Kamil Grzela, Maciej Nowak: Samochody w Sieci: Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia...
Maciej Markiewicz: Software, Security i Efekt motyla | OMH 2023
Kamil Bączyk: Defenders Saga - Cloud dominance paths observed in the wild | OMH 2023
Adam Haertle: Bo to niedobra rada była, czyli rekomendacje, które szkodzą, zamiast pomagać |OMH 2023
Michał Legin, Michał Purzyński: Chaos Management 101: Scaling up your Incident Response process
Jakub Mrugalski: Hosting w ogniu - zagrożenia od hackera do... usera | OMH 2023
Gynvael Coldwind: LLM w testowaniu bezpieczeństwa | OMH 2023
Tomasz Bukowski: Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona. | OMH 2023
Anna Wasilewska-Śpioch: Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w...
Ireneusz Tarnowski: MU74455: Cyberzagrożenia pisane cyrylicą | OMH 2023