#omh — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #omh, aggregated by home.social.
-
Które wykłady zrobiły największe wrażenie na uczestnikach #OMHconf 2025? ✨ Poznajcie najlepszych prelegentów tegorocznej edycji:
🎙️ Main → Paweł Maziarz: “Dark Seeker: Ostatnia misja - Build, Code & Hack”
🎙️ AI → Marcin Dudek i Piotr Zarzycki: “Od zera do AI pentestera”
🎙️ Tech → Michał Sajdak: “Przegląd ciekawych podatności z ostatniego roku w aplikacjach webowych”
🎙️ Cybercrime → Maciej Krzyżaniak: “FakeCaptcha jest już passé”
🎙️ Threat Intelligence/Malware → Grzegorz Tworek: “Umarł antywirus, niech żyje antywirus!”
🎙️ Cyberwar → Kamil Bojarski: “Powodzenia, jestem za siedmioma kontraktorami”Gratulujemy prelegentom, uczestnikom przypominamy, że nagrania prelekcji można oglądać do 11.01.2026 w aplikacji Eventory, a tych, którzy na #OhMyHack nie byli, zapraszamy za rok - są już nawet dostępne bilety Early Bird.
-
Które wykłady zrobiły największe wrażenie na uczestnikach #OMHconf 2025? ✨ Poznajcie najlepszych prelegentów tegorocznej edycji:
🎙️ Main → Paweł Maziarz: “Dark Seeker: Ostatnia misja - Build, Code & Hack”
🎙️ AI → Marcin Dudek i Piotr Zarzycki: “Od zera do AI pentestera”
🎙️ Tech → Michał Sajdak: “Przegląd ciekawych podatności z ostatniego roku w aplikacjach webowych”
🎙️ Cybercrime → Maciej Krzyżaniak: “FakeCaptcha jest już passé”
🎙️ Threat Intelligence/Malware → Grzegorz Tworek: “Umarł antywirus, niech żyje antywirus!”
🎙️ Cyberwar → Kamil Bojarski: “Powodzenia, jestem za siedmioma kontraktorami”Gratulujemy prelegentom, uczestnikom przypominamy, że nagrania prelekcji można oglądać do 11.01.2026 w aplikacji Eventory, a tych, którzy na #OhMyHack nie byli, zapraszamy za rok - są już nawet dostępne bilety Early Bird.
-
Które wykłady zrobiły największe wrażenie na uczestnikach #OMHconf 2025? ✨ Poznajcie najlepszych prelegentów tegorocznej edycji:
🎙️ Main → Paweł Maziarz: “Dark Seeker: Ostatnia misja - Build, Code & Hack”
🎙️ AI → Marcin Dudek i Piotr Zarzycki: “Od zera do AI pentestera”
🎙️ Tech → Michał Sajdak: “Przegląd ciekawych podatności z ostatniego roku w aplikacjach webowych”
🎙️ Cybercrime → Maciej Krzyżaniak: “FakeCaptcha jest już passé”
🎙️ Threat Intelligence/Malware → Grzegorz Tworek: “Umarł antywirus, niech żyje antywirus!”
🎙️ Cyberwar → Kamil Bojarski: “Powodzenia, jestem za siedmioma kontraktorami”Gratulujemy prelegentom, uczestnikom przypominamy, że nagrania prelekcji można oglądać do 11.01.2026 w aplikacji Eventory, a tych, którzy na #OhMyHack nie byli, zapraszamy za rok - są już nawet dostępne bilety Early Bird.
-
Które wykłady zrobiły największe wrażenie na uczestnikach #OMHconf 2025? ✨ Poznajcie najlepszych prelegentów tegorocznej edycji:
🎙️ Main → Paweł Maziarz: “Dark Seeker: Ostatnia misja - Build, Code & Hack”
🎙️ AI → Marcin Dudek i Piotr Zarzycki: “Od zera do AI pentestera”
🎙️ Tech → Michał Sajdak: “Przegląd ciekawych podatności z ostatniego roku w aplikacjach webowych”
🎙️ Cybercrime → Maciej Krzyżaniak: “FakeCaptcha jest już passé”
🎙️ Threat Intelligence/Malware → Grzegorz Tworek: “Umarł antywirus, niech żyje antywirus!”
🎙️ Cyberwar → Kamil Bojarski: “Powodzenia, jestem za siedmioma kontraktorami”Gratulujemy prelegentom, uczestnikom przypominamy, że nagrania prelekcji można oglądać do 11.01.2026 w aplikacji Eventory, a tych, którzy na #OhMyHack nie byli, zapraszamy za rok - są już nawet dostępne bilety Early Bird.
