#omhconf — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #omhconf, aggregated by home.social.
-
Które wykłady zrobiły największe wrażenie na uczestnikach #OMHconf 2025? ✨ Poznajcie najlepszych prelegentów tegorocznej edycji:
🎙️ Main → Paweł Maziarz: “Dark Seeker: Ostatnia misja - Build, Code & Hack”
🎙️ AI → Marcin Dudek i Piotr Zarzycki: “Od zera do AI pentestera”
🎙️ Tech → Michał Sajdak: “Przegląd ciekawych podatności z ostatniego roku w aplikacjach webowych”
🎙️ Cybercrime → Maciej Krzyżaniak: “FakeCaptcha jest już passé”
🎙️ Threat Intelligence/Malware → Grzegorz Tworek: “Umarł antywirus, niech żyje antywirus!”
🎙️ Cyberwar → Kamil Bojarski: “Powodzenia, jestem za siedmioma kontraktorami”Gratulujemy prelegentom, uczestnikom przypominamy, że nagrania prelekcji można oglądać do 11.01.2026 w aplikacji Eventory, a tych, którzy na #OhMyHack nie byli, zapraszamy za rok - są już nawet dostępne bilety Early Bird.
-
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉️ Tomasz Szporlendowski "Kiedy promocja boli. Studium wyłudzeń w serwisie Allegro.pl"
👉️ Katarzyna Brzozowska "Co z tego, że masz SCA, skoro zależysz od 666 paczek?"
👉️ Marta Studzińska-Straszak "Wszystko, co bywa ważniejsze niż Twój incydent bezpieczeństwa danych. Czyli jak to robić, żeby biznes nie miał go gdzieś? Historie z życi(a) wzięte"
👉️ Tomasz Bukowski i Radosław Żeszczuk "Kixtart your red team adventure"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Jeśli myślisz, że jesteś na bieżąco z błędami w aplikacjach webowych - Michał Sajdak (Sekurak) udowodni, że niekoniecznie. Na #OhMyHack 2025 zaprezentuje około 20 świeżych i naprawdę różnorodnych podatności, które pojawiły się w ciągu ostatnich 12 miesięcy.
Na liście między innymi:
📌 ominięcie / brak uwierzytelnienia,
📌 problemy z autoryzacją,
📌 remote code execution na serwerze,
📌 różne kategorie wstrzyknięć,
📌 podatności wykorzystywane przez grupy ransomware
📌 oraz takie, które potrafią… zamrozić krew w żyłach.Przygotuj się na treściwy i bardzo praktyczny przegląd 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Pamiętacie falę fałszywych captchy, które zamiast udowodnić, że nie jesteś robotem, sprawdzały tylko jedno - jak szybko zainstalujesz sobie malware? W 2024 roku internet dał się nabierać na potęgę, a jednocześnie Gen Digital odnotował ponad 2,1 mln zablokowanych infekcji - głównie Lumma Stealerem.
Rok później… Ataki FakeCaptcha wciąż działają i to skutecznie. Ale cyberprzestępcy nie lubią rutyny - właśnie pojawiła się nowa, bardzo kreatywna technika, która przebija poprzednie pod każdym względem.
W swoim wykładzie Maciej Krzyżaniak pokaże najnowszą metodę oszustów z kategorii „zainfekuj się sam”. Zobacz wyjątkowo przebiegłą taktykę socjotechniczną i oceń, czy sam potrafiłbyś jej nie ulec.
Przyjdź na #OhMyHack 2025 i sprawdź swoją odporność 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉 -
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉 Michał Błaszczak "Hack The Knowledge"
👉 Stanisław Kozioł "LLM proxy - budowa warstwy walidacyjnej dla LLM-ów"
👉 Bartek Jerzman "Threat Intelligence w globalnym banku"
👉 Michał Purzyński "Exploity to nie wszystko. Android Advanced Protection"🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Jak zbudować izolowaną, odporną na ataki strefę dla kopii zapasowych? Zobacz praktyczny przewodnik, który przygotowali Anna Rydel i Artur Kamiński.
