07.10.2008
|
Krystian Baniak, Identyfikacja użytkowników sieci - przegląd metod i problemów
|
14.10.2008
|
Paweł Koszut, Pokonywanie zabezpieczeń fizycznych
|
21.10.2008
|
Paweł Koszut, Wolność oprogramowania - dlaczego ważniejsza od ekonomii
|
28.10.2008
|
Paweł Koszut, Wolność oprogramowania - dlaczego ważniejsza od ekonomii, kontynuacja
|
04.11.2008
|
Łukasz Polak, Steganografia w HTML
|
18.11.2008
|
Daniel Kiper, Numbers stations
|
25.11.2008
|
Michał Zarychta, Monitorowanie Sieci - "nonblocking content packet filtering"
|
02.12.2008
|
Jakub Wierzgała, Ajax a bezpieczeństwo aplikacji webowych
|
09.12.2008
|
Miłosz Smolarczyk, PKI - standardy i praktyka
|
16.12.2008
|
Łukasz Chmielarski, Systemy uwierzytelnienia w serwisach internetowych
|
06.01.2009
|
Krzysztof Lasota, Anonimowa sieć nakładkowa niskich opóźnień oparta na protokole P2PRIV
|
13.01.2009
|
Michał Wiśniewski, Zabezpieczenia stosowane w sieciach Bluetooth
|
20.01.2009
|
Michał Trojnara, Konkurs SHA-3. Algorytm StreamHash
|
27.01.2009
|
Łukasz Kucharzewski, Sieci WiMax - architektura i bezpieczeństwo
|