Bartosik J. (2022), Lekcje z wojny na Ukrainie dla Polski. Część. 3. Strategy and Future, nr 11, https://strategyandfuture.org/lekcje-z-wojny-na-ukrainie-dla-polski-czesc-3/ [dostęp: 12.05.2023].
Buchegger B. (2013), Korzystanie z telefonu komórkowego w szkole, Zarządzanie szansami i zagrożeniami, Warszawa: Fundacja Rozwoju Systemu Edukacji.
Burke H. (2021), Jak rozpoznać i pokonać uzależnienia od smartfona. Praktyczne wskazówki, przekł. A. Trzcińska-Hildebrandt. Warszawa: Zwierciadło.
Creery M. (2019), The Russian Edge in Electronic Warfare, Georgetown University Center for Security Studies, https://georgetownsecuritystudiesreview.org/2019/06/26/the-russian-edge-in- electronic-warfare/ [dostęp: 21.02.2023].
Curry Vi. (2015), Telefon komórkowy może cię zlokalizować przez …analizę poboru mocy, https://niebezpiecznik.pl/post/telefon-komorkowy-moze-cie-zlokalizowac-przez-analize-poboru- mocy/ [dostęp: 15.05.2023].
Dereszyński T. (2022), Wojna na Ukrainie. Amerykanie pomagają namierzać rosyjskich generałów. Już 12 wysokich rangą dowódców zginęło z rąk Ukraińców, https://i.pl/wojna-na-ukrainie-amerykanie-pomagaja-namierzac-rosyjskich-generalow-juz-12-wysokich-ranga-dowodcow-zginelo-z-rak-ukraincow/ar/c1-16323545 [dostęp: 14.06.2022].
Dębski M. (2016), Nałogowe korzystanie z telefonu komórkowego. Szczegółowa charakterystyka zjawiska fonoholizmu w Polsce. Raport z badań, Gdańsk: Uniwersytet Gdański.
Dudek. M. (2018), Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu, https://zaufanatrzeciastrona.pl/post/wykrywanie-falszywych-stacji-bazowych-za-pomoca-wlasnego- telefonu [dostęp: 21.06.2023].
Grzelak M. i Liedel K. (2012), Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, Bezpieczeństwo Narodowe 2, nr 22, s. 125-139.
Kabaciński W. i Żal M. (2013), Sieci telekomunikacyjne, Warszawa: Wydawnictwa Komunikacji i Łączności.
Katastrofa samolotu MH17 w Ukrainie w 2014 r. Nowe ustalenia (2023), https://podroze.onet.pl/ciekawe/ katastrofa-samolotu-w-ukrainie-w-2014-r-nowe-ustalenia-winny-putin/8k8ftnb [dostęp: 21.06.2023].
Konieczny P. (2013), 3 sposoby na podsłuch telefonów komórkowych …i rady jak podsłuchu uniknąć, https://niebezpiecznik.pl/post/3-sposoby-na-podsluch-telefonu-komorkowego/ [dostęp: 20.06.2023].
Madejski M. (2023), Nie tylko Pegasus. Oni mogą grzebać ci w telefonie i wysłać wiadomość do żony, https://businessinsider.com.pl/wiadomosci/nie-tylko-pegasus-oni-moga-grzebac-ci-w-telefonie- i-wysylac-wiadomosci/rqbmzyr [dostęp: 16.04.2023].
McDermott R. (2019), Russia’s Advances in Electronic Warfare Capability, Publication: Eurasia Daily Monitor 16, nr 135, https://jamestown.org/program/russias-advances-in-electronic-warfare- capability/ [dostęp: 20.05.2023].
McDermott R. (2020) Russia’s Armed Forces Test and Refine Electronic Warfare Capability, Publication: Eurasia Daily Monitor 17, nr 59, https://jamestown.org/program/russias-armed-forces-test-and-refine-electronic-warfare-capability/ [dostęp: 20.02.2023].
Nowak M. (2022), Bezpieczne korzystanie ze smartfona – 7 zasad, o których trzeba pamiętać https://android.com.pl/porady/485982-bezpieczne-korzystanie-ze-smartfona/ [dostęp: 30.06.2022].
Pieleszek M. (2018), Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego, Warszawa: Helion.
Potocka J. (2023), Zdradziły ich telefony. Tak Ukraińcy namierzyli rosyjskich żołnierzy w bazie w Makiejewce, https://www.rmf24.pl/raporty/raport-wojna-z-rosja/news-zdradzily-ich-telefony-tak-ukraincy-namierzyli-rosyjskich-zo,nId,6511685#crp_state=1 [dostęp: 14.04.2023].
Řezník T., Horáková B. i Szturc R. (2015), Advanced methods of cell phone localization for crisis and emergency management applications, International Journal of Digital Earth 8, nr 4, 259-272. https://doi.org/10.1080/17538947.2013.860197
Rywczyńska A. i Wójcik S. (2018), Bezpieczeństwo dzieci i młodzieży online. Kompendium dla rodziców i profesjonalistów, Warszawa: NASK-PIB i Fundacja Dajemy Dzieciom Siłę.
Simon A. i Walczyk M. (2002), Sieci komórkowe GSM/GPRS. Usługi i bezpieczeństwo, Kraków: Wydawnictwo Xylab.
Simon A.M. (2007). Bezpieczeństwo telefonii komórkowej (3) Bezpieczeństwo usług i użytkownika, https://www.computerworld.pl/news/Bezpieczenstwo-telefonii-komorkowej-3-Bezpieczenstwo- uslug-urzedzen-i-uzytkownika,321537,4.html [dostep: 03.06.2023].