▶️ https://www.youtube.com/watch?v=mC1oz4oM1Bg
🎫 Sprawdź, o czym mówimy na #OhMyHack 2025 i dołącz ➡️ https://omhconf.pl -
Sysmon to świetne narzędzie, które może znacząco rozszerzyć możliwości wykrywania podejrzanej aktywności w systemach. Dobrze wdrożony, uzupełnia AV, EDR i XDR, ale… Niepoprawnie skonfigurowany może stać się źródłem problemów.
Podczas wykładu Marcin Ratajczyk (@znanyproblem) wyjaśni:
➡️ jakie trudności Sysmon sprawia administratorom,
➡️ jakie wrażliwe dane mogą pojawiać się w logach,
➡️ czy przydaje się zespołom testującym bezpieczeństwo systemów,
➡️ która grupa APT używała tego narzędzia w swoich kampaniach.🔍 Chcesz lepiej zrozumieć moc i pułapki Sysmona? 🎟️ Wpadnij na #OhMyHack 2025 - zarejestruj się już dziś! 👉 https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Budowa dobrego honeypota to zawsze balansowanie na granicy i przemyślenie:
❓ jaką usługę emulować,
❓ jak bardzo ją udawać,
❓ jak upewnić się, że agresor nie wykorzysta naszego środowiska do dalszych ataków.A gdyby tak odwrócić role? Zamiast budować kolejną atrapę, możemy wykorzystać infrastrukturę atakującego jako honeypot. I to właśnie pokazuje Jacek Lipkowski - dowiesz się, jak zbudować taki mechanizm w praktyce i jak wygląda ruch złapany w tym modelu.
Jeśli lubisz kreatywne myślenie o obronie - to jest ten wykład. Wpadnij na #OhMyHack 2025 👉 https://omhconf.pl/
-
Co się stanie, gdy połączysz laboratorium fuzzingu i automatyzację napędzaną AI? Powstaje CertFuzz - narzędzie CERT Polska, które fuzzinguje wszystko, co się da i znajduje podatności, zanim zrobią to inni.
Kamil Frankowicz i Bartosz Michałowski omówią:
🧪 Skąd wziął się CertFuzz - geneza i kluczowe decyzje projektowe
⚙️ Jak działa - technologie i automatyzacje
🐞 Realne wyniki - odkryte podatności w projektach open source i nietypowe przypadki
🤖 Rolę AI - od analizy wyników, przez generowanie kodu, aż po automatyzację dalszych kroków badawczychTo wszystko na #OhMyHack 2025 - widzimy się? 👉 https://omhconf.pl/
-
W lutym CERT Polska wystartował z serwisem moje.cert.pl - darmowym narzędziem skanowania bezpieczeństwa i informacji o wyciekach haseł. Każdy może z niego skorzystać: od właściciela niszowego bloga po administratora złożonych systemów w dużej instytucji.
Wyniki? Ponad 350 tysięcy wykrytych podatności i kilkanaście tysięcy użytkowników w krótkim czasie. 🚀
Podczas wykładu Krzysztof Zając opowie:
🔹 jak działa moje.cert.pl i Artemis,
🔹 jakie open source’owe narzędzia i źródła danych wykorzystuje CERT,
🔹 z jakimi wyzwaniami musieli się zmierzyć i czego się nauczyli,
🔹 jak zbudować system tej skali szybko i w niewielkim zespole.Szczegóły na #OhMyHack 2025 - rejestracja trwa! 👉 https://omhconf.pl/
-
Nie, to nie jest zwykła bajka. 😏 Łukasz Cepok zabierze nas do świata pewnej haktywistycznej grupy, gdzie w tle słychać DDoS-y, a w rolach głównych są statystyki, techniczne analizy ataków i reverse engineering.
Sprawdź, co naprawdę kryje się za bajką o świnkach. 🐖💻
📅 Zarejestruj się na #OhMyHack 2025 👉 https://omhconf.pl/ -
Czy osoby samotne są bardziej podatne na oszustwa?
Skąd ci oszuści wzięli mój Telegram?
