Logo Crossweb

Log in

close
Sign up Forgot password

Przypomnij hasło

close Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Send
<< back to list of events cycles

Oh My Hack

Jedna z najważniejszych polskich konferencji poświęconych cyberbezpieczeństwu. Wejdź do świata cybersecurity, poznaj najlepszych specjalistów, dołącz do red lub blue teamu i ciesz się niepowtarzalną atmosferą wydarzenia. Wysoką wartość merytoryczną Oh My Hack gwarantuje Adam Haertle, założyciel i redaktor naczelny serwisu Zaufana Trzecia Strona oraz współprowadzący podcastu Rozmowa Kontrolowana.

Video

Presentation recordings from the cycle Oh My Hack.
Zdjęcie wideo

rototype pollution - czyli jak zatruć aplikację XSS-em

Michał Bentkowski
  • IT
  • programming
  • JavaScript
  • security
Zdjęcie wideo

Automatyzacja symulacji ataków i obrony

Marcin Ludwiszewski, Patryk Czeczko
  • IT
  • security
  • network
  • admin
Zdjęcie wideo

Modern identity hacking: jak hakerzy odnaleźli się w...

Mike Jankowski-Lorek
  • IT
  • security
  • Cloud
  • network
Zdjęcie wideo

Historie z Podziemia: Techniki śledcze kontra Nieuchwytni...

Paula Januszkiewicz
  • IT
  • security
Zdjęcie wideo

Bezpieczeństwo wspierane maszynowo - czyli jak mniej...

Kamil Frankowicz
  • IT
  • security
  • hardware
Zdjęcie wideo

Służby, wpadki i OSIntowe kwiatki

Kamil Goryń
  • IT
  • security
Zdjęcie wideo

Online i offline, czyli jak gromadzić dowody po incydencie...

Wojciech Pilszak
  • IT
  • security
Zdjęcie wideo

Reasonably safe data migration from a compromised system

Marek Marczykowski-Górecki
  • IT
  • security
  • admin
Zdjęcie wideo

Bezpieczeństwo łańcuchów dostaw największym wyzwaniem...

Adam Kożuchowski
  • IT
  • security
Zdjęcie wideo

Diabeł tkwi w nagłówkach

Łukasz Mikuła
  • IT
  • programming
  • security
  • Docker
Zdjęcie wideo

CERT.PL OSS, czyli co można znaleźć na Githubie CERT Polska

Paweł Srokosz
  • IT
  • programming
  • security
  • Git
Zdjęcie wideo

DNS w technikach ofensywnych

Piotr Głaska
  • IT
  • security
  • admin
Zdjęcie wideo

Keep Calm and Pivot - CTI w analizie zagrożeń mobilnych

Łukasz Cepok
  • IT
  • mobile
  • security
Zdjęcie wideo

Owocnych łowów - Threat Hunting. O procesie i przykładach...

Konrad Kałużny
  • IT
  • programming
  • security
  • network
Zdjęcie wideo

Flask/GraphQL Kill Chain - Czyli gdzie wrzucać Webshell'a

Maciej Kofel
  • IT
  • programming
  • security
Zdjęcie wideo

The OWASP Top Ten 2021 Release

Jim Manico
  • IT
  • programming
  • security
Zdjęcie wideo

O nieoczywistych metodach ataku i penetracji chmury AWS

Paweł Rzepa
  • IT
  • security
  • Cloud
  • AWS
Zdjęcie wideo

Cobalt Strike for Blue Team!

Wojciech Lesicki
  • IT
  • security
  • admin
Zdjęcie wideo

IT’S A TRAP!

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

Uwierzytelnianie: Hasła i Sekrety

Tomasz Bukowski
  • IT
  • programming
  • security
Zdjęcie wideo

Manipulacja online

Piotr Zarzycki
  • IT
  • security
Zdjęcie wideo

Chodź pomaluj mi malware... Języki ezoteryczne jako...

Maciej Kotowicz
  • IT
  • programming
  • security
Zdjęcie wideo

Co ma wspólnego pandemia i zero trust w świecie wykrywania...

Mateusz Chrobok
  • IT
  • programming
  • security
Zdjęcie wideo

Ucieczka przez katalog z dokumentami

Maciej Miszczyk
  • IT
  • mobile
  • security
Zdjęcie wideo

Co, w jaki sposób i w jakim celu wpiąć do switcha w...

Paweł Maziarz
  • IT
  • security
  • network
  • admin
Zdjęcie wideo

Systemy biometryczne w praktyce

Maciej Szymkowski
  • IT
  • security
Zdjęcie wideo

Problemy cyberbezpieczeństwa, które ciągle ignorujemy

Paweł Jakub Dawidek
  • IT
  • programming
  • security
Zdjęcie wideo

Wyzwania dla bezpieczeństwa sieciowego

Łukasz Bromirski
  • IT
  • security
  • network