Szczegóły
Separacja ruchu w LAN/WAN: Techniki segmentacji (VLAN-y, SD-WAN, MPLS, VPN) – jak admini odcinają ruch w sieci.
Czy wiesz, w jaki sposób administratorzy dokonują segmentacji, czyli logicznego odseparowania od siebie ruchu należącego do różnych podsieci czy różnych klientów? W trakcie tej sesji prelegent opowie o kilku technikach takich jak: VLAN-y, SGT, usługi SD-WAN, MPLS, wirtualizacja zasobów sieciowych, VPN czy VXLAN. Wyjaśni także, czy protokoły routingu albo 802.1 to mechanizmy zapewniające separację ruchu.
Szczegóły
Po co w IT są admini, czyli o superbohaterach każdego programisty.
Od zera do bohatera. Jak zostać adminem, gdzie szukać wiedzy, jak się rozwijać…
Szczegóły
Inwentarz z OCS Inventory: Prosty sposób na automatyczne ogarnięcie sprzętu i softu w firmie – plusy i minusy narzędzia.
Posiadanie aktualnej wiedzy na temat swoich zasobów to dość istotna kwestia w zarządzaniu bezpieczeństwem, jednak im więcej szczegółów, tym więcej pracy wiąże się z ich pozyskaniem. Prowadzący zaprezentuje prosty, otwartoźródłowy sposób na to, żeby komputery same „spowiadały się” ze swojego sprzętu i oprogramowania. Podzieli się doświadczeniem z pracy z narzędziem OCS Inventory. Opowie o możliwościach i codziennych problemach zautomatyzowanego asset managementu.
Szczegóły
Zero Trust z Microsoftem: Od czego zacząć i gdzie szukać info o Zero Trust – prosto i na temat.
Prezentacja wprowadza uczestników w koncepcję modelu bezpieczeństwa Zero Trust w środowisku Microsoft. Omówimy podstawowe założenia Zero Trust, takie jak: weryfikacja tożsamości, ochrona urządzeń oraz ograniczanie uprawnień. Pokażemy, od których usług Microsoft warto zacząć wdrażanie podejścia Zero Trust, na przykładzie Entra ID, Defender i Intune. Wskazówki dotyczące najlepszych źródeł wiedzy – dokumentacja Microsoft, Microsoft Learn oraz praktyczne przewodniki wdrożeniowe – pomogą uczestnikom rozwijać temat samodzielnie. Prezentacja skierowana jest zarówno do osób zaczynających przygodę z Zero Trust, jak i tych, które planują praktyczne wdrożenia.
Szczegóły
Jak wykonać szybki i skuteczny rekonesans w testowaniu infrastruktury sieciowej.
Prezentacja „Szybki i skuteczny rekonesans infrastruktury sieciowej” skierowana jest do osób początkujących w dziedzinie cyberbezpieczeństwa, które chcą poznać skuteczne metody analizy rozległych sieci komputerowych. Przedstawimy Masscan, narzędzie wyróżniające się błyskawiczną szybkością skanowania, zdolne przeskanować ogromne obszary sieci w krótkim czasie. Wyjaśnimy różnice między narzędziami Nmap oraz Masscan, podkreślając zalety dokładności Nmap oraz szybkości Masscan. W części dotyczącej strategii skanowania pokażemy hybrydowe podejście, które łączy szybkość Masscan z precyzją Nmap, pozwalając na efektywne i szczegółowe skanowanie sieci. Uczestnicy dowiedzą się, jak najpierw wykorzystać Masscan do szybkiego wykrycia aktywnych hostów, a następnie Nmap do dokładnej analizy. Następnie objaśnimy, jak tymi danymi można z łatwością zarządzać, używając Metasploit. To wszystko zostanie okraszone sosem o nazwie AI, jako pomocą w realizacji powyższych zadań.
Szczegóły
Zbieranie dowodów w Microsoft Cloud: Jak wyciągać z chmury dowody przestępstw – techniczne triki w pigułce
Ponieważ wszystkie publicznie dostępne rozwiązania chmurowe bywają wykorzystywane również w działalności przestępczej, czasem zachodzi potrzeba pozyskania z nich materiału będącego podstawą do przeprowadzenia głębszych analiz. Sesja przybliży techniczne aspekty rozwiązań pozwalających na przeprowadzenie takich czynności.
Szczegóły
Co w pamięci piszczy? Warsztat analityka - zabezpieczanie i analiza pamięci systemu plus przykłady cennych danych.
Wykład i live-demo pokazujący, jak ważna w analizie powłamaniowej jest pamięć systemu dotkniętego incydentem. Prezentacja ujawni warsztat analityka, czyli jak zabezpieczyć pamięć, jakich narzędzi używać podczas analizy, a także ile wartościowych informacji można pozyskać z pamięci systemu w trakcie analizy. Analiza pamięci to już wyższy etap analizy powłamaniowej, jednak bardzo często jest to niezbędne. I wiedza o tym, jak to robić i jak pobrać podstawowe informacje, jak „huntować” po pamięci jest niezbędna każdemu, kto chce w pełni rozumieć defensywną stronę cyberbezpieczeństwa.
Szczegóły
Bezpieczeństwo OT/ICS i IIoT: Czym OT różni się od IT, jakie ryzyka niesie i przykłady ataków na przemysłowe systemy.
W dobie rozwoju IIoT (Industrial Internet of Things) oraz integracji systemów OT (Operational Technology) z IT istotne staje się bezpieczeństwo procesów fizycznych i produkcyjnych w zakładach przemysłowych oraz przedsiębiorstwach infrastruktury krytycznej. Prezentacja wprowadzi uczestników w kluczowe pojęcia i wyzwania związane z ochroną przemysłowych systemów sterowania ICS. Omówimy, czym różnią się systemy OT od klasycznych systemów IT oraz jakie specyficzne ryzyka towarzyszą procesom przemysłowym. Przedstawimy realne przykłady ataków na infrastrukturę OT/ICS, podkreślając ich konsekwencje i wpływ na funkcjonowanie społeczeństwa.
Szczegóły
Bezpieczeństwo Kubernetesa: Kluczowe narzędzia dla admina do zabezpieczania K8s – must-know w praktyce.
Wiedza zdobyta podczas wystąpienia pomoże uczestnikom w centralizacji bezpieczeństwa w Kubernetesie. Prezentacja uporządkuje kluczowe zagadnienia i wskaże obszary, które jeszcze wymagają uwagi lub często są pomijane. W trakcie demo uczestnicy zobaczą na własne oczy, co może pójść nie tak, jeśli nie zadbają o odpowiednie ograniczenia w swoich klastrach.
Szczegóły
Zatrzymam Twój GraphQL: Ataki DoS na GraphQL – pokazy na żywo plus porady, jak się bronić.
- Czym jest GraphQL.
- Jak zdobyć informacje o strukturze schematu.
- Analiza pozyskanego schematu.
- Ataki i obrona:
- Batching
- Alias overloading
- Deep recursion query
- Field duplication
- Directives overloading
- Deep recursion fragments
- Pagination Limit Bypass
Szczegóły
Ciekawe przykłady insecurity z życia i CTF-ów. W tej prezentacji przyjrzymy się różnym przypadkom błędów bezpieczeństwa – na przykładach.
W tej prezentacji przyjrzymy się różnym przypadkom błędów bezpieczeństwa na przykładach – od hackowania różnych kiosków skanujących kody QR, przez biblioteki do skanowania kodów QR i fuzzing, po przykład, jak zdeface’owaliśmy stronę „Sesji Linuksowej 17” na kolejny rok. Prowadzący opowie też o hackowaniu rankingu CTFTime, nietypowej podatności związanej z replikacją w PostgreSQL (z odrobiną reverse engineeringu) w kontekście zadania Collector z PlaidCTF 2023, a także o ciekawym przypadku LFI w aplikacjach webowych (z zadania Funny FLR z SekaiCTF 2024)!
Szczegóły
Red teaming i symulacje APT w praktyce – przydatne polecenia, programy, narzędzia.
Podczas sesji Paweł na podstawie swojego kilkunastoletniego doświadczenia w atakowaniu (legalnie!) organizacji na całym świecie zaprezentuje, jakich narzędzi używał i używa, by osiągnąć cele. Będzie mowa o narzędziach wykorzystywanych podczas rekonesansu, generowania i dostarczenia payloadu i pozostałych faz KillChaina.
Szczegóły
Analiza malware’ów: Ciekawostki i techniki złośliwego kodu – przegląd ciekawych przypadków malware’ów oraz ich technik.
Złośliwe oprogramowanie z roku na rok staje się coraz lepsze, a używane techniki – coraz bardziej wyrafinowane i pomysłowe. Zobaczymy, czy malware zawsze musi zostać dostarczone przez złośliwy e-mail z „fakturą”, omówimy nieoczywiste metody unikania wykrycia przez oprogramowanie antywirusowe, przyjrzymy się pomysłowym metodom wykorzystanym w złośliwym oprogramowaniu, a także sprawdzimy skuteczność ransomware’u bez dostępu do Internetu.
Szczegóły
Jak sami „wyciekamy” dane: nasze dane na tacy – jak je tracimy, nie wiedząc o tym.
Dane wyciekają na różne sposoby. Czasem to źli hakerzy włamują się do firmowej chmury i kopiują, co się da. Innym razem zirytowany pracownik robi sobie kopię danych w tylko sobie wiadomym celu. A w niektórych przypadkach ofiara wycieku sama – bezwiednie lub omyłkowo – „wycieka” swoje dane. Podczas tej krótkiej prelekcji przejrzymy różne powody nieumyślnych wycieków danych – niektóre zabawne, inne czysto ludzkie.
Szczegóły