Czy Telegram to jak GG na sterydach? 💬💪Adam Paciuszkiewicz powraca z drugą częścią socjologicznego eksperymentu, który w ubiegłym roku wstrząsnął Warszawą. Okazało się, że:
📌 proste QR-kody mogą być zaskakująco skutecznym wektorem ataku,
📌 niektóre kody z OMH 2024… nadal działają,
📌 a część wylądowała w miejscach, których nikt się nie spodziewał.Podczas prelekcji:
🔍 zobaczysz nową wersję gry z dodatkowymi scenariuszami i mechanizmami,
📊 dowiesz się, jak takie dane mogą być legalnie gromadzone i wykorzystywane
🎯 oraz do czego mogą później posłużyć - od nieświadomego udziału w oszustwie po zostanie narzędziem w rękach przestępcy.Gwarantujemy: po tej prezentacji już nigdy nie spojrzysz na kody QR tak samo.
📅 #OhMyHack 2025 - rejestracja trwa! 👉 https://omhconf.pl/ -
Uwaga, live demo! ⚠️ Jednym z pierwszym kroków podczas hackowania IoT jest próba podłączenia się do płytki za pomocą protokołu UART - jednak coraz częściej jest on zabezpieczony hasłem.
Dawid Pachowski pokaże, jak za pomocą ataku side channel - analizy prądu - złamać to hasło. Zaprezentuje demo ataku na prosty procesor, gdzie hasło zostanie automatycznie złamane w kilka minut.
⚡ Zarejestruj się na #OhMyHack 2025 👉 https://omhconf.pl/ i zobacz, co można zrobić za pomocą oscyloskopu (i czy rzeczywiście lepiej nie powtarzać tego w domu).
-
Jak to jest żyć z telefonem wyposażonym w liczne mitygacje? Podczas #OMH 2024 Michał Purzyński odpowiedział na to i wiele innych pytań związanych z zabezpieczeniami telefonów. A w tym roku omówi nowe rozwiązanie - Android Advanced Protection.
▶️ https://www.youtube.com/watch?v=v17iIVdpP7E
🎫 Dołącz do #OhMyHack 2025 ➡️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Jak znaleźć podatności w Microsoft SharePoint? Piotr Bazydło na #OMH 2024 omówił techniki szukania luk i przeanalizował dwie rzeczywiste podatności.
▶️ https://www.youtube.com/watch?v=a2_onBMte8I
🎫 Sprawdź, o czym mówimy na #OhMyHack 2025 i dołącz ➡️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
W 2024 roku CERT Polska odebrał ponad 600 tysięcy zgłoszeń. Phishing, DDoS-y, ransomware, złośliwe oprogramowanie… Ale nie wszystkie z tych historii trafiły do mediów. Dlaczego? 🤔
Iwona Prószyńska i Karol Bojke (CSIRT NASK) wyjaśnią, dlaczego podstawą mówienia o incydentach bywa decyzja, kiedy milczeć. Podczas tej prezentacji dowiecie się między innymi:
💡 dlaczego nie rekomendują mówienia o DDoS-ach?
💡 dlaczego o phishingach słyszymy tak często?
💡 dlaczego CERT nie zawsze od razu informuje o APT,
💡 z jakimi innymi dylematami mierzą się zespoły reagowania na co dzień.Historia o incydentach, roli komunikacji i odpowiedzialności bezpieczników. Czy na pewno wszyscy na tej sali gramy do jednej bramki?
Wpadnij na #OhMyHack 2025, by się przekonać! Pełna agenda 👉️️️️️️ https://omhconf.pl/#agenda
-
AI rozwija się szybciej niż kiedykolwiek - ale czy bezpieczeństwo nadąża za innowacją? 🧠💥 Nowe rozwiązania oparte na sztucznej inteligencji potrafią zrewolucjonizować pracę. Ale za każdą z tych rewolucji może czaić się… luka.
Jedną z nich może być Model Context Protocol - technologia, która pozwala dużym modelom językowym łączyć się z zewnętrznymi narzędziami, bazami danych i serwerami. Podczas prezentacji Noemi Cieślińska pokaże, dlaczego MCP to koszmar specjalistów od bezpieczeństwa. 😱
💡 Zarejestruj się na #OhMyHack 2025 i dowiedz się, dlaczego AI potrzebuje nie tylko danych, ale też zdrowego rozsądku. Pełna agenda 👉️️️️️ https://omhconf.pl/#agenda
#OMH #OMHconf #MCP #AI #cyberbezpieczenstwo #sztucznainteligencja
-
Już dwa lata temu Mateusz Olejarka ostrzegał, że programiści stają się celem ataków. Dziś wraca z aktualizacją i - spoiler - nie jest lepiej. 😬 Te same problemy wciąż są z nami i doszło kilka nowych (tak, jeden z nich zawdzięczamy LLM-om 👀).
