Konferencje SEC

Witamy nowego członka wspierającego – Secfense
RK129 - Oh My H@ck 2023 | Rozmowa Kontrolowana
Pozitive Technologies 2023
1️⃣1️⃣/1️⃣2️⃣ - Spotkanie z Zarządem ISSA Polska
1️⃣9️⃣/1️⃣0️⃣ - Akademia ISSA: Forensic & Hacking - Atak najlepszą obroną, czyli ocena ryzyka systemów bezpieczeństwa poprzez kontrolowane symulacje ataków
2️⃣1️⃣/1️⃣0️⃣ Czarodzieje Kodu
2️⃣4️⃣/1️⃣0️⃣ Akademia ISSA: Governance & Processes: Inwigilacja czy monitorowanie – o ograniczeniach i ułatwieniach przy zbieraniu informacji dla potrzeb (cyber)bezpieczeństwa.
2️⃣6️⃣/1️⃣0️⃣ Akademia ISSA: Cybeer - Standaryzacja i normalizacja bezpieczeństwa informacji w obszarze sztucznej inteligencji
BITconf 2023 - [Wiktor Sztajerowski] Rewolucja w cyfrowych tożsamościach za sprawą Web3 i...
BITconf 2023 - [Sinem Serap] Real Brains in Artificial Worlds: Unlocking Human Potential in the...
Zaproszenie na Festiwal Branży IT Pozitive Technologies
Czy wybory da się zmanipulować? Zobacz nasz wykład na The Hack Summit 2023
Pozitive Technologies 2023: Festiwal Technologii i miejsce spotkań ekspertów z całego świata
[#93] Zabezpieczanie dostępu do samorządów z wykorzystaniem Sztucznej Inteligencji - Mirosław Mycek
BITConf 2023 - [Aleksander Pawlicki] Budowanie cyberodporności. Kulisy Igrzysk Olimpijskich...
Bogu, Bogusław Gębura.
Akademia ISSA: Forensic & Hacking
Witamy nowego członka wspierającego – LexDigital
DORA Forum 2023
OpenText Summit Poland 2023
Spotkanie z Zarządem ISSA Polska
1️⃣8️⃣/0️⃣9️⃣ - Spotkanie z Zarządem ISSA Polska
1️⃣4️⃣/0️⃣9️⃣ Akademia ISSA: ICS - Zarządzanie ryzykiem dla OT/ICS – wyzwania w tym związane z NIS2
I Ogólnopolskie Forum ISSA Local – bezpieczna rozrywka w sieci - 7.10.2023 r. MTP w Poznaniu
0️⃣7️⃣/1️⃣0️⃣ - I Ogólnopolskie Forum ISSA Local – bezpieczna rozrywka w sieci - 7.10.2023 r. MTP w Poznaniu
PROIDEA - Showreel (long)
Szkolenie ISO 27001 dla Członków ISSA Polska - oferta rabatowa
Atak DDoS na strony ISSA Polska
[#92] 12 zasad bezpiecznej architektury - Adrian Sroka
Zapraszamy na konferencję SECURITY CASE STUDY 2023
[#91] Data Privacy by Design in AWS cloud - Krzysztof Kąkol
Krzysztof Przyluski: Możliwości ChatGPT na przykładzie platformy .NET | CodeFrenzy 2023
[#90] Zero Trust w chmurze Microsoft - Konrad Sagała
Haf haf
1️⃣1️⃣/1️⃣1️⃣ Haf haf
Grupy robocze ISSA Polska
Dekalog Bezpiecznika – Poznaj 10 przykazań badania bezpieczeństwa sieci OT/ICS
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie? Czyli Hardened JavaScript [OMH 2022]
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu [OMH 2022]
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile [OMH 2022]
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne... [OMH 2022]
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber [OMH 2022]
Łukasz Cepok - O księciu, który jeździł na niejednym koniu [OMH 2022]
Piotr Głaska - Jak atakujący używali DNS w 2021/2022 [OMH 2022]
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania... [OMH 2022]
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim [OMH 2022]
Michał Strzelczyk - Android Malware – praktyczne podejście do analizy [OMH 2022]
Łukasz Mikuła - Chcę zacząć "hakować blockchain", ale nie wiem od czego zacząć [OMH 2022]
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe [OMH 2022]
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo... [OMH 2022]