Konferencje SEC

Piotr Jabłoński: Istio's safety  policy breach | CONFidence
Hiroshi Takeuchi: Beyond Attack Surface Management (ASM) | CONFidence
Rohit Sehgal: Beyond the Kernel: eBPF's Trailblazing function  in Reinventing Cloud safety  Dynamics
Jakub Strykowski: Reinforcement Learning może zarówno grać w DOOMa, jak i atakować sieci
Krystian Matusiewicz, Daria Danieluk: How many bits of safety  do you have? | CONFidence
Alon Leviev: The Pool organization  You Will Never Forget | CONFidence
Piotr Zarzycki, Paweł Srokosz: ScamBook | OMH 2024
Z kamerą na Oh My Hack
Przyszłość technologii podwójnego zastosowania w centrum uwagi
Spotkanie z Zarządem ISSA Polska Poniedziałek, 9 grudnia⋅20:00–21:00
II Edycja programu Mentoringowego ISSA Polska
ISSA Polska - zaangażowanie w proces konsultacji najważniejszych aktów prawnych dot. cyberbezpieczeństwa (i nie tylko)!
Oh My Hack 2024: 6 edycja konferencji!
Cyberbezpieczeństwo w działaniu: Wdrażanie DORA i NIS2
RED TEAM - OPERATIONS podsumowanie 19.11.2024 #ISSAPolskaWrocław
Oh My H^ck 2024 i sporo Dragon Sector
RK 155 - Oh My H@ck 2024 wydanie specjalne | Rozmowa Kontrolowana
1️⃣3️⃣-1️⃣5️⃣/1️⃣1️⃣ 11. edycja Advanced Threat Summit!
[#104] Wykorzystanie narzędzi BAS do wzmocnienia bezpieczeństwa - Piotr Kawa, Błażej Długopolski
OhMyHack coraz bliżej – mamy kod zniżkowy
[#103] Jak regulacje determinują architekturę środowiska IT - Wojciech Wencel
HackYeah 2024 - The authoritative  Aftermovie
RK 151 - Programista systemów wbudowanych, Jakub „PanKleszcz” Stępniewicz
Grupy robocze - zainteresowanie
HackYeah 2024: wywiad ze Zbigniewem Wilińskim | UKNF
HackYeah 2024 - wywiad z Piotrem Godowskim | IBM
The Hack Summit 2024. Dołącz do konferencji cyberbezpieczeństwa
2️⃣3️⃣ / 0️⃣9️⃣ Spotkanie z Zarządem ISSA Polska - Poniedziałek, 23 września · 20:00–21:00
2️⃣4️⃣ / 0️⃣9️⃣ Akademia ISSA: GRC Przegląd aktualnych zagrożeń cyberbezpieczeństwa – jak wzmacniać bezpieczeństwo organizacji w kontekście wzrostu ataków cyberbezpieczeństwa i nowych wektorów ataków biorąc pod uwagę wymagania compliance
Mega Sekurak Hacking Party w Krakowie!
The Hack Summit 2024 – patronat medialny
Oh My Hack. 6. edycja polskiej konferencji cyberbezpieczeństwa
Wprowadzenie do Testów Penetracyjnych z Burp Academy by PortSwigger
[#102] Nowe obowiązki w cyberbezpieczeństwie. Co warto wiedzieć o NIS2? - J.Stępniowski, A.Zomerska
ISSA Polska – Szybki wgląd
II Ogólnopolskie Forum ISSA Local – kongres Członków Stowarzyszenia ISSA Polska
Cyber.MIL z klasą 2024 – krótka relacja projektu Cyfrowy Skaut
Zaproszenie na #ISSALocalWrocław 19.09.204, podsumowanie czerwcowego spotkania
#ISSAPolskalocal w GOP Podsumowanie 1. spotkania i zapowiedz kolejnego
1️⃣9️⃣ / 0️⃣9️⃣ Akademia ISSA: ICS - Obsługa incydentu w przemyśle. Zapewnienie odpowiednich środków technicznych kompatybilnych z OT
No Code Days 2023 | Dr Maciej Chrzanowski: Jak wykorzystać narzędzia gen-AI do budowy second brain
No Code Days 2023 | Bartosz Kostarczyk & Adam Kaniasty: ChatGPT oparty na faktach
No Code Days 2023 | Dominika Bucholc: Rola AI w Transformacji Cyfrowej
No Code Days 2023 | Łukasz Kuchna: Smart biznes - pracować mniej, a zarabiać więcej?
[#101] Hasła, hasła i tak zdobędę Twoje hasła - Łukasz Taradejna
[#100] Ład w CyberSecurity dużych organizacji - Bartosz Olszewski
Grzegorz Tworek: BYOVD - dlaczego (i jak) to działa? | OMH 2023
Paweł Maziarz: Malware w PowerShellu - czy ma to sens? | OMH 2023
Szymon Sidoruk: POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█▀ | OMH 2023
Piotr Zarzycki: ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy