
Mega Sekurak Hacking Party Najbardziej merytoryczna konferencja ITsec w Polsce
20 października 2025 r., Kraków
AGENDA
-
8:45-9:00
Tomek Turba i Michał Sajdak otworzą konferencję:)
-
9:00-9:30
Tomek Turba z Gośćmi opowie o pewnym projekcie szkoleniowym zrealizowanym w tym roku.
-
9:30-10:30
Podczas prezentacji prelegent przedstawi różne dziwne podatności na żywo związane ze zdalnym wykonaniem kodu. Będzie technicznie, będzie merytorycznie i trochę zabawnie.
-
10:30-11:00
Przerwa kawowa
Zapraszamy na kawę i rozmowy w kuluarach.
-
11:00-12:00
Konsola, terminal, tudzież emulator terminala, to jedno z najstarszych narzędzi nadal używanych w IT – ba, nawet pod Windowsem wróciło w ostatniej dekadzie do łask (dzięki Linuxowi i WSL). Z pozoru terminal to bardzo prosta aplikacja – ot, po prostu okienko z tekstem. Jest to, oczywiście, wierzchołek zaskakująco dużej góry lodowej. W trakcie prelekcji zajrzymy pod powierzchnię: opowiemy o historii i funkcjach emulatorów terminali, o mocno pofragmentowanym ekosystemie, o tym, jak działają „pod maską”, a także o związanych z nimi problemach bezpieczeństwa.
-
12:00-13:00
Jak pracują cyberżołnierze, najbardziej aktualne tematy cyberbezpieczeństwa z perspektywy wojska.
-
13:00-14:00
Lunch
Zapraszamy na obiad chwilę wytchnienia od merytorycznych prezentacji 😉
-
14:00-15:00
Od kodu do skutecznej ochrony klientów: jak zbudowaliśmy system antyfraudowy od zera
Michał HermułaMarcin FronczakTomasz GalosPoznaj historię budowy jednego z najbardziej zaawansowanych systemów antyfraudowych w polskiej bankowości – od powstania zespołu developerskiego, aż po wdrożenie platformy antyfraudowej, która działa w czasie rzeczywistym (100 ms), jest oparta na wieloczynnikowym scoringu, scenariuszach i elastycznym modelu wdrożeń. Nie możesz tego przegapić!
-
15:00-16:00
DOM Clobbering to technika ataku, w której atakujący, poprzez wstrzyknięcie z pozoru nieszkodliwego kodu HTML, jest w stanie manipulować obiektami w strukturze DOM. Prowadzi to do nadpisania globalnych zmiennych i właściwości w JavaScript, co może zaburzyć logikę działania aplikacji i otworzyć drogę do dalszych ataków takiich jak XSS. Pomimo faktu, że DOM Clobbering znany jest co najmniej od 2010 roku, rzadko poświęca mu się dużo uwagi.
W tej prezentacji przybliżę czym DOM Clobbering jest, kiedy można się na niego natknąć oraz pokażę kilka świeżych przykładów ataków, które umożliwił.
-
16:00-17:00
- Poruszenie tematyki zagadnień CVE,
- Dlaczego zaczęliśmy sprawdzać strony rządowe,
- Co znaleźliśmy,
- Responsible Disclosure,
- Statystyki.
-
17:00-17:30
Przerwa kawowa
Zapraszamy na ciepły poczęstunek:)
-
17:30-18:30
Czy paczka chipsów dobrze chroni przed emisją fal elektromagnetycznych, czyli wyniki praktycznego eksperymentu kontra historia pewnej bardzo nieudanej akcji wywiadowczej. O tych i innych nieporozumieniach, które poskutkowały mniejszymi lub większymi wpadkami w zakresie OPSEC, będę opowiadał podczas MSHP 2025. Jak zawsze będzie trochę straszno, trochę śmieszno, ale z przesłaniem czego unikać, jeśli chce się zachować maksymalne bezpieczeństwo swoich działań.
-
18:30-19:00
Bezpieczeństwo Linuksa – kulisy powstawania książki Karola Szafrańskiego
Karol Szafrański autor najnowszej książki Bezpieczeństwo Linuxa w wywiadzie z Maćkiem Szymczakiem opowie o kulisach powstawania książki i zdradzi najciekawsze anegdoty z researchu towarzyszącego powstawaniu książki.
