Konferencje SEC

[#107] Encrypt everything, regret nothing, czyli dlaczego warto zaszyfrować wszystko - B. Zyglarski
#27 Warszawa: Zagrożenia, edukacja i ochrona Seniorów w cyfrowym świecie - 13.02.2025 18:00-21:00
Cyfrowy Senior w Klubach Seniora w Poznaniu
Spotaknia #ISSAPolskalocal luty 2025
PLNOG 32 - Poland at full fiber: the benefits of the Disaggregated Access OLT, to meet the...
PLNOG 32 - DO U AI? Yes AI DO – jak sztuczna inteligencja zmienia oblicze infrastruktury...
PLNOG 32 - Kierunki zmian w projektowaniu i budowie data center wobec wyzwań świata AI
PLNOG 32 - PANEL DYSKUSYJNY: ROZMOWY PREZESÓW
PLNOG 32 - Quo vadis telekomunikacjo? - ANDRZEJ KARPIŃSKI
PLNOG 32 - Dyskusja o światłowodach, wojnie i planie ciągłości działania
PLNOG 32 - Bezpieczeństwo danych i dostępu do storage z Ceph - PAWEŁ STEFAŃSKI
PLNOG 32 - Bezpieczeństwo danych w chmurze - TOMASZ WIERTELAK
PLNOG 32 - Czy można rozsiać łąkę dostępową na dowolnym obszarze? Kiedy prywatna sieć 5G to...
PLNOG 32 - AWS Cloud to on-premise and back - Mastering Direct Connect with Compliance - Wojtek Róg
PLNOG 32 - Projekt PL-5G: budowa prywatnej sieci 5G o zasięgu krajowym i możliwości prowadzenia...
PLNOG 32 - PIONIER-LAB – Krajowa Platforma Integracji Infrastruktur Badawczych z Ekosystemami...
PLNOG 32 - Sharing experience of deploying IPoDWDM, Segment Routing and EVPN for SP transport...
PLNOG 32 - PANEL DYSKUSYJNY CONFIDENCE X PLNOG
PLNOG 32 - Klasyfikacja treści stron internetowych w czasie rzeczywistym - MACIEJ WILAMOWSKI
PLNOG 32 - Rekomendacja ITU-T Y.1564 o co tak naprawdę chodzi - ARTUR BANASZAK
PLNOG 32 - Prywatne sieci 5G – modele wdrożenia i ochrony. Perspektywa klienta vs. perspektywa....
PLNOG 32 - Warzymy Piwo: BIER dla Operatorów - KRZYSZTOF SZARKOWICZ
PLNOG 32 - Routing IP w kontekście AI/ML i RoCEv2 - TONY PRZYGIENDA
PLNOG 32 - Czy AI nas zje? - Andrzej Dragan
PLNOG 32 - Automatyzacja sieci: efektywność i oszczędności... (Andrzej Mazur, Mariusz Skwara)
PLNOG 32 - Czy da się zarządzać siecią klasy operatorskiej nie mając dostępu... (Łukasz Trąbiński)
PLNOG 32 - Dlaczego sieci dostępowe powinny być otwarte? (Marcin Kuczera)
PLNOG 32 - "Czas to pieniądz". Niezawodna i stabilna synchronizacja czasu w... (Artur Gmaj)
Najważniejsze konferencje 2025 roku, które musisz wpisać w kalendarz!
Eilon Bendet, Nir Swartz: The Future of Cloud Malware Threats | CONFidence
[#106]Monitorowanie pracowników i firm zewnętrznych - jak to robić zgodnie z prawem? - P. Chudziński
Polska prezydencja UE: Luka kompetencyjna i cyberhigiena jako wyzwania dla bezpieczeństwa Europy i Polski – PEŁNY RAPORT
[#105] Cyberprzestępczość - perspektywa prawno-karna - Zbigniew Krüger
Ignat Korchagin: What is Linux kernel keystore and why you should usage  it in your next application
Dominik Czarnota: Linux privesc via arbitrary x86 MSRs read/write bug: case survey  from CTF challenge
Mateusz Jurczyk: Windows Registry Deja Vu: The Return of Confused Deputies | CONFidence
Kamil Frankowicz: Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-5 & Gemini i innych
Leo Valentic: Hide and Seek in Windows' Closet: Unmasking the WinSxS Hijacking Hideout | CONFidence
Shmuel Cohen: The Dark Side of EDR: Repurpose EDR as an Offensive Tool | CONFidence
Raunak Parmar: Hacker's communicative   from Reader to Global Admin in Azure | CONFidence
Geri Revay: Don’t flatten yourself: deobfuscating malware with Control-Flow Flattening | CONFidence
Szymon Chadam: Elektroniczny, ale czy bezpieczny? Hackowanie nowego mObywatela 2.0 | CONFidence
Piotr Jabłoński: Istio's safety  policy breach | CONFidence
Hiroshi Takeuchi: Beyond Attack Surface Management (ASM) | CONFidence
Rohit Sehgal: Beyond the Kernel: eBPF's Trailblazing function  in Reinventing Cloud safety  Dynamics