Gdzie czai się ryzyko? Wszędzie tam, gdzie sięgamy po zewnętrzne komponenty open source.
Mateusz pokaże, na co uważać podczas tworzenia oprogramowania:
🔹 skażone obrazy Dockerowe i komponenty CI/CD,
🔹 złośliwości w zewnętrznych bibliotekach,
🔹 świeże kampanie celujące bezpośrednio w programistów,
🔹 oraz podatności w popularnych narzędziach.Ale spokojnie - nie skończymy na złych wiadomościach. Na koniec dostaniesz zestaw dobrych praktyk, które pomogą Ci nie paść ofiarą własnego pipeline’a. 🚧
Pełna agenda #OhMyHack ️👉️️️️ https://omhconf.pl/#agenda
-
W lipcu 2025 roku setki odwołanych lotów sparaliżowały rosyjskie lotniska. Media na całym świecie pisały o jednym: białoruscy Cyberpartyzanci znów uderzyli. Nie pierwszy zresztą raz.
Walka z reżimem Łukaszenki po sfałszowanych wyborach, wstrzymanie transportu sprzętu wojskowego dla rosyjskiej armii u progu inwazji na Ukrainę… Anna Wasilewska-Śpioch (@avolha) przeanalizowała rosyjskojęzyczne materiały źródłowe i na tej podstawie pokaże:
⚡ Czego jeszcze dokonali Cyberpartyzanci?
⚡ Jak wykradali dane z systemów KGB i Roskomnadzoru?
⚡ Jakich narzędzi używali, włamując się do państwowych sieci?Zarejestruj się na #OhMyHack 2025 i poznaj historię cyfrowego oporu o globalnym zasięgu 👉️️️ https://bit.ly/OMH-bilety
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉 -
Sobota, 8:39.
Na forum dla cyberprzestępców pojawia się oferta nie do odrzucenia - baza klientów Empiku. Wygląda wiarygodnie. Internet zaczyna wrzeć. Sęk w tym, że… to fejk. 💣Wiktor Szymański zabierze nas za kulisy “wycieku, którego nie było”, który w marcu 2024 rozpalił polski internet.
🕵️♂️ Jak wyglądał ten czas z perspektywy pracowników obszaru PR oraz ITSEC empik?
⚡ Ile było fałszywych tropów?
🧩 Jak dopasować puzzle układanki, gdy pytania się mnożą, a odpowiedzi brak?
🎬 Czy Jack Bauer z serialu 24h byłby dumny?
🔥 Który portal dał najlepszy clickbaitowy tytuł?
🍿 Co na to wszystko MakeLifeHarder?Nie zabraknie humoru i refleksji: jak reagować, kiedy świat krzyczy „atak!”, a Ty wiesz, że coś się nie zgadza.
Wpadnij na #OhMyHack 2025 i posłuchaj relacji z pierwszej ręki 👉 https://bit.ly/OMH-bilety
Kod rabatowy 15%: KOCIEUSZKA
- żeby wejście na konferencję było trochę lżejsze dla portfela 😉 -
Myślisz, że odnalezienie kogoś w tłumie to trudne zadanie? 🎯 To teraz spróbuj ustalić dokładną lokalizację użytkownika macOS - okazuje się, że to prostsze, niż myślisz.
Wojciech Reguła zabierze nas w podróż po mechanizmach prywatności macOS - od frameworku zarządzającego uprawnieniami lokalizacji po słabości architektoniczne bazy danych lokalizacji. Zobaczycie, gdzie kryją się punkty podatne na nadużycie i jak aplikacje firm trzecich mogą udostępniać dane lokalizacyjne.