Jak w zautomatyzowany sposób przejąć dostęp do setek komputerów Windows po uzyskaniu dostępu do lokalnej sieci LAN? Zatruwanie lokalnej komunikacji w środowiskach Active Directory.
- Podstawy rekonesansu sieciowego LAN – identyfikacja urządzeń i działających usług.
- Pasywne zbieranie informacji i danych z urządzeń oraz zatruwanie komunikacji NBT-NS i LLMNR.
- Pasywne przechwytywanie poświadczeń użytkowników Active Directory.
Szczegóły
Od atakowania drukarki po kontroler domeny. Jak „małe” błędy konfiguracji mogą prowadzić do dużych zagrożeń?
Od atakowania drukarki po kontroler domeny – koncepcja „małych” błędów konfiguracyjnych (bądź nienaprawialnych „feature’ów-bugów” od strony producenta oprogramowania) i ich kaskadowego efektu, dlaczego organizacje bagatelizują ryzyko związane z urządzeniami peryferyjnymi, protokoły drukowania (IPP, LPD, SMB) i ich podatności, przykłady eksploitów i praktyczny pokaz (w miarę możliwości).
Szczegóły
Bug hunting na skalę masową, czyli jak szukam błędnej konfiguracji na 5+ mln domen.
It’s always DNS, czyli poszukiwania pewnego błędu konfiguracji na skalę masową. Wielkie konsekwencje niewielkich pomyłek, statystyki z reasearchu, zaobserwowane ciekawostki. Czy można szukać błędów automatami i jakieś znaleźć?
Szczegóły
Więcej AI, OSINT wytrzyma?: Przegląd przykładowych narzędzi AI, usprawniających różne obszary OSINT-u, a także zagrożeń związanych z ich wykorzystaniem.
Narzędzia AI wspomagające wyszukiwanie i analizę informacji w Internecie:
- Wyścig pomiędzy manipulacją informacjami a ich analizą.
- Wpływ narzędzi AI na szybkość i dokładność geolokalizacji.
- Zastosowanie AI do przygotowania środowiska OSINT-owego.
- Zagrożenia dla OSINT-u, wynikające ze stosowania AI.
Szczegóły
AI i dane osobowe: Kiedy trenować modele na danych, jakie masz prawa i jak nie wtopić, jak pewien dostawca z USA.
Czy wiemy, kiedy do trenowania dużego modelu językowego możemy wykorzystać dane osobowe? A czy wiemy, jakie mamy prawa, jeżeli ktoś chce w tym samym celu wykorzystać nasze dane? Jak nie popełnić błędu pewnego dostawcy zza Wielkiej Wody, który chciał uczyć AI na danych osób, korzystając z jego usług, cichaczem wprowadzając zmiany w regulaminie? I jak kontrolować to, w jaki sposób dostawcy korzystają z naszych danych? O tym uczestnicy dowiedzą się z prezentacji dra Pawła Litwińskiego.
Szczegóły
Wazuh + nmap + OpenAI: SIEM, skaner i AI w jednym – wykrywa, opisuje i radzi, co robić z zagrożeniem.
Połącz SIEM, skaner sieci i AI w jednym, zaskakująco skutecznym combo! Zobacz, jak Wazuh z pomocą nmapa i OpenAI potrafi nie tylko wykryć zagrożenie, ale i je opisać, zrozumieć, a nawet... zasugerować reakcję.
Szczegóły
Hacker vs AI: 40-minutowy pojedynek – czy AI pokona pentestera? Z komentarzem Tomka Turby.
Kto poradzi sobie lepiej w pojedynku pentesterskim: sztuczna inteligencja czy pentester? 15 maja będziesz mieć okazję zobaczyć wynik tej arcyciekawej konkurencji. W trakcie prezentacji poznasz narzędzia AI, z których można korzystać podczas przeprowadzania testów aplikacji internetowych. Zobaczysz też, jak wygląda praca pentestera z wieloletnim doświadczeniem. Które podejście jest lepsze? Może warto połączyć oba? Oceń sam!
Szczegóły
Ataki na systemy AI na różnych etapach cyklu życia systemu. Jak się przed tym zabezpieczyć.
Sztuczna inteligencja w ostatnich latach przebojem wtargnęła w praktycznie każdą dziedzinę naszego życia. I, jak każda nowa technologia, wprowadziła w to życie nowe podatności. Jeśli nie jesteś ich świadomy, może się okazać, że korzystasz z algorytmu uczenia maszynowego wytrenowanego na zatrutych danych albo z Twojej firmy wyciekły dane przez źle skonfigurowanego chatbota. W czasie mojej prezentacji przejdę przez różne wektory ataków na AI i pokażę pomysły na zabezpieczenie systemów AI na różnych etapach ich cyklu życia.
Szczegóły
AI dla cyberprzestępców: Jak AI robi brudną robotę i dlaczego malicious prompt engineer to nowy script kiddie.
AI nie śpi, AI nie pyta, AI robi robotę za Ciebie – nawet tę brudną. W trakcie tej prelekcji sprawdzimy, jak przestępcy zaprzyjaźnili się ze sztuczną inteligencją, czego już nie muszą robić samodzielnie i dlaczego malicious prompt engineer brzmi dziś groźniej niż dobrze znany script kiddie. Uczestnicy będą mogli zadać sobie pytanie: Skoro sztuczna inteligencja „wymyśliła” temat tej prezentacji i opis, który właśnie czytają… to czemu miałaby nie pomóc tym po „ciemnej stronie mocy”?
Szczegóły
Bezpieczna automatyzacja: Jak używać AI w ITsec, nie tracąc… stopy i nie wysłać 0-daya do Chin.
Sztuczna inteligencja w ostatnich miesiącach jest odmieniana przez wszystkie tryby i przypadki. Użytkownicy cieszą się z generowanych rozwiązań, firmy stojące za usługami liczą zyski. Ale każdy kij ma dwa końce. W tej prezentacji pokażę, jak przy użyciu AI nie odrąbać sobie całej stopy (i nie wysłać 0-daya do chińskiej chmury) oraz jak żyć w roku 2025 w zgodzie z AI i „zdrową” dawką paranoi.
Szczegóły
Secure-By-Design: Hit czy kit? Praktyczne wymagania dotyczące bezpieczeństwa dla deweloperów.
Jak podejść ekonomicznie i skutecznie do wytwarzania bezpiecznego oprogramowania? Jak przekonywać zdarzających do bezpieczeństwa aplikacji? Jak prawidłowo definiować wymagania bezpieczeństwa aplikacji, aby nie zanudzić odbiorców? :-) Czy w obecnych czasach same pentesty są wystarczające, aby zapanować nad podatnościami w aplikacjach?
Szczegóły
Stare, ale jare: Podatności są z nami, odkąd pamiętamy, ale czy pamiętamy o tym, by ich nie powielać? Przykłady starych podatności, które pojawiają się również dzisiaj.
Podatności są z nami, od kiedy pamiętamy, ale czy pamiętamy o tym, by ich nie powielać? Przykłady starych podatności (czasy Windows XP), które pojawiają się również dzisiaj.
Szczegóły
Scraping AI w praktyce – jak z ChatGPT ułatwić sobie życie.
- Wstęp (kilka słów o sobie + krótka historia początków mojej przygody ze scrapingiem — jeszcze bez pomocy AI)
- Tworzenie prostego skryptu: generowanie i uruchamianie skryptu, który robi screenshot strony.
- Automatyczne logowanie: pokaz dwóch metod logowania — poprzez wypełnianie formularza na stronie i za pomocą ciasteczek.
- Scraping zaawansowany 1: skrypt pobierający linki do lekcji z danej strony.
- Scraping zaawansowany 2: generowanie pliku
chapters.json
— stworzenie skryptu zapisującego wszystkie linki do pliku JSON, przygotowanie pod dalsze scrapowanie treści (tytuł, HTML, wideo). - Krótkie demo do czego takie dane można wykorzystać (pokazanie działania utworzonego przeze mnie wcześniej z pomocą AI skryptu
jsonToHtml
).
Szczegóły
Język programowania: Źle zaprojektowany, czyli jaki? Szybki rzut oka na to, co czyni języki programowania „lepszymi” i „gorszymi”, na przykładach.
Napisałem ogromną ilość kodu w C, C++, PHP i JavaScripcie – to jedne z moich ulubionych języków programowania. Niestety, z perspektywy bezpieczeństwa są one fatalnie zaprojektowane. Ale co właściwie oznacza „dobrze zaprojektowany” język programowania? Co sprawia, że niektóre języki są bezpieczniejsze w codziennym użyciu niż inne? W trakcie tej krótkiej prelekcji spróbuję odpowiedzieć na te pytania w możliwie prosty i przejrzysty sposób.
Szczegóły
Jak przekonać zarządzających do bezpieczeństwa - czyli ćwicz ćwicz Elevator Speech.
Jak przekonywać zarządzających do bezpieczeństwa? Czyli: ćwicz, ćwicz Elevator Speech. W jaki sposób pokazać szefowi, że bezpieczeństwo informacji, a w szczególności systemów wykorzystywanych do ich przetwarzania, jest ważne? Jak rozmawiać o konieczności pentestów? Jakich argumentów i źródeł wiedzy użyć? Dlaczego prawidłowe zaimplementowanie zasad dotyczących bezpieczeństwa pozwala spać spokojniej? Na te i kilka innych pytań odpowiemy wpodczas mikroprezentacji
Szczegóły
Nie daj się zaskoczyć – walidacja modelu w .NET
Celem prezentacji jest przedstawienie wbudowanej we framework walidacji danych wejściowych za pomocą adnotacji, od prostych przykładów wykorzystania wbudowanych atrybutów po tworzenie własnych walidatorów.
Szczegóły
Od zera do DevSecOps: Narzędzia na każdy etap – od kodowania po reagowanie na incydenty – full ochrona w praktyce.
