• Jak Twój rozrusznik serca może stać się zagrożeniem dla bezpieczeństwa
    Felietony

    Jak Twój rozrusznik serca może stać się zagrożeniem dla bezpieczeństwa

    Czyli o tym, jak zrobić z rozrusznika serca sprzęt szpiegowski lub zapalnik do bomby.

  • Co się stanie, jeśli podłączymy Twój mózg do komputera
    Felietony

    Co się stanie, jeśli podłączymy Twój mózg do komputera

    Czy jesteśmy w stanie powstrzymać włamywanie się hakerów do mózgu?

  • Uczenie maszynowe dla przestępców komputerowych
    Felietony

    Uczenie maszynowe dla przestępców komputerowych

    Czyli trochę o tym, jak hakerzy mogą wykorzystać uczenie maszynowe do przestępstw.

  • 11 sposobów na obejście uwierzytelniania dwuskładnikowego
    Testy penetracyjne

    11 sposobów na obejście uwierzytelniania dwuskładnikowego

    Postanowiłem zastanowić się, w jaki sposób bym obchodził uwierzytelnianie dwuskładnikowe.

  • Jak zabieczyć dockery i kubernetes - garść porad
    Felietony

    Jak zabieczyć dockery i kubernetes - garść porad

    Jak zwiększyć bezpieczeństwo w infrastrukturze Kubernetes i zmniejszyć ryzyko cyberataków.