Podczas prezentacji Wojciech omówi:
☑️ jak macOS traktuje usługi lokalizacji i gdzie znajdują się krytyczne granice prywatności,
☑️ ataki side-channel i techniki pozyskiwania danych lokalizacyjnych,
☑️ przegląd znanych i nowych podatności oraz jak Apple je załatał,
☑️ praktyczne wskazówki i strategie dla blue teamów.📍 Jeśli zajmujesz się bezpieczeństwem mobilnym, zarejestruj się na #OhMyHack 2025 i ochroń prywatność użytkowników apki, zanim ktoś ich namierzy 👉️️ https://bit.ly/OMH-bilety
Kod rabatowy 15%: KOCIEUSZKA
- żeby wejście na konferencję było trochę lżejsze dla portfela 😉 -
Oto najbardziej kreatywne znalezisko zgłoszone podczas Google Cloud bugSWAT 2025 - Jakub Domeracki omówi scenariuszu eskalacji uprawnień w Google SecOps SOAR.
Dowiemy się, jak atakujący mógł wykorzystać łańcuch podatności, by uzyskać pełne uprawnienia administratora w ramach instancji produktu oraz jak wyglądają realia zawodów typu Live Hacking Event.
Jeśli interesujesz się bezpieczeństwem chmury i tym, jak przekształcić ciekawość w istotne odkrycia - ten wykład to obowiązkowy punkt programu. 🛡️
Pełna agenda #OhMyHack ️👉️️ https://omhconf.pl/#agenda
-
Jak chronić tysiące aplikacji webowych jednocześnie? Na #OMH 2024 Michał Bentkowski mówił o automatyzacji zabezpieczeń - zobacz nagranie i nie przegap jego tegorocznego wykładu o DOM Clobbering!
▶️ https://www.youtube.com/watch?v=HXDdt5XltWc
🎫 Dołącz do #OhMyHack 2025
👉️ https://bit.ly/OMH-bilety
Kod rabatowy 15%: KOCIEUSZKA
- żeby wejście na konferencję było trochę lżejsze dla portfela 😉 -
Czy na zlecenie wojsk i agencji rządowych działają tylko grupy APT? Niekoniecznie. Coraz częściej za kulisami operacji, o których czytamy w raportach, stoją firmy z sektora prywatnego, aktywiści i „niezależne” grupy działające w imieniu państw.
Podczas prezentacji Kamil Bojarski (@lawsecnet) pokaże:
🔹 jak ewoluuje wykorzystanie kontraktorów w cyberoperacjach,
🔹 jakie usługi i narzędzia dostarczają firmy „poza radarami”,
🔹 jak to wpływa na skalę, skuteczność i atrybucję kampanii,
🔹 jak zmienia się pozycja analityków threat intelligence.W oparciu o dane z wycieków, raportów badawczych i incydentów zobaczymy, jak przenikają się świat biznesu i cyberwywiadu oraz jakie to niesie ryzyka i możliwości.
Jeśli interesuje Cię geopolityka, problem atrybucji i outsourcing w świecie cyber - tego wykładu nie możesz przegapić.
Pełna agenda #OhMyHack ️👉️ https://omhconf.pl/#agenda
-
Oh My Hack 2025 - już po raz siódmy robimy zamieszanie w świecie cyberbezpieczeństwa!
Zobacz naszą tegoroczną agendę i zgarnij bilet na: https://omhconf.pl
🚨 To kolejny rok, gdy Zaufana Trzecia Strona współtworzy konferencję #OhMyHack - i to nie formalnie, ale przede wszystkim w praktyce.
📌 2 grudnia 2025 widzimy się na PGE Narodowym w Warszawie, gdzie spotkają się wszyscy, którzy chcą spojrzeć na cyberświat przez pryzmat ciekawostek i kontrolowanego chaosu.
Standardowo - redakcja z3s w akcji:
💣 „Jak rozwalamy (notorycznie) Zadufaną Trzecią Stronę” - Adam Haertle & Antoni Mróz (@adamhaertle & @mrboombastic) - wpadki, konflikty, absurdalne problemy i technologie, które niby mają działać, a nie działają. WordPress, Cloudflare, MySQL, Linux… Z nami nic nie jest bezpieczne. 🐱
🦾 „Białoruscy Cyberpartyzanci, czyli jak stawiać aktywny opór władzy w XXI wieku” - Anna Wasilewska-Śpioch (@avolha) - akcje haktywistów, od włamań na serwery KGB po wstrzymywanie wojskowego sprzętu. Wojna cyfrowa w pigułce.