-
Które wykłady zrobiły największe wrażenie na uczestnikach #OMHconf 2025? ✨ Poznajcie najlepszych prelegentów tegorocznej edycji:
🎙️ Main → Paweł Maziarz: “Dark Seeker: Ostatnia misja - Build, Code & Hack”
🎙️ AI → Marcin Dudek i Piotr Zarzycki: “Od zera do AI pentestera”
🎙️ Tech → Michał Sajdak: “Przegląd ciekawych podatności z ostatniego roku w aplikacjach webowych”
🎙️ Cybercrime → Maciej Krzyżaniak: “FakeCaptcha jest już passé”
🎙️ Threat Intelligence/Malware → Grzegorz Tworek: “Umarł antywirus, niech żyje antywirus!”
🎙️ Cyberwar → Kamil Bojarski: “Powodzenia, jestem za siedmioma kontraktorami”Gratulujemy prelegentom, uczestnikom przypominamy, że nagrania prelekcji można oglądać do 11.01.2026 w aplikacji Eventory, a tych, którzy na #OhMyHack nie byli, zapraszamy za rok - są już nawet dostępne bilety Early Bird.
-
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉️ Tomasz Szporlendowski "Kiedy promocja boli. Studium wyłudzeń w serwisie Allegro.pl"
👉️ Katarzyna Brzozowska "Co z tego, że masz SCA, skoro zależysz od 666 paczek?"
👉️ Marta Studzińska-Straszak "Wszystko, co bywa ważniejsze niż Twój incydent bezpieczeństwa danych. Czyli jak to robić, żeby biznes nie miał go gdzieś? Historie z życi(a) wzięte"
👉️ Tomasz Bukowski i Radosław Żeszczuk "Kixtart your red team adventure"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉️ Tomasz Szporlendowski "Kiedy promocja boli. Studium wyłudzeń w serwisie Allegro.pl"
👉️ Katarzyna Brzozowska "Co z tego, że masz SCA, skoro zależysz od 666 paczek?"
👉️ Marta Studzińska-Straszak "Wszystko, co bywa ważniejsze niż Twój incydent bezpieczeństwa danych. Czyli jak to robić, żeby biznes nie miał go gdzieś? Historie z życi(a) wzięte"
👉️ Tomasz Bukowski i Radosław Żeszczuk "Kixtart your red team adventure"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉️ Tomasz Szporlendowski "Kiedy promocja boli. Studium wyłudzeń w serwisie Allegro.pl"
👉️ Katarzyna Brzozowska "Co z tego, że masz SCA, skoro zależysz od 666 paczek?"
👉️ Marta Studzińska-Straszak "Wszystko, co bywa ważniejsze niż Twój incydent bezpieczeństwa danych. Czyli jak to robić, żeby biznes nie miał go gdzieś? Historie z życi(a) wzięte"
👉️ Tomasz Bukowski i Radosław Żeszczuk "Kixtart your red team adventure"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉️ Tomasz Szporlendowski "Kiedy promocja boli. Studium wyłudzeń w serwisie Allegro.pl"
👉️ Katarzyna Brzozowska "Co z tego, że masz SCA, skoro zależysz od 666 paczek?"
👉️ Marta Studzińska-Straszak "Wszystko, co bywa ważniejsze niż Twój incydent bezpieczeństwa danych. Czyli jak to robić, żeby biznes nie miał go gdzieś? Historie z życi(a) wzięte"
👉️ Tomasz Bukowski i Radosław Żeszczuk "Kixtart your red team adventure"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉️ Tomasz Szporlendowski "Kiedy promocja boli. Studium wyłudzeń w serwisie Allegro.pl"
👉️ Katarzyna Brzozowska "Co z tego, że masz SCA, skoro zależysz od 666 paczek?"
👉️ Marta Studzińska-Straszak "Wszystko, co bywa ważniejsze niż Twój incydent bezpieczeństwa danych. Czyli jak to robić, żeby biznes nie miał go gdzieś? Historie z życi(a) wzięte"
👉️ Tomasz Bukowski i Radosław Żeszczuk "Kixtart your red team adventure"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Jeśli myślisz, że jesteś na bieżąco z błędami w aplikacjach webowych - Michał Sajdak (Sekurak) udowodni, że niekoniecznie. Na #OhMyHack 2025 zaprezentuje około 20 świeżych i naprawdę różnorodnych podatności, które pojawiły się w ciągu ostatnich 12 miesięcy.
