Konferencje SEC

BITconf 2023 - [Wiktor Sztajerowski] Rewolucja w cyfrowych tożsamościach za sprawą Web3 i...
BITconf 2023 - [Sinem Serap] Real Brains in Artificial Worlds: Unlocking Human Potential in the...
Zaproszenie na Festiwal Branży IT Pozitive Technologies
Czy wybory da się zmanipulować? Zobacz nasz wykład na The Hack Summit 2023
Pozitive Technologies 2023: Festiwal Technologii i miejsce spotkań ekspertów z całego świata
[#93] Zabezpieczanie dostępu do samorządów z wykorzystaniem Sztucznej Inteligencji - Mirosław Mycek
BITConf 2023 - [Aleksander Pawlicki] Budowanie cyberodporności. Kulisy Igrzysk Olimpijskich...
Bogu, Bogusław Gębura.
Akademia ISSA: Forensic & Hacking
Witamy nowego członka wspierającego – LexDigital
DORA Forum 2023
Największy stacjonarny hackathon w Europie znowu w Krakowie!
OpenText Summit Poland 2023
Spotkanie z Zarządem ISSA Polska
1️⃣8️⃣/0️⃣9️⃣ - Spotkanie z Zarządem ISSA Polska
1️⃣4️⃣/0️⃣9️⃣ Akademia ISSA: ICS - Zarządzanie ryzykiem dla OT/ICS – wyzwania w tym związane z NIS2
I Ogólnopolskie Forum ISSA Local – bezpieczna rozrywka w sieci - 7.10.2023 r. MTP w Poznaniu
0️⃣7️⃣/1️⃣0️⃣ - I Ogólnopolskie Forum ISSA Local – bezpieczna rozrywka w sieci - 7.10.2023 r. MTP w Poznaniu
PROIDEA - Showreel (long)
Szkolenie ISO 27001 dla Członków ISSA Polska - oferta rabatowa
Atak DDoS na strony ISSA Polska
[#92] 12 zasad bezpiecznej architektury - Adrian Sroka
Zapraszamy na konferencję SECURITY CASE STUDY 2023
[#91] Data Privacy by Design in AWS cloud - Krzysztof Kąkol
Krzysztof Przyluski: Możliwości ChatGPT na przykładzie platformy .NET | CodeFrenzy 2023
[#90] Zero Trust w chmurze Microsoft - Konrad Sagała
Haf haf
1️⃣1️⃣/1️⃣1️⃣ Haf haf
Grupy robocze ISSA Polska
Dekalog Bezpiecznika – Poznaj 10 przykazań badania bezpieczeństwa sieci OT/ICS
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie? Czyli Hardened JavaScript [OMH 2022]
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu [OMH 2022]
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile [OMH 2022]
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne... [OMH 2022]
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber [OMH 2022]
Łukasz Cepok - O księciu, który jeździł na niejednym koniu [OMH 2022]
Piotr Głaska - Jak atakujący używali DNS w 2021/2022 [OMH 2022]
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania... [OMH 2022]
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim [OMH 2022]
Michał Strzelczyk - Android Malware – praktyczne podejście do analizy [OMH 2022]
Łukasz Mikuła - Chcę zacząć "hakować blockchain", ale nie wiem od czego zacząć [OMH 2022]
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe [OMH 2022]
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo... [OMH 2022]
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa?! [OMH 2022]
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu? [OMH 2022]
Jarosław Jedynak - APT okiem reversera [OMH 2022]
Adam Lange - Jak to robią "zagramanicą" - przegląd ciekawych kampanii ze świata [OMH 2022]
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem) [OMH 2022]
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla! [OMH 2022]
Marcin Ratajczyk - Zapolujmy razem na ransomware! [OMH 2022]