💸 I jeszcze coś dla naszych Czytelników - kod rabatowy 15%: KOCIEUSZKA
- żeby wejście na konferencję było trochę lżejsze dla portfela. 😉Będzie ogrom wiedzy, będą historie z pierwszej ręki, będą ludzie, którzy wiedzą, co robić po haśle “coś poszło nie tak”… I tak, czasem naprawdę coś popsujemy. Nie przegapcie #OMHconf 👉 https://omhconf.pl
-
Czy manipulacja nagłówkami HTTP i sprytne triki z Telegrama wystarczą, by zyskać „darmowy internet” i obejść cenzurę? Script kiddies z arabskich i latynoamerykańskich kanałów pokazali, że część tych pomysłów działa - a Michał Łopacki zainspirował się do przygotowania tej prezentacji.
Czego możesz się spodziewać?
✅ Mały CTF na trzech poziomach: od prostych obejść do bardziej wyrafinowanych sztuczek.
✅ Tajniki protokołów HTTP, TLS i DNS.
✅ Dyskusja o tym, dlaczego pewne metody działają w niektórych regionach świata, a w Europie zwykle zawodzą.Trochę teorii, dużo praktyki. Prezentacja stworzona w głównie w Wiresharku 😉
Pełna agenda 👉️️️ https://omhconf.pl/#agenda
-
Konflikty zbrojne przyspieszają rozwój technologii i jednocześnie obnażają konsekwencje braku świadomości zagrożeń. 🔥 Nawet niewinne dane diagnostyczne mogą zostać wykorzystane do działań bojowych - często ze śmiertelnym skutkiem.
Michał Kłaput zademonstruje na żywo techniki przechwytywania i namierzania operatorów dronów w warunkach wojennych. 📻 Na przykładzie trzydniowej operacji wojskowej w Ukrainie pokaże, jak wykorzystać luki w transmisji RF do wykrywania zagrożeń i jak można zbudować własne narzędzia do lokalizacji operatorów w terenie.
Jeśli chcesz zobaczyć, jak technologia wpływa na ludzkie życie w czasie wojny, nie przegap ścieżki (cyber)WAR na konferencji #OhMyHack 2025.
Pełna agenda 👉️️ https://omhconf.pl/#agenda
-
Jak przypisać cyberatak konkretnemu państwu? Marcin Ratajczyk (@znanyproblem) opowiedział na #OMH 2024 o metodach atrybucji cyberoperacji, wyzwaniach analityków i ograniczeniach „cyfrowych odcisków palców” - na przykładach ataków wymierzonych w Polskę.
▶️ https://www.youtube.com/watch?v=2A5pilyypW8
Sprawdź, jakie tematy pojawią się na #OhMyHack w tym roku! 👉️ https://omhconf.pl/#agenda -
Nie każdemu można zaufać. Od początku istnienia internetu ktoś próbuje nas oszukać - ale co może pójść nie tak, skoro mamy antywirusy, firewalle i zdrowy rozsądek? Otóż prawie wszystko - wyścig zbrojeń trwa, a problem przestępstw komputerowych jest daleki od rozwiązania.
Załóżmy, że w skrzynce mailowej ląduje podejrzany plik. Opierając się na swoich doświadczeniach, Jarosław Jedynak postara się odpowiedzieć na pozornie proste pytanie - jak automatycznie ustalić, czy plik jest złośliwy?
Omówi analizę indykatorów, które można wyciągać z pliku, metody oceny, usługi, z których warto korzystać oraz jak to wszystko złożyć w ostateczny werdykt. Opowie również o praktyczności takich rozwiązań i o planach CERT Polska w tym obszarze.
Chcecie zrozumieć, dlaczego w tym temacie odpowiedź “tak/nie” nie jest prosta do uzyskania? 🔍💾 Przyjdźcie na #OhMyHack 2025, bo pliki same się nie przeskanują!
👉 https://omhconf.pl/#agenda -
Drony nie są gadżetami do ładnych ujęć - to latające źródła danych, kamery i nadajniki, które potrafią sporo namieszać, jeśli wpadną w nieodpowiednie ręce. Już od kilku lat bezzałogowe statki powietrzne są na celowniku badaczy bezpieczeństwa.
Mateusz Nalewajski i Karol Celiński pokażą, jak wygląda polowanie na drony z użyciem SDR - jak je wykrywać, jak działać zgodnie z prawem i jak zadbać o bezpieczeństwo, od technicznych metod detekcji po obowiązki prawne operatorów i producentów sprzętu.