Na liście między innymi:
📌 ominięcie / brak uwierzytelnienia,
📌 problemy z autoryzacją,
📌 remote code execution na serwerze,
📌 różne kategorie wstrzyknięć,
📌 podatności wykorzystywane przez grupy ransomware
📌 oraz takie, które potrafią… zamrozić krew w żyłach.Przygotuj się na treściwy i bardzo praktyczny przegląd 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Jeśli myślisz, że jesteś na bieżąco z błędami w aplikacjach webowych - Michał Sajdak (Sekurak) udowodni, że niekoniecznie. Na #OhMyHack 2025 zaprezentuje około 20 świeżych i naprawdę różnorodnych podatności, które pojawiły się w ciągu ostatnich 12 miesięcy.
Na liście między innymi:
📌 ominięcie / brak uwierzytelnienia,
📌 problemy z autoryzacją,
📌 remote code execution na serwerze,
📌 różne kategorie wstrzyknięć,
📌 podatności wykorzystywane przez grupy ransomware
📌 oraz takie, które potrafią… zamrozić krew w żyłach.Przygotuj się na treściwy i bardzo praktyczny przegląd 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Jeśli myślisz, że jesteś na bieżąco z błędami w aplikacjach webowych - Michał Sajdak (Sekurak) udowodni, że niekoniecznie. Na #OhMyHack 2025 zaprezentuje około 20 świeżych i naprawdę różnorodnych podatności, które pojawiły się w ciągu ostatnich 12 miesięcy.
Na liście między innymi:
📌 ominięcie / brak uwierzytelnienia,
📌 problemy z autoryzacją,
📌 remote code execution na serwerze,
📌 różne kategorie wstrzyknięć,
📌 podatności wykorzystywane przez grupy ransomware
📌 oraz takie, które potrafią… zamrozić krew w żyłach.Przygotuj się na treściwy i bardzo praktyczny przegląd 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Jeśli myślisz, że jesteś na bieżąco z błędami w aplikacjach webowych - Michał Sajdak (Sekurak) udowodni, że niekoniecznie. Na #OhMyHack 2025 zaprezentuje około 20 świeżych i naprawdę różnorodnych podatności, które pojawiły się w ciągu ostatnich 12 miesięcy.
Na liście między innymi:
📌 ominięcie / brak uwierzytelnienia,
📌 problemy z autoryzacją,
📌 remote code execution na serwerze,
📌 różne kategorie wstrzyknięć,
📌 podatności wykorzystywane przez grupy ransomware
📌 oraz takie, które potrafią… zamrozić krew w żyłach.Przygotuj się na treściwy i bardzo praktyczny przegląd 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Jeśli myślisz, że jesteś na bieżąco z błędami w aplikacjach webowych - Michał Sajdak (Sekurak) udowodni, że niekoniecznie. Na #OhMyHack 2025 zaprezentuje około 20 świeżych i naprawdę różnorodnych podatności, które pojawiły się w ciągu ostatnich 12 miesięcy.
Na liście między innymi:
📌 ominięcie / brak uwierzytelnienia,
📌 problemy z autoryzacją,
📌 remote code execution na serwerze,
📌 różne kategorie wstrzyknięć,
📌 podatności wykorzystywane przez grupy ransomware
📌 oraz takie, które potrafią… zamrozić krew w żyłach.Przygotuj się na treściwy i bardzo praktyczny przegląd 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Pamiętacie falę fałszywych captchy, które zamiast udowodnić, że nie jesteś robotem, sprawdzały tylko jedno - jak szybko zainstalujesz sobie malware? W 2024 roku internet dał się nabierać na potęgę, a jednocześnie Gen Digital odnotował ponad 2,1 mln zablokowanych infekcji - głównie Lumma Stealerem.
Rok później… Ataki FakeCaptcha wciąż działają i to skutecznie. Ale cyberprzestępcy nie lubią rutyny - właśnie pojawiła się nowa, bardzo kreatywna technika, która przebija poprzednie pod każdym względem.
W swoim wykładzie Maciej Krzyżaniak pokaże najnowszą metodę oszustów z kategorii „zainfekuj się sam”. Zobacz wyjątkowo przebiegłą taktykę socjotechniczną i oceń, czy sam potrafiłbyś jej nie ulec.
Przyjdź na #OhMyHack 2025 i sprawdź swoją odporność 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Pamiętacie falę fałszywych captchy, które zamiast udowodnić, że nie jesteś robotem, sprawdzały tylko jedno - jak szybko zainstalujesz sobie malware? W 2024 roku internet dał się nabierać na potęgę, a jednocześnie Gen Digital odnotował ponad 2,1 mln zablokowanych infekcji - głównie Lumma Stealerem.
Rok później… Ataki FakeCaptcha wciąż działają i to skutecznie. Ale cyberprzestępcy nie lubią rutyny - właśnie pojawiła się nowa, bardzo kreatywna technika, która przebija poprzednie pod każdym względem.
