Konferencje SEC

PLNOG 32 - Automatyzacja sieci: efektywność i oszczędności... (Andrzej Mazur, Mariusz Skwara)
PLNOG 32 - Czy da się zarządzać siecią klasy operatorskiej nie mając dostępu... (Łukasz Trąbiński)
PLNOG 32 - Dlaczego sieci dostępowe powinny być otwarte? (Marcin Kuczera)
PLNOG 32 - "Czas to pieniądz". Niezawodna i stabilna synchronizacja czasu w... (Artur Gmaj)
Najważniejsze konferencje 2025 roku, które musisz wpisać w kalendarz!
Eilon Bendet, Nir Swartz: The Future of Cloud Malware Threats | CONFidence
[#106]Monitorowanie pracowników i firm zewnętrznych - jak to robić zgodnie z prawem? - P. Chudziński
Polska prezydencja UE: Luka kompetencyjna i cyberhigiena jako wyzwania dla bezpieczeństwa Europy i Polski – PEŁNY RAPORT
[#105] Cyberprzestępczość - perspektywa prawno-karna - Zbigniew Krüger
Ignat Korchagin: What is Linux kernel keystore and why you should usage  it in your next application
Dominik Czarnota: Linux privesc via arbitrary x86 MSRs read/write bug: case survey  from CTF challenge
Mateusz Jurczyk: Windows Registry Deja Vu: The Return of Confused Deputies | CONFidence
Kamil Frankowicz: Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-5 & Gemini i innych
Leo Valentic: Hide and Seek in Windows' Closet: Unmasking the WinSxS Hijacking Hideout | CONFidence
Shmuel Cohen: The Dark Side of EDR: Repurpose EDR as an Offensive Tool | CONFidence
Raunak Parmar: Hacker's communicative   from Reader to Global Admin in Azure | CONFidence
Geri Revay: Don’t flatten yourself: deobfuscating malware with Control-Flow Flattening | CONFidence
Szymon Chadam: Elektroniczny, ale czy bezpieczny? Hackowanie nowego mObywatela 2.0 | CONFidence
Piotr Jabłoński: Istio's safety  policy breach | CONFidence
Hiroshi Takeuchi: Beyond Attack Surface Management (ASM) | CONFidence
Rohit Sehgal: Beyond the Kernel: eBPF's Trailblazing function  in Reinventing Cloud safety  Dynamics
Jakub Strykowski: Reinforcement Learning może zarówno grać w DOOMa, jak i atakować sieci
Krystian Matusiewicz, Daria Danieluk: How many bits of safety  do you have? | CONFidence
Alon Leviev: The Pool organization  You Will Never Forget | CONFidence
Piotr Zarzycki, Paweł Srokosz: ScamBook | OMH 2024
Z kamerą na Oh My Hack
Przyszłość technologii podwójnego zastosowania w centrum uwagi
Spotkanie z Zarządem ISSA Polska Poniedziałek, 9 grudnia⋅20:00–21:00
II Edycja programu Mentoringowego ISSA Polska
ISSA Polska - zaangażowanie w proces konsultacji najważniejszych aktów prawnych dot. cyberbezpieczeństwa (i nie tylko)!
Oh My Hack 2024: 6 edycja konferencji!
Cyberbezpieczeństwo w działaniu: Wdrażanie DORA i NIS2
RED TEAM - OPERATIONS podsumowanie 19.11.2024 #ISSAPolskaWrocław
Oh My H^ck 2024 i sporo Dragon Sector
RK 155 - Oh My H@ck 2024 wydanie specjalne | Rozmowa Kontrolowana
1️⃣3️⃣-1️⃣5️⃣/1️⃣1️⃣ 11. edycja Advanced Threat Summit!
[#104] Wykorzystanie narzędzi BAS do wzmocnienia bezpieczeństwa - Piotr Kawa, Błażej Długopolski
OhMyHack coraz bliżej – mamy kod zniżkowy
[#103] Jak regulacje determinują architekturę środowiska IT - Wojciech Wencel
HackYeah 2024 - The authoritative  Aftermovie
RK 151 - Programista systemów wbudowanych, Jakub „PanKleszcz” Stępniewicz
Grupy robocze - zainteresowanie
HackYeah 2024: wywiad ze Zbigniewem Wilińskim | UKNF
HackYeah 2024 - wywiad z Piotrem Godowskim | IBM
The Hack Summit 2024. Dołącz do konferencji cyberbezpieczeństwa
2️⃣3️⃣ / 0️⃣9️⃣ Spotkanie z Zarządem ISSA Polska - Poniedziałek, 23 września · 20:00–21:00
2️⃣4️⃣ / 0️⃣9️⃣ Akademia ISSA: GRC Przegląd aktualnych zagrożeń cyberbezpieczeństwa – jak wzmacniać bezpieczeństwo organizacji w kontekście wzrostu ataków cyberbezpieczeństwa i nowych wektorów ataków biorąc pod uwagę wymagania compliance