Czy nurtowało Cię kiedyś pytanie, jak zintegrować bezpieczeństwo na każdym etapie tworzenia oprogramowania? Jakie narzędzia mogą pomóc w wykrywaniu sekretów w kodzie, analizie kodu, testowaniu aplikacji czy monitorowaniu infrastruktury? Podczas prelekcji prowadzący zaprezentuje propozycje narzędzi dla każdego z etapów DevSecOps, od planowania, przez kodowanie, budowanie, testowanie, pakowanie, konfigurację, monitorowanie, aż po reagowanie na incydenty. Dowiesz się, jakie narzędzia mogą być zintegrowane w codziennych procesach DevSecOps, zapewniając kompleksową ochronę aplikacji i infrastruktury. Zapraszamy do udziału na temat najlepszych praktyk w zakresie bezpieczeństwa!
Szczegóły
Prezentacja Sniffnet, czyli mini SIEM dla każdego.
Podczas prelekcji na żywo zostanie zaprezentowane narzędzie SIEM – Sniffnet – które można zainstalować w swoim domu i monitorować małą infrastrukturę.
Szczegóły
Jak monitorować i analizować ataki cybernetyczne na honeypot za pomocą narzędzia T-Pot.
W tej dynamicznej, 20-minutowej demonstracji na żywo prelegent pokaże, jak monitorować i analizować ataki cybernetyczne na honeypot za pomocą narzędzia T-Pot. Przedstawi ponadto:
- Geografię ataków – skąd pochodzą atakujący i jakie są ich ulubione cele.
- Analizę prób włamań przez SSH za pomocą honeypota Cowrie – najpopularniejsze hasła, komendy i metody brute-force.
- Wykrywanie złośliwego oprogramowania – analiza plików pobranych przez atakujących, ich typy i przeznaczenie.
- Komunikację z serwerami C&C – jak wykrywać próby komunikacji botnetów z serwerami kontrolnymi.
- Interakcję na żywo – jeśli szczęście dopisze, zobaczymy atakującego w akcji w czasie rzeczywistym.
Szczegóły
Adrian Sroka – Zbuduj swój system alarmowy – praktyczne wykrywanie wycieków danych: Jak wykorzystać Canary Tokens do szybkiego wykrywania nieautoryzowanego dostępu do wrażliwych danych.
Wyciek danych może mieć poważne konsekwencje dla organizacji. Wykład uzmysłowi uczestnikom, jak wykorzystać Canary Tokens do szybkiego wykrywania nieautoryzowanego dostępu do wrażliwych danych. Omówimy ich działanie, rodzaje oraz praktyczne scenariusze użycia.
Szczegóły
Szczur w systemie: Wykrywanie aktywności RAT-a bez antywirusa. Prezentacja działania zdalnego trojana oraz metod identyfikacji jego obecności w systemie na podstawie nietypowej aktywności sieciowej, anomalii w procesach i śladów uruchomienia.
Zdalny trojan typu RAT (Remote Access Trojan) to jedno z najczęściej wykorzystywanych narzędzi do cichego przejęcia kontroli nad systemem. Podczas prelekcji zaprezentowany zostanie realistyczny scenariusz działania prostego RAT-a oraz przedstawione sposoby jego wykrywania przy użyciu natywnych mechanizmów systemowych. Skupiono się na analizie nietypowej aktywności sieciowej, anomalii w drzewie procesów, obecności nietypowych plików startowych i powiązanych wpisów konfiguracyjnych. Całość bez wykorzystania antywirusa, EDR-a czy zaawansowanych systemów bezpieczeństwa.
Szczegóły
Analiza pamięci RAM po ataku ransomware.
Analiza pamięci operacyjnej (RAM) to jedna z kluczowych technik w dziedzinie cyfrowej analizy śledczej. W tej krótkiej prezentacji wprowadzającej pokażę podstawy pracy z narzędziem Volatility, które umożliwia przeszukiwanie zrzutów pamięci w celu identyfikacji śladów złośliwego działania. Wyjaśnię, czym jest memdump i jak stworzyć taki zrzut za pomocą popularnego narzędzia FTK Imager. Na prostym przykładzie przeanalizujemy pamięć po ataku ransomware i spróbujemy odzyskać dane. Prezentacja jest skierowana do osób początkujących – nie wymaga wcześniejszego doświadczenia z narzędziami forensics.
Szczegóły
Gniazdo zagrożeń: Analiza incydentu po złośliwym USB. Demonstracja identyfikacji śladów po podłączeniu potencjalnie niebezpiecznego urządzenia USB.
Fizyczny dostęp do urządzenia pozostaje jednym z najtrudniejszych do kontrolowania wektorów ataku, zwłaszcza w przypadku użycia złośliwego nośnika USB lub urządzenia emulującego klawiaturę (np. HID/Rubber Ducky). Prezentacja pokazuje, jak zidentyfikować i przeanalizować ślady po takim incydencie, bazując wyłącznie na lokalnie dostępnych artefaktach. Omówione zostaną kluczowe lokalizacje w rejestrze, pliki logów systemowych oraz informacje pozwalające powiązać zdarzenie z aktywnością użytkownika. Podejście koncentruje się na tym, co można ustalić bez potrzeby użycia zewnętrznych narzędzi forensic
Szczegóły
Rapid Response Tool – czyli jak użyć Velociraptora w triage’u incydentów.
Wyobraź sobie, że na jednym z komputerów w Twojej firmie pojawił się alert związany z pojawieniem się złośliwego oprogramowania. Co zrobić, jak sprawdzić, skąd wziąć dane do wstępnej ... a skąd wziąć narzędzia. Naprzeciw wielu problemom wychodzi pewne narzędzie – Velociraptor. Prowadzący pokaże, jak używać tego narzędzia w przypadku niezbędnej szybkiej akwizycji i analizy danych. Przygotowanie offline.
Szczegóły
Pokaz na przykładzie gry multiplayer, jak brak walidacji danych po stronie serwera może doprowadzić do eksploitacji.
Pokaz na przykładzie gry multiplayer, gdzie brak walidacji danych po stronie serwera może doprowadzić do eksploitacji. W trakcie prelekcji pokazany będzie sposób na kopiowanie przedmiotów czy niekończące się powietrze podczas nurkowania w jednym z popularnych tytułów survivalowych.
Szczegóły
Hackowanie PLC i systemu automatyki przemysłowej OT/ICS na żywo!
Sesja traktująca o tym, jak błędna i nieprzemyślana architektura może zakończyć się incydentem. Tylko że prezentowany incydent poskutkuje przerwaniem działania usługi kluczowej z obszarów usług i procesów kluczowych w kontekście UoKSC czy NIS2. Podczas spotkania prowadzący przeprowadzi atak na środowisku testowym symulującym działanie systemu przetwarzania energii, procesów wytwórczych oraz wspomnianej usługi kluczowej, którą może być np. proces uzdatniania wody w systemach wod-kan lub szereg innych – adekwatnie do branży, którą reprezentujesz i w której pracujesz no co dzień.
O konferencji Sekurak Cyberstarter:
Sekurak Cyberstarter to konferencja organizowana przez zespół specjalistów i pasjonatów branży ITSec z Securitum Szkolenia i sekurak.pl, przygotowana z myślą osobach z IT, które chcą w sprawny sposób wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać w tym kierunku. Osoby "siedzące w IT security" znajdą tutaj ciekawe miejsce inspiracji i dowiedzą się na temat aktualnych cyberzagrożeń i trendów/dobrych praktyk obecnie aktualnych w branży.
Pierwsza edycja konferencji odbyła się 6 grudnia 2024 roku, zgromadziła rekordowe 4750 uczestników oraz została oceniona (poziom merytoryczny i organizacja) na 9,6/10!
Sekurak Cyberstarter jest świetną okazją do poznania ludzi z branży, zadania frapujących uczestników pytań, a także sprawdzenia z czym wiąże się praca w różnych obszarach ITsec (od ofensywnego po defensywny).
Sekurak Cyberstarter 2025 - ścieżki / prezentacje
Konferencja odbywa się online w dniu 15 maja 2025r. Przewidzieliśmy sześć ścieżek: Hackera, Admina, AI, Programisty, Cyberpraca, Live Incident Response and Hacking podczas których uczestnicy będą mieć szansę obejrzeć 40+ prezentacji prowadzonych przez topowych prelegentów.
BILETY
Oferujemy możliwość zakupu biletów dla pojedynczych osób a także atrakcyjne cenowo bilety grupowe dla firm, w pakietach 10, 20, 50, unlimited. W przypadku zainteresowania innym pakietem prosimy o kontakt na e-mail: cyberstarter@securitum.pl
Kup biletW ramach uczestnictwa w wydarzeniu otrzymujesz:
- Udział w nasyconym treściami merytorycznymi spotkaniu na żywo (w formie online) + dostęp do nagrania z wydarzenia nawet do 12 miesięcy.
- Doskonała atmosfera i dostęp do świetnej platformy do dyskusji na temat cyberbezpieczeństwa – nasz kanał na Discordzie to miejsce, gdzie będziesz miał okazję porozmawiać i wymienić się doświadczeniami z innymi uczestnikami oraz naszymi prelegentami.
- Możliwość uczestnictwa w wielu konkursach z ciekawymi nagrodami!
- Certyfikat uczestnictwa (w pliku PDF) w językach polskim i angielskim.
Co powinieneś wiedzieć przed wydarzeniem:
- Do wydarzenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki z mikrofonem.
- [UWAGA!] Linki do spotkania wysyłamy najpóźniej do dwóch dni przed wydarzeniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. W razie nieotrzymania linku prosimy o kontakt: pomoc@securitum.pl, z podaniem numeru zamówienia.
Tomasz Turba