W swoim wykładzie Maciej Krzyżaniak pokaże najnowszą metodę oszustów z kategorii „zainfekuj się sam”. Zobacz wyjątkowo przebiegłą taktykę socjotechniczną i oceń, czy sam potrafiłbyś jej nie ulec.
Przyjdź na #OhMyHack 2025 i sprawdź swoją odporność 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Pamiętacie falę fałszywych captchy, które zamiast udowodnić, że nie jesteś robotem, sprawdzały tylko jedno - jak szybko zainstalujesz sobie malware? W 2024 roku internet dał się nabierać na potęgę, a jednocześnie Gen Digital odnotował ponad 2,1 mln zablokowanych infekcji - głównie Lumma Stealerem.
Rok później… Ataki FakeCaptcha wciąż działają i to skutecznie. Ale cyberprzestępcy nie lubią rutyny - właśnie pojawiła się nowa, bardzo kreatywna technika, która przebija poprzednie pod każdym względem.
W swoim wykładzie Maciej Krzyżaniak pokaże najnowszą metodę oszustów z kategorii „zainfekuj się sam”. Zobacz wyjątkowo przebiegłą taktykę socjotechniczną i oceń, czy sam potrafiłbyś jej nie ulec.
Przyjdź na #OhMyHack 2025 i sprawdź swoją odporność 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Pamiętacie falę fałszywych captchy, które zamiast udowodnić, że nie jesteś robotem, sprawdzały tylko jedno - jak szybko zainstalujesz sobie malware? W 2024 roku internet dał się nabierać na potęgę, a jednocześnie Gen Digital odnotował ponad 2,1 mln zablokowanych infekcji - głównie Lumma Stealerem.
Rok później… Ataki FakeCaptcha wciąż działają i to skutecznie. Ale cyberprzestępcy nie lubią rutyny - właśnie pojawiła się nowa, bardzo kreatywna technika, która przebija poprzednie pod każdym względem.
W swoim wykładzie Maciej Krzyżaniak pokaże najnowszą metodę oszustów z kategorii „zainfekuj się sam”. Zobacz wyjątkowo przebiegłą taktykę socjotechniczną i oceń, czy sam potrafiłbyś jej nie ulec.
Przyjdź na #OhMyHack 2025 i sprawdź swoją odporność 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Pamiętacie falę fałszywych captchy, które zamiast udowodnić, że nie jesteś robotem, sprawdzały tylko jedno - jak szybko zainstalujesz sobie malware? W 2024 roku internet dał się nabierać na potęgę, a jednocześnie Gen Digital odnotował ponad 2,1 mln zablokowanych infekcji - głównie Lumma Stealerem.
Rok później… Ataki FakeCaptcha wciąż działają i to skutecznie. Ale cyberprzestępcy nie lubią rutyny - właśnie pojawiła się nowa, bardzo kreatywna technika, która przebija poprzednie pod każdym względem.
W swoim wykładzie Maciej Krzyżaniak pokaże najnowszą metodę oszustów z kategorii „zainfekuj się sam”. Zobacz wyjątkowo przebiegłą taktykę socjotechniczną i oceń, czy sam potrafiłbyś jej nie ulec.
Przyjdź na #OhMyHack 2025 i sprawdź swoją odporność 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉 Michał Błaszczak "Hack The Knowledge"
👉 Stanisław Kozioł "LLM proxy - budowa warstwy walidacyjnej dla LLM-ów"
👉 Bartek Jerzman "Threat Intelligence w globalnym banku"
👉 Michał Purzyński "Exploity to nie wszystko. Android Advanced Protection"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉 Michał Błaszczak "Hack The Knowledge"
👉 Stanisław Kozioł "LLM proxy - budowa warstwy walidacyjnej dla LLM-ów"
👉 Bartek Jerzman "Threat Intelligence w globalnym banku"
👉 Michał Purzyński "Exploity to nie wszystko. Android Advanced Protection"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉 Michał Błaszczak "Hack The Knowledge"
👉 Stanisław Kozioł "LLM proxy - budowa warstwy walidacyjnej dla LLM-ów"
👉 Bartek Jerzman "Threat Intelligence w globalnym banku"
👉 Michał Purzyński "Exploity to nie wszystko. Android Advanced Protection"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉 Michał Błaszczak "Hack The Knowledge"
👉 Stanisław Kozioł "LLM proxy - budowa warstwy walidacyjnej dla LLM-ów"
👉 Bartek Jerzman "Threat Intelligence w globalnym banku"
👉 Michał Purzyński "Exploity to nie wszystko. Android Advanced Protection"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉 Michał Błaszczak "Hack The Knowledge"
👉 Stanisław Kozioł "LLM proxy - budowa warstwy walidacyjnej dla LLM-ów"
👉 Bartek Jerzman "Threat Intelligence w globalnym banku"
👉 Michał Purzyński "Exploity to nie wszystko. Android Advanced Protection"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Jak zbudować izolowaną, odporną na ataki strefę dla kopii zapasowych? Zobacz praktyczny przewodnik, który przygotowali Anna Rydel i Artur Kamiński.
