Podsumowanie z 200 pentestow - na co zwrócić uwagę
The Hack Summit
Czy szczoteczka do zębów może być wektorem ataku?
Cybertrust
Certyfikaty: CRTP / CRTO - Testy z CobaltStrike czy jednak bez?
17 53c
Podsumowanie ze 100 pentestów – na co zwracać uwagę
BSidesWarsaw2024
Emacsem przez BBS
BSidesWarsaw2024
Dzień z życia pentestera
17 53c
Redteaming na zapleczu sklepu
ISSA Local - Wrocław
Żadne okno nie jest za małe, żeby się przez nie przecisnąć
17 53c
Differential fuzzing 101
Oh My H@ck! 2022
Łukasz Juszczyk, Mateusz Kocielski
Łukasz Juszczyk, Mateusz Kocielski
Red teaming na zapleczu sklepu
Confidence 2022
Security Awareness po polsku
Webinar
Anykernels meet fuzzing
SecurityBSides 2019
Anykernels meet fuzzing
SecurityBSides 2019
Ataki socjotechniczne w praktyce
SecurityBSides 2019
Ataki socjotechniczne w praktyce
Confidence 2019
Jak cyberprzestępcy okradają dziś firmy
ITCorner
Impulse 31337
What the Hack 2018
Spear Phishing - Jak Się Bronić? Case Studies
SecurityBSides 2018
Minerva_lib
Security BSides 2018
Impulse 31337 – RCE in Quake World Server
Hacktivity
Spear Phishing - Jak Się Bronić? Case Studies
Confidence 2018
Red Teaming in Poland
x33fCon
Red Teaming w Polsce
SEMAFOR
Błędy bezpieczeństwa wokół nas
TestFest
Testy bezpieczeństwa - niesztampowe przypadki
ITCORNER
Krytyczne błędy konfiguracji
Security PWNing Conference
Make DragonflyBsd Great Again
Security BSides 2016
DevOps/SysOps Security
Security BSides 2016
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla cyberprzestępców?
Secure
Torturing the PHP interpreter
Confidence 2016
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
MeetIT vol. 2
Bezpieczeństwo informacji – edukacja pracowników – dlaczego robimy to źle
Semafor
Wyciek danych w aplikacjach
Confidence | 4Developers
OWASP Mobile Top Ten na przykładzie aplikacji
Semafor
Co z bezpieczeństwem aplikacji mobilnych?
KrakWhiteHat
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
TestFest
Cyberprzestępcy – jak się bronić?
WrocLOVE Geek Girls Carrots #28
BSD-licensed SASL library
EuroBSDcon 2015
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
TestWarez
0xfb44f4f23139bb8a (fakty i mity dot. pracy pentestera)
Security BSIDEs 2015
Trust boundaries
Confidence
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków
Confidence
Analiza najnowszych trendów z zakresu IT czyli przyszłe problemy i szanse
Audyt bezpieczeństwa IT
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej
SEMAFOR
OWASP Top 10 - Najpopularniejsze błędy bezpieczeństwa aplikacji WWW - praktyczne przykłady
TestFest
Atak DDoS - Jak nie stracić głowy na froncie?
Security Case Study 2014
Ile kosztuje DDoS – z perspektywy cyberprzestępcy i ofiary ataku
Security BSides
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latających
Secure 2014
W każdym programie jest jeszcze jeden błąd...
Security BSides 2014
Cyberprzestepcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwa
Security Meetup
Ochrona przed wyciekiem informacji - najważniejsze aspekty przed, w trakcie i po incydencie bezpieczeństwa
MeetIT Vol. 8
Advanced persistent threat (APT) - Twoja lista obronna
Atak i Obrona
Granice zaufania
Security BSides 2013
Nietuzinkowe przypadki z testów penetracyjnych, czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami
VirtualStudy
pwning ring0
Security BSides 2012
Simplest Ownage Human Observed… Routers
Confidence
Analiza statyczna języka PHP
OWASP
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępcze
VirtualStudy
Minerva - automatyczne wyszukiwanie błędów
OWASP
Fuzzing interpretera PHP
OWASP
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
ISSA
Cyberprzestepcy jutra - ile kosztuja?
Seconference
Bezpieczenstwo portali społecznościowych w ujęciu robaków web 2.0
Pingwinaria
Garnkiem Miodu W Zombie
Pingwinaria
"Dajcie mi rząd dusz, a będę rządził światem" - botnet z punktu widzenia administratora sieci
SecureCON