Konferencje SEC

Tech Events in Krakow. From conferences to job fairs
[#101] Hasła, hasła i tak zdobędę Twoje hasła - Łukasz Taradejna
[#100] Ład w CyberSecurity dużych organizacji - Bartosz Olszewski
Grzegorz Tworek: BYOVD - dlaczego (i jak) to działa? | OMH 2023
Paweł Maziarz: Malware w PowerShellu - czy ma to sens? | OMH 2023
Szymon Sidoruk: POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█▀ | OMH 2023
Piotr Zarzycki: ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy
Grzegorz Tworek: Jak napisałem milion wirusów | OMH 2023
Zbigniew Tenerowicz: Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania | OMH 2023
Kamil Grzela, Maciej Nowak: Samochody w Sieci: Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia...
Maciej Markiewicz: Software, Security i Efekt motyla | OMH 2023
Kamil Bączyk: Defenders Saga - Cloud dominance paths observed in the wild | OMH 2023
Adam Haertle: Bo to niedobra rada była, czyli rekomendacje, które szkodzą, zamiast pomagać |OMH 2023
Michał Legin, Michał Purzyński: Chaos Management 101: Scaling up your Incident Response process
Jakub Mrugalski: Hosting w ogniu - zagrożenia od hackera do... usera | OMH 2023
Gynvael Coldwind: LLM w testowaniu bezpieczeństwa | OMH 2023
Tomasz Bukowski: Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona. | OMH 2023
Anna Wasilewska-Śpioch: Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w...
Ireneusz Tarnowski: MU74455: Cyberzagrożenia pisane cyrylicą | OMH 2023
Michał Leszczyński: Backdoory w kryptografii asymetrycznej | OMH 2023
Podsumowanie #spotkanie #ISSAPolskalocal w Poznaniu i podsumowanie półrocza projektu
Porozmawiajmy o spółkach POS#39 – ALFABET cz. 1 od A do L
2️⃣1️⃣/0️⃣6️⃣ ISSA Polska i Polskie Towarzystwo Informatyczne - zapraszają na piknik RBD (Rapid Baran Development)
Raport CrowdStrike Global Threat Report 2024
Spotkanie z Zarządem ISSA Polska - 24.06.2024, g. 20:00
V Turniej IV Sezonu Ligi Cyber Twierdzy na CYBERSEC CEE EXPO & FORUM 2024
CONFidence Conference 2024 authoritative  Video
2️⃣0️⃣/0️⃣6️⃣ Akademia ISSA: Cybeer - Akademia ISSA: Cybeer - Poznaj Tenable ONE i oceń ryzyko cybernetyczne w jednym miejscu, choćby to z OT
18.06 #22 Warszawa: Incydent i co dalej?
18.06 #23 Poznań #ISSAPolskaPoznań – Red Teaming w praktyce
Zapraszamy na CYBERSEC CEE EXPO & FORUM 2024
[#99] Creating the Human Firewall - Marcin Ganclerz
ISSA Polska i Polskie Towarzystwo Informatyczne zapraszają na piknik rodzinny
WARSZTATY DYNACON NA CYBERSEC 2024
PLNOG 32 - relacja z konferencji
CYBERSEC CEE EXPO & FORUM 2024. Cyfrowa droga do polskiej prezydencji w Radzie Unii Europejskiej
Konkurs wejściówka Confidence
[#98] Testy bezpieczeństwa środowiska chmurowego AWS - Paweł Rączkowski
2️⃣1️⃣/0️⃣5️⃣ Akademia ISSA: Governance & Processes: Klasyfikacja incydentów cyberbezpieczeństwa – praktyka techniczna na styku z wymogami compliance
2️⃣3️⃣/0️⃣5️⃣ Akademia ISSA: Cybeer - Maskowanie danych wrażliwych – studium przypadku. Twilight Cyber.
3️⃣0️⃣/0️⃣5️⃣ Akademia ISSA: Forensic & Hacking: Steganografia w ujęciu panoramicznym: PART 2. Aspekty praktyczne: narzędzia, projekty programistyczne, rozwiązania zadań CTF
Konkurs CyberTek - warsztat ICS Range
Podsumowanie spotkania  ISSAPolska local Wrocław
[#97] OSINT a cyberbezpieczeństwo - gdzie, kiedy i jak? - Oskar Klimczuk
2️⃣3️⃣/0️⃣4️⃣ Akademia ISSA: Governance & Processes: Jak nie dać się zwariować w temacie NIS2
2️⃣5️⃣/0️⃣4️⃣ Akademia ISSA: Cybeer - Zobacz jak obchodzimy MFA na Outlooku, a następnie zabezpieczamy go skutecznym uwierzytelnianiem odpornym na phishing
ISSA Polska partnerem branżowym Kongresu INSECON
[#96] It was DNS. EKS edition - Grzegorz Kalwig
0️⃣4️⃣/0️⃣4️⃣ Szkolenie ISSA i KNF - Rozporządzenie UE dot. odporności operacyjnej sektora finansowego DORA
Wrocław #8216 #ISSAPolskaWrocław TRIS - podsumowanie