▶️ https://www.youtube.com/watch?v=mC1oz4oM1Bg
🎫 Sprawdź, o czym mówimy na #OhMyHack 2025 i dołącz ➡️ https://omhconf.pl -
Jak zbudować izolowaną, odporną na ataki strefę dla kopii zapasowych? Zobacz praktyczny przewodnik, który przygotowali Anna Rydel i Artur Kamiński.
▶️ https://www.youtube.com/watch?v=mC1oz4oM1Bg
🎫 Sprawdź, o czym mówimy na #OhMyHack 2025 i dołącz ➡️ https://omhconf.pl -
Jak zbudować izolowaną, odporną na ataki strefę dla kopii zapasowych? Zobacz praktyczny przewodnik, który przygotowali Anna Rydel i Artur Kamiński.
▶️ https://www.youtube.com/watch?v=mC1oz4oM1Bg
🎫 Sprawdź, o czym mówimy na #OhMyHack 2025 i dołącz ➡️ https://omhconf.pl -
Jak zbudować izolowaną, odporną na ataki strefę dla kopii zapasowych? Zobacz praktyczny przewodnik, który przygotowali Anna Rydel i Artur Kamiński.
▶️ https://www.youtube.com/watch?v=mC1oz4oM1Bg
🎫 Sprawdź, o czym mówimy na #OhMyHack 2025 i dołącz ➡️ https://omhconf.pl -
Jak zbudować izolowaną, odporną na ataki strefę dla kopii zapasowych? Zobacz praktyczny przewodnik, który przygotowali Anna Rydel i Artur Kamiński.
▶️ https://www.youtube.com/watch?v=mC1oz4oM1Bg
🎫 Sprawdź, o czym mówimy na #OhMyHack 2025 i dołącz ➡️ https://omhconf.pl -
Sysmon to świetne narzędzie, które może znacząco rozszerzyć możliwości wykrywania podejrzanej aktywności w systemach. Dobrze wdrożony, uzupełnia AV, EDR i XDR, ale… Niepoprawnie skonfigurowany może stać się źródłem problemów.
Podczas wykładu Marcin Ratajczyk (@znanyproblem) wyjaśni:
➡️ jakie trudności Sysmon sprawia administratorom,
➡️ jakie wrażliwe dane mogą pojawiać się w logach,
➡️ czy przydaje się zespołom testującym bezpieczeństwo systemów,
➡️ która grupa APT używała tego narzędzia w swoich kampaniach.🔍 Chcesz lepiej zrozumieć moc i pułapki Sysmona? 🎟️ Wpadnij na #OhMyHack 2025 - zarejestruj się już dziś! 👉 https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Sysmon to świetne narzędzie, które może znacząco rozszerzyć możliwości wykrywania podejrzanej aktywności w systemach. Dobrze wdrożony, uzupełnia AV, EDR i XDR, ale… Niepoprawnie skonfigurowany może stać się źródłem problemów.
Podczas wykładu Marcin Ratajczyk (@znanyproblem) wyjaśni:
➡️ jakie trudności Sysmon sprawia administratorom,
➡️ jakie wrażliwe dane mogą pojawiać się w logach,
➡️ czy przydaje się zespołom testującym bezpieczeństwo systemów,
➡️ która grupa APT używała tego narzędzia w swoich kampaniach.🔍 Chcesz lepiej zrozumieć moc i pułapki Sysmona? 🎟️ Wpadnij na #OhMyHack 2025 - zarejestruj się już dziś! 👉 https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Sysmon to świetne narzędzie, które może znacząco rozszerzyć możliwości wykrywania podejrzanej aktywności w systemach. Dobrze wdrożony, uzupełnia AV, EDR i XDR, ale… Niepoprawnie skonfigurowany może stać się źródłem problemów.