Będzie praktycznie - jak zawsze na #OhMyHack. 🛡️ Ustaw anteny i wbijaj na wykład!
👉 https://omhconf.pl/#agenda -
Stoimy u progu rewolucji: na HackerOne zwycięża produkt oparty na AI, agent AI w PicoCTF trafia do top 10, a DARPA wypłaca 8,5 miliona dolarów za narzędzia potrafiące automatycznie wykrywać i łatać błędy. 🔎🤖🔐
Mimo to większość z nas nigdy nie użyła AI w pentestach.
Marcin Dudek i Piotr Zarzycki opowiedzą o ścieżce od zera do praktycznego wykorzystania agentów AI w znajdowaniu podatności. Czy to rzeczywiście przełom, czy medialna iluzja? Sprawdzimy to razem - krok po kroku, z przykładami i narzędziami, które naprawdę działają.
Wstępna agenda #OhMyHack 👉 https://omhconf.pl/#agenda
-
Pojawiła się już wstępna agenda konferencji #OhMyHack współorganizowanej przez @zaufanatrzeciastrona
Mam nadzieję, że jeszcze ją trochę zmienią, bo kilka wykładów, na które chciałabym się wybrać, na razie się pokrywa.
-
“Mówi się, że nie istnieje kombinacja "tanio, szybko i dobrze". To prawda, dlatego u nas wszystko robimy wolno i drogo, ale przynajmniej nie działa.”
⚠️ Podczas prelekcji Adama Haertle i Antoniego Mroza zajrzycie za kulisy serwisu @zaufanatrzeciastrona
Przed Wami:
✅ Wykorzystywane usługi i technologie
✅ Wpadki (liczne!)
✅ Konflikty (dziwne)W bonusie: ranty, oszczerstwa i kocie uszka.
WordPress, Cloudflare, Przelewy24, MySQL, Excel, e-mail, Linux, MailerLite - dla nich nie ma rzeczy niezniszczalnych. Zresztą przekonajcie się sami - po bilety na #OMHconf zapraszamy tu 👉 https://bit.ly/OMH-bilety 😽
-
Cyberobrona wschodniej flanki NATO to kluczowy element bezpieczeństwa regionalnego. Generał Karol Molenda przedstawił wyzwania i działania Polski oraz sojuszników w ochronie infrastruktury krytycznej, zwalczaniu cyberszpiegostwa i dezinformacji.
Zobacz wykład z #OMH 2024 i przygotuj się na tegoroczną edycję:
▶️ https://www.youtube.com/watch?v=mZeY5Nw7hlU 🍿🎫 Rejestracja na #OhMyHack 2025 trwa ➡️ https://bit.ly/OMHbilet
#OMHconf #cyberbezpieczenstwo #infosec #cybersecurity #NATO #cyberintelligence #cyberthreats -
Jak przetworzyć 10 milionów plików PDF z ministerialnych raportów i zbudować z tego działający serwis publiczny? Tomasz Zieliński opowiedział o kulisach powstania SLPS - od walki z danymi, przez ekstrakcję tekstu i analizę niezgodności, po budowę wydajnego systemu i jego niskokosztowy hosting.
Zobacz wykład z OMH 2024 i przygotuj się na tegoroczną edycję:
▶️ https://www.youtube.com/watch?v=PJHNkX0XP50 🍿🎫 Rejestracja na Oh My Hack 2025 trwa ➡️ https://bit.ly/OMHbilet
#OMHconf #OhMyHack #OMH #cyberbezpieczenstwo #infosec #cybersecurity #BigData #DataProcessing #PublicData #DataAnalysis
-
Grzegorz Tworek na scenie OMH 2023 pojawił się dwukrotnie. W pierwszej prelekcji skupił się na BYOVD. Nawet jeżeli nie do końca wiemy, dlaczego tak jest, to powszechnie uważa się, że kernelowi wolno w systemie Windows więcej, więc nie każdy ma tam wstęp. W szczególności wcale nie chcemy wpuścić tam malware. A co, gdyby malware nie działał w trybie jądra i zamiast tego posłużył się zupełnie legalnym kawałkiem kodu, który już tam jest?