-
ok 19:00
Zamknięcie
Michał Sajdak i Tomek Turba zamkną wydarzenie jak zawsze z pozytywną energią:)
-
9:30-10:30
Pamiętasz sytuację kiedy trzeba zrobić istotną operację w aplikacji, a ona nie działa? To są właśnie skutki ataków DoS (Denial Of Service), ale jak do nich może dojść. Ta prezentacja będzie przewodnikiem, który przedstawi wiele technik wykonywanych na warstwie aplikacyjnych prowadzących do zatrzymania usługi. Jeśli jesteś ciekawy jak jedną liczbą, prostym YAML’em czy obrazkiem zatrzymać serwer to jesteś w odpowiednim miejscu.
-
10:30-11:00
Przerwa kawowa
Zapraszamy na kawę 🙂
-
11:00-12:00
Bezpieczeństwo środowisk chmurowych, Red Teaming, Insider Threat, DDoS.
Same konkrety i rzeczywisty obraz stanu bezpieczeństwa naszych firm i organizacji.Pokażemy wnioski z analizy tysięcy testów penetracyjnych i audytów bezpieczeństwa. Dowiesz się, na jakie zagrożenia najczęściej narażone są środowiska chmurowe. Opowiemy też o skuteczności naszych kampanii Red Teaming oraz scenariuszy Insider Threat. Na koniec poruszymy również istotny wątek ataków DDoS – kiedy ochrona działa, a kiedy bywa jedynie częściowa.
-
12:00-13:00
Kosmos to nie tylko rakiety i astronauci, ale też infrastruktura krytyczna, która może stać się celem ataków. Podczas wystąpienia pokażę, jak w kontrolowanych warunkach odtworzyć scenariusze włamań do systemów satelitarnych: od analizy protokołów i OSINT-u, przez legalny nasłuch komunikacji prawdziwych satelitów, po wykorzystanie błędnych konfiguracji w takich urządzeniach
-
13:00-14:00
Lunch
Zapraszamy na lunch 🙂
-
14:00-15:00
Atrybucja cyberataków: kiedy techniczne dowody prowadzą do państw” prezentacja tylko onsite
(UWAGA! Prezentacja tylko onsite)
Kto stoi za cyberatakiem?
To pytanie nie sprowadza się dziś wyłącznie do wskazania adresu serwera czy fragmentu kodu. Gdy stawką jest przypisanie winy całemu państwu, rozpoczyna się złożony proces – od analizy artefaktów technicznych, przez ocenę intencji i wzorców działania, aż po kalkulacje polityczne i działania prawne. W tej prezentacji pokażę, jak państwa – przede wszystkim USA, lider w publicznej atrybucji – wskazują inne państwa jako sprawców cyberataków. Przejdziemy przez techniczne, prawne i polityczne aspekty tego procesu: od TTP i fałszywych flag, przez akty oskarżenia i oficjalne komunikaty, aż po wyzwania związane z wiarygodnością i konsekwencjami międzynarodowymi.
-
15:00-16:00
eBPF kojarzy się z zaawansowanym monitoringiem i usprawnieniami w obszarze sieci. Jednak jego możliwości sięgają znacznie dalej – pozwala modyfikować zachowanie jądra systemu w sposób, który otwiera nowe wektory ataku. W trakcie prezentacji uczestnicy poznają podstawy działania eBPF, proces tworzenia i ładowania programu do kernela, a następnie przejdą do scenariuszy jego ofensywnego wykorzystania. Zademonstrowane zostaną techniki ukrywania ruchu sieciowego, kont użytkowników czy aktywności systemowej, które mogą wspierać atakujących w utrzymaniu obecności w systemie. Na zakończenie przedstawione zostaną również kierunki obrony – jak rozpoznać i utrudnić wykorzystanie eBPF w celach niepożądanych.
-
16:00-17:00
W obszarze zainteresowań wielu z nas bezpieczeństwo głównie odnosimy do bezpieczeństwa cyfrowego, czasem rzucając okiem na różnego rodzaju systemy kontroli dostępu.
Czasem jednak warto spojrzeć na bezpieczeństwo w naszym otoczeniu w tym bardziej klasycznym wydaniu – czyli jako szeroko rozumiane tylne drzwi wejściowe do zakładu czy archiwum.
