Konferencje SEC

CONFidence 2025: Future of cybersecurity
Michał Purzyński: Życie z telefonem opancerzonym mitygacją | OMH 2024
Piotr Bazydło: Szukanie podatności w Microsoft SharePoint: Case Study | OMH 2024
Anna Rydel, Artur Kamiński: Cyber Recovery: Twój Power-Up w Świecie Bezpieczeństwa IT | OMH 2024
Wojciech Reguła: Izolacja aplikacji na macOS i jej exploitacja | OMH 2024
Michał Bentkowski: Jak zabezpieczyć tysiące aplikacji webowych naraz | OMH 2024
Marcin Ratajczyk: Kto to zrobił? I dlaczego (tu wstaw dowolny kraj), ale tylko na 21,37%? | OMH 2024
Ireneusz Tarnowski: Phishing? – nie dziękuję. Jak zmienił się krajobraz technik i taktyk grup APT
Konrad Kałużny, Wojciech Lesicki: Midnight Blizzard kontra Microsoft: Analiza i wnioski | OMH 2024
Mateusz Chrobok: Przejdzie bokiem, czyli o Side Channelach | OMH 2024
Bartosz Kisiel: Przygody w analizowaniu backdoora z xz/liblzma | OMH 2024
Łukasz Lamparski: Jak grupy APT wykorzystują urządzenia brzegowe do operacji szpiegowskich | OMH
Kamil Bojarski: Odstraszanie i strategiczna odpowiedź na operacje cyber | OMH 2024
Maciej Broniarz: Secret? Midnight? Zamieć? | OMH 2024
Krzysztof Zieliński, Paweł Piekutowski: Testy TLPT - nowe podejście do realizacji Red Team | OMH
Krzysztof Bińkowski: Hejt w internecie - dowody i ślady ułatwiające identyfikację sprawcy | OMH 2024
Zbigniew Krüger: Między hashem a paragrafem | OMH 2024
Łukasz Dolny: Czy kryptografia kwantowa jest przyszłością bezpiecznej komunikacji? | OMH 2024
Piotr Żabrowski: Modelowanie zagrożeń w skali Allegro. Od STRIDE do sukcesu | OMH 2024
Łukasz Bromirski: Życie, 42, globalna tablica routingu i odpowiedzi na inne pytania | OMH 2024
Paweł Maziarz: Eksfiltracja: Level hard | OMH 2024
Adam Paciuszkiewicz: Vishing, Likejacking, Quishing i inne sposoby na podryw | OMH 2024
Marek Zmysłowski, Konrad Jędrzejczyk, Piotr Duszyński: AI Code Generator - przyjaciel czy wróg?
Mateusz Olejarka: Grzechy główne aplikacji webowych, czyli co nieco o błędach w SSO | OMH 2024
Paweł Jałowiczor, Damian Kuczaty: Kiedyś | OMH 2024
Michał Kłaput: Hardware Hacking - odzyskiwanie klucza TPM dzięki retro konsoli | OMH 2024
Łukasz Mikuła, Jakub Heba: Jakie podatności webowe są szczególnie niebezpieczne w blockchainie?
Tomasz Bukowski: Wyzwania, fakty i mity o budowaniu kompetencji RedTeamowych w organizacjach | OMH
Anna Wasilewska-Śpioch: Wojna w rosyjskim darknecie | OMH 2024
Wojciech Cybowski: Chiński sprzęt sieciowy: ryzyka, potencjał i inżynieria wsteczna | OMH 2024
Marek Szustak: Niekończąca opowieść: kto pilnuje strażników | OMH 2024
Mateusz Kocielski: Emacsem przez BBSa | OMH 2024
Dominik Konopacki: Rozpracowywanie Przestępczości Kryptowalutowej | OMH 2024
Karol Molenda: Na Teatrze cyber działań - broniąc wschodnią flankę NATO | OMH 2024
Bartosz Wawrzyniak: Infostealer Log Injection - potencjalna forma kontroli przepływu informacji
Anna Wasilewska-Śpioch, Adam Haertle: Fejkowe deepfake’i, czyli nie wszystko musi być głębokie | OMH
Iwona Prószyńska: Krótka prezentacja o tym, iż komunikacja w obszarze cyber może być lepsza! | OMH
Jakub Mrugalski: Oszustwa, malware i pseudo moderacja - drugie dno social mediów | OMH 2024
Paweł Srokosz, Piotr Zarzycki: Scambook | OMH 2024
Kamil Frankowicz: Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4o & Gemini i innych
Maciej Ogórkiewicz: Trudne sprawy: Ransomware recovery w środowiskach o wysokiej dostępności | OMH
Tomasz Zieliński: Dostałeś z ministerstwa 10 milionów PDF-ów. Co teraz? | OMH 2024
[#109] SSDLC i DORA: Jak zbudować cyberfortecę zanim regulator zrobi Ci nalot? - Michał Kłaput
Witamy naszego nowego Partnera Wspierającego – firmę Bank Pekao
Witamy naszego nowego Partnera Wspierającego – firmę Stormshield
CONFidence Conference 2025: authoritative  Video
🎬 PLNOG 2025 – relacja z konferencji ICT!
MedSec Summit - Konkurs na bilet
2️⃣9️⃣/0️⃣5️⃣ Akademia ISSA: Cybeer - Rzut oka na artefakty z ataków APT
2️⃣2️⃣/0️⃣5️⃣ Akademia ISSA: ICS - Cyberbezpieczeństwo w sieciach OT/ICS w perspektywie zidentyfikowanych cyberzagrożeń oraz rekomendacji branżowych