CONFidence 2025: Jacek Lipkowski - YouPot - where the attacker is the honeypot
CONFidence 2025: Omer Kahlon - Defending Against DCOM-WMI Lateral Movement attacks
CONFidence 2025: Baris Aydogmusoglu - Technology hazard & Compliance – Resilience in IT
CONFidence 2025: Andrzej Grabowski - Jak fałszywe domeny otwierają drzwi do ataku
CONFidence 2025: Adam Kliś - Nix - open origin tool for building your empire
CONFidence 2025: Adam Zabrocki - Software Vulnerabilities and the Unsolved Problem of Memory Safety
CONFidence 2025: Bartosz Michalski - Quishing vs Użytkownik: pościg za „nie”zeskanowanym kodem QR
CONFidence 2025: Wiktor Szymański, Anna Gut-Mostowy - Wyciek, którego nie było...
CONFidence 2025: Rahul Vashisht, Himanshu Sharma - Adversarial Phishing
CONFidence 2025: Kamil Bączyk, Kacper Syguła, Tomasz Bukowski - Papier przyjmie wszystko