Konferencje SEC

Oh My H^ck 2024 i sporo Dragon Sector
RK 155 - Oh My H@ck 2024 wydanie specjalne | Rozmowa Kontrolowana
1️⃣3️⃣-1️⃣5️⃣/1️⃣1️⃣ 11. edycja Advanced Threat Summit!
[#104] Wykorzystanie narzędzi BAS do wzmocnienia bezpieczeństwa - Piotr Kawa, Błażej Długopolski
[#103] Jak regulacje determinują architekturę środowiska IT - Wojciech Wencel
HackYeah 2024 - The authoritative  Aftermovie
RK 151 - Programista systemów wbudowanych, Jakub „PanKleszcz” Stępniewicz
Grupy robocze - zainteresowanie
PL/ENG/UA/RU ⠀ W ubiegłą sobotę (28.09) reprezentacja Centrum Wielokulturowego oraz Punktu Informac…
HackYeah 2024: wywiad ze Zbigniewem Wilińskim | UKNF
HackYeah 2024 - wywiad z Piotrem Godowskim | IBM
The Hack Summit 2024. Dołącz do konferencji cyberbezpieczeństwa
2️⃣3️⃣ / 0️⃣9️⃣ Spotkanie z Zarządem ISSA Polska - Poniedziałek, 23 września · 20:00–21:00
2️⃣4️⃣ / 0️⃣9️⃣ Akademia ISSA: GRC Przegląd aktualnych zagrożeń cyberbezpieczeństwa – jak wzmacniać bezpieczeństwo organizacji w kontekście wzrostu ataków cyberbezpieczeństwa i nowych wektorów ataków biorąc pod uwagę wymagania compliance
Mega Sekurak Hacking Party w Krakowie!
The Hack Summit 2024 – patronat medialny
Oh My Hack. 6. edycja polskiej konferencji cyberbezpieczeństwa
Wprowadzenie do Testów Penetracyjnych z Burp Academy by PortSwigger
[#102] Nowe obowiązki w cyberbezpieczeństwie. Co warto wiedzieć o NIS2? - J.Stępniowski, A.Zomerska
ISSA Polska – Szybki wgląd
II Ogólnopolskie Forum ISSA Local – kongres Członków Stowarzyszenia ISSA Polska
Cyber.MIL z klasą 2024 – krótka relacja projektu Cyfrowy Skaut
Zaproszenie na #ISSALocalWrocław 19.09.204, podsumowanie czerwcowego spotkania
#ISSAPolskalocal w GOP Podsumowanie 1. spotkania i zapowiedz kolejnego
1️⃣9️⃣ / 0️⃣9️⃣ Akademia ISSA: ICS - Obsługa incydentu w przemyśle. Zapewnienie odpowiednich środków technicznych kompatybilnych z OT
No Code Days 2023 | Dr Maciej Chrzanowski: Jak wykorzystać narzędzia gen-AI do budowy second brain
No Code Days 2023 | Bartosz Kostarczyk & Adam Kaniasty: ChatGPT oparty na faktach
No Code Days 2023 | Dominika Bucholc: Rola AI w Transformacji Cyfrowej
No Code Days 2023 | Łukasz Kuchna: Smart biznes - pracować mniej, a zarabiać więcej?
[#101] Hasła, hasła i tak zdobędę Twoje hasła - Łukasz Taradejna
[#100] Ład w CyberSecurity dużych organizacji - Bartosz Olszewski
Grzegorz Tworek: BYOVD - dlaczego (i jak) to działa? | OMH 2023
Paweł Maziarz: Malware w PowerShellu - czy ma to sens? | OMH 2023
Szymon Sidoruk: POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█▀ | OMH 2023
Piotr Zarzycki: ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy
Grzegorz Tworek: Jak napisałem milion wirusów | OMH 2023
Zbigniew Tenerowicz: Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania | OMH 2023
Kamil Grzela, Maciej Nowak: Samochody w Sieci: Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia...
Maciej Markiewicz: Software, Security i Efekt motyla | OMH 2023
Kamil Bączyk: Defenders Saga - Cloud dominance paths observed in the wild | OMH 2023
Adam Haertle: Bo to niedobra rada była, czyli rekomendacje, które szkodzą, zamiast pomagać |OMH 2023
Michał Legin, Michał Purzyński: Chaos Management 101: Scaling up your Incident Response process
Jakub Mrugalski: Hosting w ogniu - zagrożenia od hackera do... usera | OMH 2023
Gynvael Coldwind: LLM w testowaniu bezpieczeństwa | OMH 2023
Tomasz Bukowski: Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona. | OMH 2023
Anna Wasilewska-Śpioch: Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w...
Ireneusz Tarnowski: MU74455: Cyberzagrożenia pisane cyrylicą | OMH 2023
Michał Leszczyński: Backdoory w kryptografii asymetrycznej | OMH 2023
Podsumowanie #spotkanie #ISSAPolskalocal w Poznaniu i podsumowanie półrocza projektu
2️⃣1️⃣/0️⃣6️⃣ ISSA Polska i Polskie Towarzystwo Informatyczne - zapraszają na piknik RBD (Rapid Baran Development)