Podczas wykładu Marcin Ratajczyk (@znanyproblem) wyjaśni:
➡️ jakie trudności Sysmon sprawia administratorom,
➡️ jakie wrażliwe dane mogą pojawiać się w logach,
➡️ czy przydaje się zespołom testującym bezpieczeństwo systemów,
➡️ która grupa APT używała tego narzędzia w swoich kampaniach.🔍 Chcesz lepiej zrozumieć moc i pułapki Sysmona? 🎟️ Wpadnij na #OhMyHack 2025 - zarejestruj się już dziś! 👉 https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Sysmon to świetne narzędzie, które może znacząco rozszerzyć możliwości wykrywania podejrzanej aktywności w systemach. Dobrze wdrożony, uzupełnia AV, EDR i XDR, ale… Niepoprawnie skonfigurowany może stać się źródłem problemów.
Podczas wykładu Marcin Ratajczyk (@znanyproblem) wyjaśni:
➡️ jakie trudności Sysmon sprawia administratorom,
➡️ jakie wrażliwe dane mogą pojawiać się w logach,
➡️ czy przydaje się zespołom testującym bezpieczeństwo systemów,
➡️ która grupa APT używała tego narzędzia w swoich kampaniach.🔍 Chcesz lepiej zrozumieć moc i pułapki Sysmona? 🎟️ Wpadnij na #OhMyHack 2025 - zarejestruj się już dziś! 👉 https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Sysmon to świetne narzędzie, które może znacząco rozszerzyć możliwości wykrywania podejrzanej aktywności w systemach. Dobrze wdrożony, uzupełnia AV, EDR i XDR, ale… Niepoprawnie skonfigurowany może stać się źródłem problemów.
Podczas wykładu Marcin Ratajczyk (@znanyproblem) wyjaśni:
➡️ jakie trudności Sysmon sprawia administratorom,
➡️ jakie wrażliwe dane mogą pojawiać się w logach,
➡️ czy przydaje się zespołom testującym bezpieczeństwo systemów,
➡️ która grupa APT używała tego narzędzia w swoich kampaniach.🔍 Chcesz lepiej zrozumieć moc i pułapki Sysmona? 🎟️ Wpadnij na #OhMyHack 2025 - zarejestruj się już dziś! 👉 https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Budowa dobrego honeypota to zawsze balansowanie na granicy i przemyślenie:
❓ jaką usługę emulować,
❓ jak bardzo ją udawać,
❓ jak upewnić się, że agresor nie wykorzysta naszego środowiska do dalszych ataków.A gdyby tak odwrócić role? Zamiast budować kolejną atrapę, możemy wykorzystać infrastrukturę atakującego jako honeypot. I to właśnie pokazuje Jacek Lipkowski - dowiesz się, jak zbudować taki mechanizm w praktyce i jak wygląda ruch złapany w tym modelu.
Jeśli lubisz kreatywne myślenie o obronie - to jest ten wykład. Wpadnij na #OhMyHack 2025 👉 https://omhconf.pl/
-
Budowa dobrego honeypota to zawsze balansowanie na granicy i przemyślenie:
❓ jaką usługę emulować,
❓ jak bardzo ją udawać,
❓ jak upewnić się, że agresor nie wykorzysta naszego środowiska do dalszych ataków.A gdyby tak odwrócić role? Zamiast budować kolejną atrapę, możemy wykorzystać infrastrukturę atakującego jako honeypot. I to właśnie pokazuje Jacek Lipkowski - dowiesz się, jak zbudować taki mechanizm w praktyce i jak wygląda ruch złapany w tym modelu.
Jeśli lubisz kreatywne myślenie o obronie - to jest ten wykład. Wpadnij na #OhMyHack 2025 👉 https://omhconf.pl/
-
Budowa dobrego honeypota to zawsze balansowanie na granicy i przemyślenie:
❓ jaką usługę emulować,
❓ jak bardzo ją udawać,
❓ jak upewnić się, że agresor nie wykorzysta naszego środowiska do dalszych ataków.A gdyby tak odwrócić role? Zamiast budować kolejną atrapę, możemy wykorzystać infrastrukturę atakującego jako honeypot. I to właśnie pokazuje Jacek Lipkowski - dowiesz się, jak zbudować taki mechanizm w praktyce i jak wygląda ruch złapany w tym modelu.
Jeśli lubisz kreatywne myślenie o obronie - to jest ten wykład. Wpadnij na #OhMyHack 2025 👉 https://omhconf.pl/
-
Budowa dobrego honeypota to zawsze balansowanie na granicy i przemyślenie:
❓ jaką usługę emulować,
❓ jak bardzo ją udawać,
❓ jak upewnić się, że agresor nie wykorzysta naszego środowiska do dalszych ataków.A gdyby tak odwrócić role? Zamiast budować kolejną atrapę, możemy wykorzystać infrastrukturę atakującego jako honeypot. I to właśnie pokazuje Jacek Lipkowski - dowiesz się, jak zbudować taki mechanizm w praktyce i jak wygląda ruch złapany w tym modelu.