sekurak.pl / Securitum
Specjalista ds. bezpieczeństwa w Securitum. Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa, AI oraz OSINT, a także wielokrotny laureat nagród za publikacje poświęcone bezpieczeństwu IT. Ma ośmioletnie doświadczenie praktyczno-naukowe z zakresu AI oraz przeszkolił w Polsce i za granicą już ponad 100 000 osób podczas szkoleń otwartych, zamkniętych i dedykowanych. Opublikował kilka istotnych artykułów naukowych, m.in. na temat nowego systemu scoringowego opartego na AI i punktacji zagrożeń CVSS. Jest również autorem polskiego wskaźnika badania stopnia wdrożenia AI w przedsiębiorstwach (PARP), a także opracował narzędzie do testowania bezpieczeństwa aplikacji (Fuzzer AI). Często udziela wywiadów na tematy związane z AI i cyberbezpieczeństwem. Redaktor w portalu sekurak.pl, konsultant ds. bezpieczeństwa i trener pracujący w Securitum. Prelegent podczas wielu konferencji związanych z ITsec, a przede wszystkim MEGA Sekurak Hacking Party oraz Sekurak Cyberstarter. Jest także współautorem bestsellerów wydawanych przez Wydawnictwo Securitum: Wprowadzenie do bezpieczeństwa IT, t. 1 i 2.
Kamil Jarosiński

