Logo Crossweb

Logowanie

Nie masz konta? Zapomniałem hasła

Przypomnij hasło

close Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Wyślij
<< przejdź do listy cykli wydarzeń

Oh My Hack

Jedna z najważniejszych polskich konferencji poświęconych cyberbezpieczeństwu. Wejdź do świata cybersecurity, poznaj najlepszych specjalistów, dołącz do red lub blue teamu i ciesz się niepowtarzalną atmosferą wydarzenia. Wysoką wartość merytoryczną Oh My Hack gwarantuje Adam Haertle, założyciel i redaktor naczelny serwisu Zaufana Trzecia Strona oraz współprowadzący podcastu Rozmowa Kontrolowana.
Zdjęcie wideo

rototype pollution - czyli jak zatruć aplikację XS...

Michał Bentkowski
  • IT
  • programowanie
  • JavaScript
  • security
Zdjęcie wideo

Automatyzacja symulacji ataków i obrony

Marcin Ludwiszewski, Patryk Czeczko
  • IT
  • security
  • sieci
  • admin
Zdjęcie wideo

Modern identity hacking: jak hakerzy odnaleźli się...

Mike Jankowski-Lorek
  • IT
  • security
  • Cloud
  • sieci
Zdjęcie wideo

Historie z Podziemia: Techniki śledcze kontra Nieuc...

Paula Januszkiewicz
  • IT
  • security
Zdjęcie wideo

Bezpieczeństwo wspierane maszynowo - czyli jak mnie...

Kamil Frankowicz
  • IT
  • security
  • hardware
Zdjęcie wideo

Służby, wpadki i OSIntowe kwiatki

Kamil Goryń
  • IT
  • security
Zdjęcie wideo

Online i offline, czyli jak gromadzić dowody po inc...

Wojciech Pilszak
  • IT
  • security
Zdjęcie wideo

Reasonably safe data migration from a compromised sy...

Marek Marczykowski-Górecki
  • IT
  • security
  • admin
Zdjęcie wideo

Bezpieczeństwo łańcuchów dostaw największym wyz...

Adam Kożuchowski
  • IT
  • security
Zdjęcie wideo

Diabeł tkwi w nagłówkach

Łukasz Mikuła
  • IT
  • programowanie
  • security
  • Docker
Zdjęcie wideo

CERT.PL OSS, czyli co można znaleźć na Githubie C...

Paweł Srokosz
  • IT
  • programowanie
  • security
  • Git
Zdjęcie wideo

DNS w technikach ofensywnych

Piotr Głaska
  • IT
  • security
  • admin
Zdjęcie wideo

Keep Calm and Pivot - CTI w analizie zagrożeń mobi...

Łukasz Cepok
  • IT
  • mobile
  • security
Zdjęcie wideo

Owocnych łowów - Threat Hunting. O procesie i przy...

Konrad Kałużny
  • IT
  • programowanie
  • security
  • sieci
Zdjęcie wideo

Flask/GraphQL Kill Chain - Czyli gdzie wrzucać Webs...

Maciej Kofel
  • IT
  • programowanie
  • security
Zdjęcie wideo

The OWASP Top Ten 2021 Release

Jim Manico
  • IT
  • programowanie
  • security
Zdjęcie wideo

O nieoczywistych metodach ataku i penetracji chmury AWS

Paweł Rzepa
  • IT
  • security
  • Cloud
  • AWS
Zdjęcie wideo

Cobalt Strike for Blue Team!

Wojciech Lesicki
  • IT
  • security
  • admin
Zdjęcie wideo

IT’S A TRAP!

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

Uwierzytelnianie: Hasła i Sekrety

Tomasz Bukowski
  • IT
  • programowanie
  • security
Zdjęcie wideo

Manipulacja online

Piotr Zarzycki
  • IT
  • security
Zdjęcie wideo

Chodź pomaluj mi malware... Języki ezoteryczne jak...

Maciej Kotowicz
  • IT
  • programowanie
  • security
Zdjęcie wideo

Co ma wspólnego pandemia i zero trust w świecie wy...

Mateusz Chrobok
  • IT
  • programowanie
  • security
Zdjęcie wideo

Ucieczka przez katalog z dokumentami

Maciej Miszczyk
  • IT
  • mobile
  • security
Zdjęcie wideo

Co, w jaki sposób i w jakim celu wpiąć do switcha...

Paweł Maziarz
  • IT
  • security
  • sieci
  • admin
Zdjęcie wideo

Systemy biometryczne w praktyce

Maciej Szymkowski
  • IT
  • security
Zdjęcie wideo

Problemy cyberbezpieczeństwa, które ciągle ignoru...

Paweł Jakub Dawidek
  • IT
  • programowanie
  • security
Zdjęcie wideo

Wyzwania dla bezpieczeństwa sieciowego

Łukasz Bromirski
  • IT
  • security
  • sieci