Jeśli lubisz kreatywne myślenie o obronie - to jest ten wykład. Wpadnij na #OhMyHack 2025 👉 https://omhconf.pl/
-
Budowa dobrego honeypota to zawsze balansowanie na granicy i przemyślenie:
❓ jaką usługę emulować,
❓ jak bardzo ją udawać,
❓ jak upewnić się, że agresor nie wykorzysta naszego środowiska do dalszych ataków.A gdyby tak odwrócić role? Zamiast budować kolejną atrapę, możemy wykorzystać infrastrukturę atakującego jako honeypot. I to właśnie pokazuje Jacek Lipkowski - dowiesz się, jak zbudować taki mechanizm w praktyce i jak wygląda ruch złapany w tym modelu.
Jeśli lubisz kreatywne myślenie o obronie - to jest ten wykład. Wpadnij na #OhMyHack 2025 👉 https://omhconf.pl/
-
Co się stanie, gdy połączysz laboratorium fuzzingu i automatyzację napędzaną AI? Powstaje CertFuzz - narzędzie CERT Polska, które fuzzinguje wszystko, co się da i znajduje podatności, zanim zrobią to inni.
Kamil Frankowicz i Bartosz Michałowski omówią:
🧪 Skąd wziął się CertFuzz - geneza i kluczowe decyzje projektowe
⚙️ Jak działa - technologie i automatyzacje
🐞 Realne wyniki - odkryte podatności w projektach open source i nietypowe przypadki
🤖 Rolę AI - od analizy wyników, przez generowanie kodu, aż po automatyzację dalszych kroków badawczychTo wszystko na #OhMyHack 2025 - widzimy się? 👉 https://omhconf.pl/
-
Co się stanie, gdy połączysz laboratorium fuzzingu i automatyzację napędzaną AI? Powstaje CertFuzz - narzędzie CERT Polska, które fuzzinguje wszystko, co się da i znajduje podatności, zanim zrobią to inni.
Kamil Frankowicz i Bartosz Michałowski omówią:
🧪 Skąd wziął się CertFuzz - geneza i kluczowe decyzje projektowe
⚙️ Jak działa - technologie i automatyzacje
🐞 Realne wyniki - odkryte podatności w projektach open source i nietypowe przypadki
🤖 Rolę AI - od analizy wyników, przez generowanie kodu, aż po automatyzację dalszych kroków badawczychTo wszystko na #OhMyHack 2025 - widzimy się? 👉 https://omhconf.pl/
-
Co się stanie, gdy połączysz laboratorium fuzzingu i automatyzację napędzaną AI? Powstaje CertFuzz - narzędzie CERT Polska, które fuzzinguje wszystko, co się da i znajduje podatności, zanim zrobią to inni.
Kamil Frankowicz i Bartosz Michałowski omówią:
🧪 Skąd wziął się CertFuzz - geneza i kluczowe decyzje projektowe
⚙️ Jak działa - technologie i automatyzacje
🐞 Realne wyniki - odkryte podatności w projektach open source i nietypowe przypadki
🤖 Rolę AI - od analizy wyników, przez generowanie kodu, aż po automatyzację dalszych kroków badawczychTo wszystko na #OhMyHack 2025 - widzimy się? 👉 https://omhconf.pl/
-
Co się stanie, gdy połączysz laboratorium fuzzingu i automatyzację napędzaną AI? Powstaje CertFuzz - narzędzie CERT Polska, które fuzzinguje wszystko, co się da i znajduje podatności, zanim zrobią to inni.
Kamil Frankowicz i Bartosz Michałowski omówią:
🧪 Skąd wziął się CertFuzz - geneza i kluczowe decyzje projektowe
⚙️ Jak działa - technologie i automatyzacje
🐞 Realne wyniki - odkryte podatności w projektach open source i nietypowe przypadki
🤖 Rolę AI - od analizy wyników, przez generowanie kodu, aż po automatyzację dalszych kroków badawczychTo wszystko na #OhMyHack 2025 - widzimy się? 👉 https://omhconf.pl/
-
Co się stanie, gdy połączysz laboratorium fuzzingu i automatyzację napędzaną AI? Powstaje CertFuzz - narzędzie CERT Polska, które fuzzinguje wszystko, co się da i znajduje podatności, zanim zrobią to inni.