Konsultant ds. bezpieczeństwa w Securitum. Ma ponad pięcioletnie doświadczenie w przeprowadzaniu testów penetracyjnych. W ramach obowiązków służbowych testuje bezpieczeństwo aplikacji WWW, API, środowisk chmurowych, hardware’u. Testował bezpieczeństwo w największych bankach, u operatorów telefonii komórkowej czy w branży e-commerce. Trener szkoleń z zakresu bezpieczeństwa aplikacji WWW, API REST oraz środowisk chmurowych. Prelegent na konferencji Mega Sekurak Hacking Party. W wolnych chwilach uczestnik programów bug bounty ze zgłoszonymi podatnościami w Sony, HCL Software czy Telekom Deutschland.
Robert Kruczek

Konsultant d/s bezpieczeństwa IT w firmie Securitum, autor w serwisie sekurak.pl, w wolnych chwilach programista aplikacji internetowych oraz desktopowych – gracz. Uczestnik programów bug bounty – miejsce w Hall of Fame OLX. Ma na swoim koncie zgłoszone błędy bezpieczeństwa między innymi dla: BlaBlaCar, OVH, ERCOM. Ma ponad ośmioletnie doświadczenie w testowaniu aplikacji desktopowych i webowych. Człowiek, który skutecznie przełamuje zabezpieczenia fizyczne (i nie tylko), weryfikując podczas testów socjotechnicznych bezpieczeństwo organizacji. Przekonał naprawdę wielu, aby zapomnieli o procedurach i wpuścili go w te strefy firmy, w których absolutnie nie powinien się znaleźć. Prelegent na konferencjach branżowych, m.in. Confidence, Sekurak Hacking Party.
Marek Rzepecki

Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od ponad sześciu lat konsultant ds. cyberbezpieczeństwa w Securitum. Przeprowadził setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla największych polskich i zagranicznych firm. Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi zaawansowane szkolenia poświęcone tematyce bezpieczeństwa aplikacji webowych, infrastruktur sieciowych oraz służące pogłębianiu świadomości w zakresie cyberzagrożeń. Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych i autor materiałów edukacyjnych. Współautor książki wydawanej przez Wydawnictwo Securitum: Wprowadzenie do bezpieczeństwa IT, t. 1.
Gynvael Coldwind

Programista pasjonat z zamiłowaniem do bezpieczeństwa komputerowego i niskopoziomowych aspektów informatyki. Twórca eksperymentalnego magazynu Paged Out!, autor bestsellerowej książki Zrozumieć Programowanie, współautor bestsellerowego Wprowadzenia do bezpieczeństwa IT, a także licznych artykułów, publikacji, podcastów oraz wystąpień poświęconych wspomnianym tematom. Współzałożyciel i były kapitan zespołu Dragon Sector, historycznie jednej z najlepszych drużyn Capture The Flag na świecie. Większość swojego 20-letniego życia zawodowego spędził pracując w zespole bezpieczeństwa firmy Google. Obecnie jest security researcherem i dyrektorem zarządzającym w HexArcana Cybersecurity GmbH.
Grzegorz Tworek

Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatycznym, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat bezpieczeństwa IT, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponaddwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia, a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.
Krzysztof Wosiński

Certyfikowany tester bezpieczeństwa systemów IT (Certified Ethical Hacker), specjalizujący się w systemach militarnych oraz wywiadzie otwartoźródłowym (OSINT), z zakresu którego obronił w 2023 roku doktorat. Od kilkunastu lat zajmuje się zagadnieniami jakości oraz bezpieczeństwa sprzętu i oprogramowania o przeznaczeniu wojskowym, produkowanych dla odbiorców polskich i amerykańskich. W ramach Securitum prowadzi szkolenia z zakresu OSINT-u, bezpieczeństwa działań w sieci oraz przeciwdziałania dezinformacji. Autor książki OSINT: Nowy wymiar poszukiwań w sieci, wydanej przez Wydawnictwo Securitum. Po godzinach zgłębia zagadnienia związane z socjotechniką i OSINT-em, a także tworzy narzędzia usprawniające rozpoznanie otwartoźródłowe.
Paweł Maziarz

Alphasec Jako ekspert i architekt systemów bezpieczeństwa zdobywał doświadczenie przez przeszło 20 lat, początkowo jako administrator sieci i systemów Unix/Linux, następnie jako programista, a później pentester i architekt bezpieczeństwa systemów IT. W ciągu ostatnich lat przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT), tworzył publicznie niedostępne oprogramowanie symulujące złożony malware, pomagając tym samym podnieść poziom cyberbezpieczeństwa firm na całym świecie (w tym w Polsce, Szwajcarii, Irlandia, Azerbejdżanie, Chorwacji, na Łotwie i w Rumunii). Najwyżej oceniany prelegent na istotnych konferencjach branżowych (Confidence, What The H@ck, Techrisk) oraz w czołówce wielu innych (m.in. Semafor, PLNOG, BSides Warsaw, Oh My H@ck). Prowadził zajęcia na Politechnice Wrocławskiej (System security), obecnie można go spotkać jako wykładowcę na Akademii Leona Koźmińskiego (Zarządzanie cyberbezpieczeństwem) oraz na Uczelni Łazarskiego (Cyberbezpieczeństwo i informatyka śledcza). Był jedną z kluczowych postaci rozwijających dział red team w firmie należącej do wielkiej czwórki, a także współzałożycielem firmy Immunity Systems. Aktualnie jest założycielem spółki Alphasec i twórcą autorskich szkoleń znanych pod marką APT Masterclass.
Krzysztof Smaga

Typowy, linuksowy Admin. W pracy zajmuje się głównie utrzymaniem i zabezpieczaniem systemów. Człowiek o wielu zainteresowaniach. Poza technikaliami patrzy na społeczne aspekty informatyki i cyberbezpieczeństwa. Stawia na dzielenie się wiedzą zgodnie z poznaną jakiś czas temu zasadą Sharing is caring.
Paweł Banaś

Na co dzień działa na styku technologii, automatyzacji i etycznego hackingu. Pasjonat upraszczania złożonych procesów z pomocą AI. Zawodowo software architect, po godzinach zajmuje się reverse engineeringiem i web scrapingiem, założyciel Akademii Pobierania. Prywatnie miejski ogrodnik, zapalony grzybiarz i tata dwójki dzieci – codziennie balansuje między światem cyfrowym a analogowym.
Michał Franczak

Profesjonalnie i jako pasjonat, spędził prawie trzy dekady, pracując z różnorodnymi systemami IT. Specjalizuje się w administracji serwerami i usługami, projektuję i wdrażam nowe rozwiązania, cały czas mając na uwadze bezpieczeństwo danych. Z przyjemnością dzielę się też swoją wiedzą podczas konferencji czy szkoleń, dostosowanych zarówno dla odbiorców technicznych, jak i nietechnicznych.
Marcin Wasiucionek

