Konferencje SEC

Bezpieczeństwo IT w sektorze publicznym – czyli konferencja CyberGOV 2023 zbliża się wielkimi krokami!
[#87] Zwierzenia On Call engineera - Aleksandra Kornecka
CONFidence – konferencja o zwiększeniu bezpieczeństwa cybernetycznego!
PLNOG 31 zaprasza do Krakowa
4Developers 2022: Czego nauczył mnie Log4j - Andrzej Doliński
Czym pracodawca może zaimponować Opsom? – Raport Społeczności SysOps i DevOps w Polsce
* CONFidence, międzynarodowa konferencja cybersecurity: 5-6 czerwca 2023 ponownie w Krakowie
Porozumienie o współpracy z Wydziałem Cybernetyki WAT
JDD 2022: Philipp Krenn- Learnings from Log4Shell
Nowa data 1️⃣9️⃣/4️⃣ Akademia ISSA: ICS (3/2023) – Dyrektywa NIS2 - co to oznacza i dlaczego może być wyzwaniem?
2️⃣7️⃣/4️⃣ - Akademia ISSA: Cybeer - Real-time Vulnerability Management – czyli koniec marudzenia
2️⃣0️⃣/4️⃣ - Akademia ISSA: Forensic & Hacking - Video Forensic – Czy można odsłonić firankę na nagraniu? – czyli o tym co współcześnie można a czego nie w zakresie monitoringu.
2️⃣5️⃣/4️⃣ - Akademia ISSA: Governance & Processes - Musimy, powinniśmy, chcemy – jak dojrzałość organizacji wpływa na stosowanie standardów bezpieczeństwa
Lokalny Zjazd MiŚOT w Wiśle – podsumowanie
PATRONAT MEDIALNY: CYBERSEC FORUM/EXPO
1️⃣2️⃣/4️⃣ - Akademia ISSA: Najlepsze prelekcje z ISSAlocal - Kwalifikowany podpis elektroniczny
Ewolucja > rewolucja, czyli o tym jak wciąż ulepszamy naszą działalność!
W marcu rusza bezpłatna konferencja dla całej społeczności IT
ISSA Polska na SEMAFOR 2023
Women TechStyle Summit 2023
2️⃣8️⃣/3️⃣ Akademia ISSA: Governance & Processes - Cyberbezpieczeństwo po NIS2 – realna zmiana czy semantyczna ewolucja?
3️⃣0️⃣/3️⃣ Akademia ISSA: Cybeer – 5 najważniejszych podatności w 2023: w OT, w IT i w WebApps. Wszystko co musicie wiedzieć.
[#86] LT - Omówienie ransomware atakującego serwery z VMware ESXi - ESXiArgs - Mariusz Dalewski
Podręcznik Bezpieczeństwo IT
2️⃣0️⃣/3️⃣ Poniedziałek z Prezesem ISSA Polska
[#85] Red Teaming z PL międzynarodowo. Tips & tricks oraz automatyzacja RT - Kamil Frankowicz
Konkurs - Wejściówki na Semafor 2023
[#84] "Data Governance oraz Systemy DLP w kontekście RODO" - Karol Witas i Mateusz Jakubik
Jesteśmy Patronem wydarzenia SEMAFOR!
Witamy nowego członka wspierającego – CyberRes by opentext
CONFidence 2022: Jak przechwytywać ruch w Internecie i się przed tym zabezpieczyć - Łukasz Bromirski
CONFidence 2022: Pwning AWS Lambdas & GCP Cloud Functions - Paweł Kusiński
CONFidence 2022: How to find more than 150 vulnerabilities in WordPress plugins... - Krzysztof Zając
CONFidence 2022: Hitachi Energy fresh  Acquisition CTF - Laszlo Molnar, Tomasz Kolanko
CONFidence 2022: How Attackers Abused DNS in 2021/2022 - Piotr Głaska
CONFidence 2022: How attackers are adopting Henry Ford principles - Ludek Subrt
CONFidence 2022: INCONTROLLER: fresh  Malware Developed to mark  Industrial... Daniel Kapellmann Zafra
CONFidence 2022: Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim - Paweł Maziarz
CONFidence 2022: Informatyka śledcza w dronach (Drone Forensics) - Łukasz Grzyb
CONFidence 2022: DRAKVUF Sandbox: Open source, self-hosted malware.. - Michał Leszczyński, Adam Kliś
CONFidence 2022: Jak nie realizować audytów i jak nie reagować na incydenty - Maciej Jan Broniarz
CONFidence 2022: CAR-Hacking 2.0 Protocols and Connectors of Modern Cars - Thomas Fischer
CONFidence 2022: Redteaming na zapleczu sklepu - Borys Łącki
CONFidence 2022: Sherlock Holmes na tropie cyberzłoczyńców - Dominik Hawryluk, Łukasz Barański
CONFidence 2022: Cloud Hacking Scenarios - Michał Brygidyn
CONFidence 2022: Sockbot in GoLand - Linking APT actors with Ransomware.. - Ido Naor & Felipe Duarte
CONFidence 2022: From BlackMatter to BlackCat: Analyzing 2 attacks from 1 affiliate - Tiago Pereira
1️⃣/3️⃣ Akademia ISSA: Najlepsze prelekcje z ISSAlocal - Dlaczego Twój soft nie jest bezpieczny?
[#83] LT - Przegląd nowych exploitów oraz przykłady użycia narzędzia Tivy - Mariusz Dalewski
2️⃣3️⃣/2️⃣ Akademia ISSA: Cybeer – Co wspólnego ma twój nowy SUV z cyberbezpieczeństwem?