Kamil Frankowicz i Bartosz Michałowski omówią:
🧪 Skąd wziął się CertFuzz - geneza i kluczowe decyzje projektowe
⚙️ Jak działa - technologie i automatyzacje
🐞 Realne wyniki - odkryte podatności w projektach open source i nietypowe przypadki
🤖 Rolę AI - od analizy wyników, przez generowanie kodu, aż po automatyzację dalszych kroków badawczychTo wszystko na #OhMyHack 2025 - widzimy się? 👉 https://omhconf.pl/
-
W lutym CERT Polska wystartował z serwisem moje.cert.pl - darmowym narzędziem skanowania bezpieczeństwa i informacji o wyciekach haseł. Każdy może z niego skorzystać: od właściciela niszowego bloga po administratora złożonych systemów w dużej instytucji.
Wyniki? Ponad 350 tysięcy wykrytych podatności i kilkanaście tysięcy użytkowników w krótkim czasie. 🚀
Podczas wykładu Krzysztof Zając opowie:
🔹 jak działa moje.cert.pl i Artemis,
🔹 jakie open source’owe narzędzia i źródła danych wykorzystuje CERT,
🔹 z jakimi wyzwaniami musieli się zmierzyć i czego się nauczyli,
🔹 jak zbudować system tej skali szybko i w niewielkim zespole.Szczegóły na #OhMyHack 2025 - rejestracja trwa! 👉 https://omhconf.pl/
-
W lutym CERT Polska wystartował z serwisem moje.cert.pl - darmowym narzędziem skanowania bezpieczeństwa i informacji o wyciekach haseł. Każdy może z niego skorzystać: od właściciela niszowego bloga po administratora złożonych systemów w dużej instytucji.
Wyniki? Ponad 350 tysięcy wykrytych podatności i kilkanaście tysięcy użytkowników w krótkim czasie. 🚀
Podczas wykładu Krzysztof Zając opowie:
🔹 jak działa moje.cert.pl i Artemis,
🔹 jakie open source’owe narzędzia i źródła danych wykorzystuje CERT,
🔹 z jakimi wyzwaniami musieli się zmierzyć i czego się nauczyli,
🔹 jak zbudować system tej skali szybko i w niewielkim zespole.Szczegóły na #OhMyHack 2025 - rejestracja trwa! 👉 https://omhconf.pl/
-
W lutym CERT Polska wystartował z serwisem moje.cert.pl - darmowym narzędziem skanowania bezpieczeństwa i informacji o wyciekach haseł. Każdy może z niego skorzystać: od właściciela niszowego bloga po administratora złożonych systemów w dużej instytucji.
Wyniki? Ponad 350 tysięcy wykrytych podatności i kilkanaście tysięcy użytkowników w krótkim czasie. 🚀
Podczas wykładu Krzysztof Zając opowie:
🔹 jak działa moje.cert.pl i Artemis,
🔹 jakie open source’owe narzędzia i źródła danych wykorzystuje CERT,
🔹 z jakimi wyzwaniami musieli się zmierzyć i czego się nauczyli,
🔹 jak zbudować system tej skali szybko i w niewielkim zespole.Szczegóły na #OhMyHack 2025 - rejestracja trwa! 👉 https://omhconf.pl/
-
W lutym CERT Polska wystartował z serwisem moje.cert.pl - darmowym narzędziem skanowania bezpieczeństwa i informacji o wyciekach haseł. Każdy może z niego skorzystać: od właściciela niszowego bloga po administratora złożonych systemów w dużej instytucji.
Wyniki? Ponad 350 tysięcy wykrytych podatności i kilkanaście tysięcy użytkowników w krótkim czasie. 🚀
Podczas wykładu Krzysztof Zając opowie:
🔹 jak działa moje.cert.pl i Artemis,
🔹 jakie open source’owe narzędzia i źródła danych wykorzystuje CERT,
🔹 z jakimi wyzwaniami musieli się zmierzyć i czego się nauczyli,
🔹 jak zbudować system tej skali szybko i w niewielkim zespole.Szczegóły na #OhMyHack 2025 - rejestracja trwa! 👉 https://omhconf.pl/
-
W lutym CERT Polska wystartował z serwisem moje.cert.pl - darmowym narzędziem skanowania bezpieczeństwa i informacji o wyciekach haseł. Każdy może z niego skorzystać: od właściciela niszowego bloga po administratora złożonych systemów w dużej instytucji.
Wyniki? Ponad 350 tysięcy wykrytych podatności i kilkanaście tysięcy użytkowników w krótkim czasie. 🚀
Podczas wykładu Krzysztof Zając opowie:
🔹 jak działa moje.cert.pl i Artemis,
🔹 jakie open source’owe narzędzia i źródła danych wykorzystuje CERT,
🔹 z jakimi wyzwaniami musieli się zmierzyć i czego się nauczyli,
🔹 jak zbudować system tej skali szybko i w niewielkim zespole.Szczegóły na #OhMyHack 2025 - rejestracja trwa! 👉 https://omhconf.pl/