Doświadczony inżynier DevSecOps i pasjonat Kubernetesa, ze szczególnym naciskiem na cyberbezpieczeństwo. Posiada bogate doświadczenie w pracy z danymi wrażliwymi w sektorach takich jak: bankowość inwestycyjna, ochrona zdrowia czy infrastruktura krytyczna. Nie poprzestaje na znajomości najlepszych praktyk – dogłębnie je analizuje, testuje i weryfikuje na budowanych przez siebie środowiskach, by jak najlepiej zabezpieczyć systemy przed potencjalnymi atakami. Obecnie pełni rolę lidera zespołu, łącząc głęboką wiedzę techniczną z praktycznym podejściem do rozwiązywania problemów.
Roland Kulanek

Jest doświadczonym specjalistą i cybersecurity managerem specjalizującym się w zarządzaniu bezpieczeństwem systemów OT/ICS oraz IT. Na co dzień współpracuje w zakresie ochrony infrastruktury krytycznej, zakładów produkcyjnych poprzez wdrażanie strategii i systemów cyberbezpieczeństwa w środowiskach przemysłowych. Prelegent i szkoleniowiec, dzielący się praktyczną wiedzą na temat zabezpieczania systemów sterowania i automatyki przemysłowej.
Ireneusz Tarnowski

Analityk cyberzagrożeń z długim stażem i ogromną wyobraźnią. Od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków, ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.
Lider w obszarze zarządzania cyberincydentami; będąc przez wiele lat koordynatorem incydentów, dbał o przebieg prac zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym. Zajmując się opracowywaniem metod wykrywania oraz analizą zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne i organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.
Łączy kropki w duże obrazy i rozwija działania Cyber Threat Intelligence, pokazując, jak dzielić się pozyskaną wiedzą.
Rafał Meisel

Za dnia inżynier bezpieczeństwa, w nocy pasjonat OSINT-u – jego praca i pasja krążą wokół cyberbezpieczeństwa. Na co dzień specjalizuje się w testowaniu i zabezpieczaniu aplikacji oraz wspieraniu zespołów w implementacji DevSecOps w pipeline’ach CI/CD.Od kilku lat dzieli się swoją wiedzą na scenie, występując na konferencjach takich jak The Hack Summit czy Warszawskie Dni Informatyki, a także podczas spotkań społeczności 1753c. Aktywnie współpracuje ze stowarzyszeniami non-profit w obszarze edukacji w zakresie cyberawareness.
Wiktor Sędkowski

Związany z branżą IT od niespełna dwóch dekad. Architekt rozwiązań bezpieczeństwa i tester penetracyjny (OSCP, OSWE) z wieloletnim doświadczeniem. Certyfikowany (CISSP, CCSP, MCTS) specjalista w dziedzinie bezpieczeństwa IT. Pracował jako inżynier i manager techniczny dla wiodących firm informatycznych. Obecnie opracowuje standardy zabezpieczeń związane z branżą telekomunikacyjną w firmie NOKIA. Absolwent teleinformatyki na Politechnice Wrocławskiej, doktor i wykładowcana Wydziale Informatyki Politechniki Opolskiej.
Paweł Różański

Karierę w IT zaczął jako administrator sieci w typowej sieci osiedlowej, opartej o radia i niezarządzalny sprzęt. Kontynuował ją administrując siecią i wdrażając jedno z pierwszych IPTV w kraju u niedużego lecz prężnie działającego ISP. Później poznał wyzwania związane z hostingiem, by ostatecznie odnaleźć kilka lat temu odnaleźć powołanie w IT security w dużym ecommerce. Aktualnie audytor bezpieczeństwa w Securitum.Miłośnik wolnego oprogramowania, przekonany, że własne, skrojone na miarę rozwiązania mogą być ciekawym i skutecznym uzupełnieniem produktów z półki.
Kamil Szczurowski

Konsultant do spraw bezpieczeństwa IT w Securitum. Na codzień zajmuje się testowaniem bezpieczeństwa aplikacji webowych, a w wolnym czasie analizą malware oraz różnymi kampaniamii APT. Autor artykułów dot. analizy malware'ów i kampanii phishingowych na portalu sekurak.pl.
Przemysław Czubiński

Programista i architekt systemów IT z ponad dwudziestoletnim doświadczeniem. Projektował i współtworzył systemy pracujące w zintegrowanych środowiskach największych graczy z branży telekomunikacyjnej i finansowej, a także rozbudowane aplikacje web dla sektora MŚP. W trakcie realizacji tych rozwiązań pracował w najróżniejszych technologiach i frameworkach, obecnie najczęściej wykorzystuje języki i technologie związane z .Net.
Michał Wnękowicz

Konsultant ds. bezpieczeństwa oraz Security Research Manager dla research.securitum.com. Człowiek wielu pasji i zainteresowań, z których aktualnie najwięcej czasu poświęca na cyberbezpieczeństwo. Na co dzień realizuje testy bezpieczeństwa w Securitum, jest również autorem artykułów na Sekurak.pl (m.in. serii Rekonesans Infrestruktury IT). Prelegent na konferencjach MEGA Sekurak Hacking Party (2019), Sekurak Awareness Party (2019), PLNOG 21. Prowadzi szkolenia z zakresu Cyber Awareness oraz wykłady z wielu różnych dziedzin bezpieczeństwa.
Piotr Wojciechowski

CCIE #25543 Niezależny konsultant IT, architekt rozwiązań sieciowych, programista, entuzjasta rozwiązań chmurowych, stąpający po ziemi praktyk w tematach bezpieczeństwa, zwolennik automatyzacji. Developer w projekcie Ansible. Uczestniczy w projektach dla klientów z szerokiego sektora Service Providers oraz Enterprise. Zajmuje się zarówno typowymi zagadnieniami z zakresu routingu, switchingu, IP/MPLS, technologiami VoIP i Wireless, jak i nie ucieka od nowych trendów, jakimi są choćby SDN, cloud computing, konteneryzacja czy machine learning. Twórca szkoleń online. Prowadzi blogi https://szkoladevnet.pl oraz https://blog.it-playground.eu.
Aleksander Wojdyła

Konsultant do spraw bezpieczeństwa IT w Securitum. Specjalizuje się w testach bezpieczeństwa, red teamingu oraz zagadnieniach związanych ze zgodnością z regulacjami. Posiada certyfikaty OSEP i OSCP, potwierdzające zaawansowaną wiedzę w zakresie bezpieczeństwa ofensywnego. Pasjonat wykrywania podatności i analizy zagrożeń, chętnie dzielący się wiedzą jako prelegent na konferencjach branżowych oraz podczas prowadzonych szkoleń – zarówno technicznych, jak i cyberawareness.
Robert Przybylski

