Konferencje SEC

CONFidence 2025: Ignat Korchagin - TPMs and the Linux Kernel
CONFidence 2025: Jacek Lipkowski - YouPot - where the attacker is the honeypot
CONFidence 2025: Omer Kahlon - Defending Against DCOM-WMI Lateral Movement attacks
CONFidence 2025: Baris Aydogmusoglu - Technology hazard  & Compliance – Resilience in IT
CONFidence 2025: Andrzej Grabowski - Jak fałszywe domeny otwierają drzwi do ataku
CONFidence 2025: Adam Kliś - Nix - open origin  tool for building your empire
CONFidence 2025: Adam Zabrocki - Software Vulnerabilities and the Unsolved Problem of Memory Safety
CONFidence 2025: Bartosz Michalski - Quishing vs Użytkownik: pościg za „nie”zeskanowanym kodem QR
CONFidence 2025: Wiktor Szymański, Anna Gut-Mostowy - Wyciek, którego nie było...
CONFidence 2025: Rahul Vashisht, Himanshu Sharma - Adversarial Phishing
CONFidence 2025: Kamil Bączyk, Kacper Syguła, Tomasz Bukowski - Papier przyjmie wszystko
CONFidence 2025: Or Yair - fast  Shell: Sharing is caring about an RCE attack chain on fast  Share
CONFidence 2025: Marta Rusek, Grzegorz Kmita - Evolution of Threat Modeling
CONFidence 2025: Michał Kłaput - Akuku, Mam Cię! – Jak Namierzyć Operatora Drona w Sercu Wojny
CONFidence 2025: Paweł Nagas, Jakub Plusczok - Red vs Blue: The Time for IAM
CONFidence 2025: Fabian Bobicz, Mateusz Półtorak - LummaC2: dogłębna analiza i ewolucja infostealera
CONFidence 2025: Tomer Peled - Abusing VBS enclaves to make  evasive malware
CONFidence 2025: Paweł Maziarz - Czy programowanie jest przydatne podczas red teamingu i pentestów?
CONFidence 2025: Kai Iyer - Local LLMs in Action: Automating CTI to Connect the Dots
CONFidence 2025: Szymon Drosdzol - API Authorization Antipatterns
CONFidence 2025: Wojciech Dworakowski - Pułapki autoryzacji transakcji
CONFidence 2025: Szymon Chadam - Zero day w Twojej kieszeni - atakowanie budżetowych Androidów
CONFidence 2025: Paweł Zegartowski, Piotr Wawryka - Agentic Approaches to safety  Analysis
CONFidence 2025: Tomasz Joniak - Privileged Access Reimagined: Moving Beyond conventional  PAM
CONFidence 2025: Julia Puczyńska, Joanna Gajewska - Jakościowe podejście do wykrywania fejków
CONFidence 2025: Dominic Haussmann - Trust Nothing. safe  Everything
CONFidence 2025: Krystian Paszek - Test dojrzałości
CONFidence 2025: Bartosz Wawrzyniak - Clientless Torification
CONFidence 2025: Krzysztof Gajewski - Unlocking Forensic possible  with $UsnJrnl
CONFidence 2025: Kamil Kicka - Klasyczny phishing jest już nudny, o rozwoju metody Fake-Captcha
CONFidence 2025: Maciej Broniarz - SOC z listka figowego
CONFidence 2025: Maciej Zarski, Aleksander Pawlicki - Silent techniques utilized  by APT Group
CONFidence 2025: Andrzej Agria - Ghost in the Machine: Exploiting and Securing AI Agent System
CONFidence 2025: Thomas Fischer - car   Hacking: 2  Decades of Evolution and Exploitation
CONFidence 2025: Piotr Zarzycki - Scambook v1.1
CONFidence 2025: Tomasz Cholewa - Hack your Kubernetes cluster and safe  it properly
CONFidence 2025: Krzysztof Dziamski - fresh  Dimension of War: Cyberwarfare Between Israel and Hamas
Co się zmieniło w IT w 2025?
Oh My Hack 2025 - konferencja cybersecurity - 7. edycja!
OhMyHack 2025 – sezon konferencji za nami
Konferencja Oh My Hack 2025. Dawka unikalnej wiedzy
CONFIDENCE 2025: Michał Kłaput - tracking drone operators
Przewodnik po Oh My H@ck 2025, czyli dlaczego nie mam bilokacji
Patronat: Oh My Hack 2025: Konferencja, która da Ci więcej niż jakiekolwiek szkolenie cybersecurity
CONFIDENCE 2025: Łukasz Gaweł - cybersecurity conferences
Oh My Hack 2025: Konferencja, która da Ci więcej niż jakiekolwiek szkolenie cybersecurity
CONFidence 2025: meet the ISSA Poland community
ORLEN CyberSec Forum: cyberbezpieczeństwo infrastruktury krytycznej
ORLEN CyberSec Forum: Sztuczna inteligencja wspiera cyberbezpieczeństwo
HackYeah 2025 - The authoritative  Aftermovie