Konferencje SEC

Oh My H@ck 2023: Wskocz na wyższy level cyberbezpieczeństwa!
Wojciech Reguła: Red Teaming macOSa w 2023 roku | CONFidence 2023
Krzysztof Zając, Adam Kliś: Artemis: jak CERT Polska poprawia bezpieczeństwo... | CONFidence 2023
Paweł Maziarz: PowerShell: level hard | CONFidence 2023
Or Yair: Aikido: Turning EDRs to Malicious Wipers utilizing 0-day Exploits | assurance  2023
Kamil Frankowicz: Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4 | CONFidence 2023
Alon Laufer, Eli Salem: Royal Ransomware | assurance  2023
Dawid Czarnecki: Build a Fuzzing Framework with IAST | assurance  2023
Dawid Mazurek, Szymon Pach: Leveraging XSS payloads and file formats | assurance  2023
Jakub Plusczok: Red Teams in the modern organization - 2 tips & some tricks | CONFidence 2023
Michał Sarnowski: ChatGPT - wróg czy przyjaciel | CONFidence 2023
Jan Iłowski: How the FBI traces "anonymous" cryptocurrencies | assurance  2023
Julia Zduńczyk: Hacking Access Control Systems | assurance  2023
Mateusz Ossowski: North Korean case survey  how to bargain  951 000 000$ with a printer | assurance  2023
Joseph Beeton: Attacking Developer Environment Through Drive-by Localhost | assurance  2023
Yvan Genuer: SAP (Anti-)Forensics: Detecting White-Collar Cyber-Crime | assurance  2023
Opóźnienia w zapisie do ISSA Polska
BITconf 2023 - [Barış Sarıalioğlu] Artificial Intelligence vs Natural Stupidity: Is Winter Coming...
Materiały z Oh My H@ck 2023
O rekompilacji i autorstwie z pociągami w tle
0️⃣8️⃣/1️⃣2️⃣ Zapraszamy do udziału w PingCTF
PING CTF 2023 - Wyzwanie Cyberbezpieczeństwa Online
Wyniki konkursu OMH
PingCTF
BITConf 2023 - [Tomek Stachlewski] Alexa! Zrób mi kanapkę! – Czyli tworzenie na żywo aplikacji...
Konferencja Oh My H@ck 2023 – ścieżki CYBERWAR, CYBERCRIME i MALWARE (część 3)
Konferencja Oh My H@ck 2023 – ścieżki PWN i INCIDENTS (część druga)
BITconf 2023 - [Paweł Czapiewski] EVAA – Ecological Vertical Agriculture Assistant. Integrating...
Cyber, Cyber… – 363 – Zastrzeganie PESEL-u i niespodziewany gość
Zapraszamy na konferencję Oh my H@ck!
Konkurs na wejściówkę OhMyHack
2️⃣8️⃣/1️⃣1️⃣ Akademia ISSA: Governance & Processes: Wyzwania bezpieczeństwa przy wdrażaniu sztucznej inteligencji
3️⃣0️⃣/1️⃣1️⃣ Akademia ISSA: Cybeer - Jak wzmocnić własne interfejsy API, aby mieć pewność, iż są odporne na ataki
ISSA Polska i UMCS w Lublinie rozpoczęli współpracę od spotkania #ISSAPolskaLublin
[#94] Privileged Identity Management, co to i dlaczego jest istotny w bezpieczeństwie w Azure -M.Choma
2️⃣3️⃣/1️⃣1️⃣ - Akademia ISSA: Forensic & Hacking - Analiza głębokiej inspekcji pakietów: wieloaspektowe spojrzenie z perspektywy SOC
2️⃣2️⃣-2️⃣4️⃣/1️⃣1️⃣ 👉 Świętujmy razem 🌟 10-lecie Advanced Threat Summit!🌟
Konferencja Oh My H@ck 2023 – zobacz, dlaczego warto (część pierwsza)
BITconf 2023 - [Andrysiak, Ledziński, Bardoński] Uczenie maszynowe w rozwiązaniach IoT na...
BITConf 2023 - [Wojtek Brzeziński] Zarządzanie ciągłością biznesową i chmura Azure jako...
HackYeah 2023 Video study  - A large  Thank You to All!
To ostatnia szansa na udział w DORA Forum 2023!
Witamy nowego członka wspierającego – Secfense
RK129 - Oh My H@ck 2023 | Rozmowa Kontrolowana
Pozitive Technologies 2023
1️⃣1️⃣/1️⃣2️⃣ - Spotkanie z Zarządem ISSA Polska
1️⃣9️⃣/1️⃣0️⃣ - Akademia ISSA: Forensic & Hacking - Atak najlepszą obroną, czyli ocena ryzyka systemów bezpieczeństwa poprzez kontrolowane symulacje ataków
2️⃣1️⃣/1️⃣0️⃣ Czarodzieje Kodu
2️⃣4️⃣/1️⃣0️⃣ Akademia ISSA: Governance & Processes: Inwigilacja czy monitorowanie – o ograniczeniach i ułatwieniach przy zbieraniu informacji dla potrzeb (cyber)bezpieczeństwa.
2️⃣6️⃣/1️⃣0️⃣ Akademia ISSA: Cybeer - Standaryzacja i normalizacja bezpieczeństwa informacji w obszarze sztucznej inteligencji