Jest architektem rozwiązań bezpieczeństwa w środowiskach on-premises oraz w chmurze Microsoft Azure, wykładowcą akademickim i posiadaczem tytułu Microsoft MVP od 2021 r. Współautor książek, artykułów, członek polskiej reprezentacji podczas manewrów cyberbezpieczeństwa NATO Locked Shields.
Maciej Pokorniecki

Konsultant ds. bezpieczeństwa informacji. Od prawie 20 lat blisko związany z tematyką bezpieczeństwa cybernetycznego. Zajmuje się koordynacją procesów modelowania zagrożeń oraz implementacji zabezpieczeń w cyklu życia aplikacji (w szczególności wsparciem dla strategii DevSecOps).
Z pasją oddany tematyce testów bezpieczeństwa (pentestingu/red teamingu). Posiadacz certyfikatów: CISSP, CEH, LA ISO27001/ISO22301. Prelegent na konferencjach.
Krystian Działowy

Administrator systemów oraz konsultant ds. bezpieczeństwa w Securitum. Ma wieloletnie doświadczenie – w ciągu ostatnich kilku lat zrealizował dla polskich i zagranicznych firm setki audytów bezpieczeństwa, głównie z obszarów dotyczących infrastruktury.
Pasjonat cyberbezpieczeństwa, ze szczególnym uwzględnieniem tematyki związanej z OSINT-em oraz analizą śledczą/powłamaniową.
Posiadacz certyfikatów ISO27001 Audytor Wiodący SZBI oraz CREST Practitioner Security Analyst (CPSA), autor artykułów i poradników z zakresu bezpieczeństwa IT, a także prelegent na konferencjach branżowych.
Adrian Sroka

Architekt bezpieczeństwa AI i konsultant IT z bogatym doświadczeniem w łączeniu świata deweloperskiego z bezpieczeństwem systemów.
Dzięki głębokiej wiedzy technicznej i praktycznemu podejściu skutecznie tworzy kulturę bezpieczeństwa w organizacjach, jednocześnie podnosząc wartość funkcjonalną tworzonych rozwiązań. Na bieżąco śledzi i wdraża najnowsze technologie, dbając o ich optymalną integrację z istniejącymi systemami.
Doświadczenie:
- Prelegent na konferencjach takich jak: The Hack Summit, OhMyHack czy 4Developers;
- Współtworzy projekt OWASP Security Champions Guide;
- Nieustannie rozwija kompetencje, którymi dzieli się w profesjonalnym newsletterze securitychampions.pl.
Jarosław Kamiński

Konsultant ds. bezpieczeństwa
Z branżą IT w obszarze bezpieczeństwa związany zawodowo od ponad pięciu lat, ostatnio głównie w Allegro (przez ponad dwa lata był liderem sekcji odpowiedzialnej za bezpieczeństwo aplikacyjne całej platformy).
Obecnie konsultant bezpieczeństwa IT w firmie Securitum.
Odnosi również sukcesy w platformach bug bounty: jest na liście TOP 100 w platformie HackerOne, zgłosił ponad 200 podatności (ponad 150 zamkniętych).
Specjalizuje się w problemach API i łamaniu logiki biznesowej – największą satysfakcję znajduje w deep dive aplikacji: zgłębiając mechanizmy aplikacji, znajduje jednocześnie ich słabości.
Dominik 'Disconnect3d' Czarnota

Zawodowo zajmuje się audytami bezpieczeństwa softu w Trail of Bits, szukając dziur poprzez analizę działania kodu oraz różne narzędzia, jak SAST czy fuzzery. Poza pracą grywa CTF-y z justCatTheFish, rozwija Pwndbg, plugin do GDB oraz LLDB, recenzuje artykuły w „Paged Out!” oraz „Magazyn Programista”, wspina się i jeździ na łyżwach.
dr Paweł Litwiński

Adwokat, partner w kancelarii Barta Litwiński Kancelaria Radców Prawnych i Adwokatów, członek Społecznego Zespołu Ekspertów przy Prezesie Urzędu Ochrony Danych Osobowych i Grupy Ekspertów Europejskiej Rady Ochrony Danych. Autor i współautor ponad 160 publikacji z zakresu prawa ochrony danych osobowych, prawa nowych technologii i prawa telekomunikacyjnego, w tym komentarza do RODO, ustawy o ochronie danych osobowych i przepisów sektorowych (CH Beck, 2021). Wykładowca na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego oraz na studiach podyplomowych na kilku wyższych uczelniach. Rekomendowany w polskich i międzynarodowych rankingach prawników specjalizujących się w prawie ochrony danych osobowych.
Foxtrot Charlie

Pentester i badacz bezpieczeństwa. Gra w CTF-y w zespole justCatTheFish, żongluje bitami oraz pomaga wydawać hackerskiego ezina – Paged Out!. Próbuje swoich sił w wykorzystywaniu niskopoziomowych błędów, inżynierii wstecznej i psuciu urządzeń internetu rzeczy. Fan automatyzacji i nietypowych protokołów sieciowych.
Jan Kaczmarczyk

Chemik, który postanowił łapać cyberzbójów. Od ośmiu lat zajmuje się przeciwdziałaniem przestępczości finansowej w bankach – najpierw jako analityk, obecnie walidator modeli. Łączy doświadczenie z zakresu compliance, analizy danych i cybersecurity, żeby pokazywać, jak, używając AI, można uczynić świat bezpieczniejszym.
Marcin Piosek

Konsultant ds. bezpieczeństwa w firmie Securitum.
Doświadczenie i wiedzę niezbędną do realizacji zadań związanych z testami penetracyjnymi zdobywał, administrując serwerami i sieciami komputerowymi. Absolwent Politechniki Śląskiej.
Realizuje projekty związane z bezpieczeństwem systemów działających w sektorze finansowym i usługowym.
Współautor książki Bezpieczeństwo Aplikacji Webowych oraz autor wielu opracowań z dziedziny bezpieczeństwa IT, publikowanych m.in. w magazynie „Programista” oraz na portalu Sekurak.pl.
Aktywny bug hunter (CVE-2019-13727).
Team Leader – na co dzień koordynuje prace zespołów pentesterskich w firmie Securitum.