okresu PRL
Czytanie karty płatniczej NFC
Mtracker – nasz sposób na śledzenie złośliwego oprogramowania
Analiza polskiego BankBota
Kalendarium - przegląd wydarzeń z 2017 r.
Git is git: Conflict resolution
Wikileaks opublikowało dzisiaj kod źródłowy HIVE - platformy CIA do kontroli malware
DevWorkshops: Electron
Konkurs Capture The Flag w ramach ECSM 2017
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux
Ramnit – dogłębna analiza
Zatruwanie odpowiedzi LLMNR – Responder, llmnr_response
Gyrfalcon i BothanSpy - implanty CIA do wykradania poświadczeń SSH
Git dla początkujacych