Nie tak rzadko z zaskoczeniem odkryjemy, że najsłabszym punktem naszego systemu będą źle skonfigurowane drzwi automatyczne, albo kiepskiej jakości klasyczny zamek w drzwiach, a nie adekwatnie dobrany system kluczy elektronicznych… -
17:00-17:30
Przerwa kawowa
Zapraszamy na ciepłą kolację:)
-
17:30-18:30
Czy w czasach, kiedy Script Kiddies zostali zastąpieni przez Prompt Kiddies, tradycyjny antywirus ma jeszcze jakikolwiek sens? Nie dość, że w czasie sesji nie udzielimy odpowiedzi na to pytanie, to jeszcze nie wyjaśnimy dlaczego nie da się jej udzielić
-
9:00-10:30
Hacking Depot: Dependency Confusion w Ansible + przejęcie Active Directory na żywo
Jak złośliwa rola Ansible, podstawiona przez atakującego w publicznym repozytorium, może zostać nieświadomie zainstalowana przez administratora? Wystarczy jedna błędna komenda, by otworzyć furtkę do wewnętrznej sieci, a stamtąd… już tylko krok (i to wcale nie taki mały) do przejęcia kontrolera domeny Active Directory.
Maciej Szymczak wspólnie z Markiem Rzepeckim pokażą na żywo połączenie dwóch światów: DevOps i ofensywy Windowsowej. W drugiej fazie ataku — wykorzystując technikę coercion — zmuszą kontroler domeny do uwierzytelnienia się u atakującego i przejmą pełną kontrolę nad AD.
Jeden błąd w CI/CD. Jedna rola. Jeden pakiet z Galaxy. Pełna kompromitacja domeny – na waszych oczach.
-
11:00-11:30
Gdy każda minuta się liczy – case study powstrzymania ataku XE Group
Opowiem o incydencie, w którym aplikacja napisana w .NET Framework padła ofiarą automatycznego ataku wykorzystującego krytyczną podatność w bibliotece Telerik.Web.UI. Za atakiem stała wietnamska grupa XE Group. Dzięki szybkiej reakcji administratora (odcięcie interfejsu sieciowego) udało się zminimalizować skutki. Prezentacja pokaże, jak zespół Security może skutecznie działać mimo braku dostępu do kodu i braku wsparcia od developerów. Prezentacja będzie premierowa, tzn. o tym incydencie nigdy i nigdzie wcześniej nie opowiadałem i nie opowiem przed Sekurak Hacking Party.
-
11:30-12:00
Szantaż, DDoS, ransomware… To wszystko mogło wydarzyć się w tydzień. A może się wydarzyło?
Szantaż, DDoS, ransomware… To wszystko mogło wydarzyć się w tydzień. A może się wydarzyło?
- Skąd wiemy co w ogóle się dzieje?
- Jak zarządzić odpowiedzią organizacji?
- Czy największe wyzwania są po stronie technologicznej?
- Jak podejmować trudne decyzje, pod presją czasu i przy ograniczonym dostępie do informacji?
W czasie mojej prezentacji postaram się odpowiedzieć na te i inne pytania, które postawiliśmy sobie ćwicząc złożony scenariusz ataku na Bank.
-
12:00-12:30
Wdrożenie MFA jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W tej sesji Ekspert opowie, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiesz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.
-
12:30-13:00
Ktoś kliknął. Ktoś uwierzył. Ktoś oddał fizyczne karty płatnicze. Ale czy to naprawdę „rażące niedbalstwo”? A może to nowa era bankowości – psychobanking, gdzie bezpieczeństwo to teatr, a klient gra główną rolę bez scenariusza.
W tej prezentacji nie będzie wykresów, IOC, CVE, zero day-ów. Będzie historia, która zaczyna się na portalu ogłoszeń, a kończy na klasycznym instalowaniu apki. I pytania, które wiszą w powietrzu: Czyje to niedbalstwo? Czy bank ma siedzieć w głowie klienta?
-
13:00-14:00
Lunch
Zapraszamy na obiad i chwilę wytchnienia od merytorycznych prezentacji 😉
-
14:00-14:30
Data-driven organisation: wyzwania CISO w wyścigu o przewagę konkurencyjną
Jakie wyzwania czekają na CISO w wyścigu o przewagę konkurencyjną? Jakie czynniki kształtują otoczenie banków? Jak skutecznie przekładać dane na decyzje i budować data-driven organizację? Wspólnie poszukajmy odpowiedzi.
-
14:30-15:00
Monitorowanie własnej powierzchni ataku, zarówno w zakresie infrastruktury dostępnej z internetu, jak i kont pracowników nadal stanowi wyzwanie dla wielu organizacji. CERT Polska stworzył unikalne w skali świata i darmowe narzędzie, które w tym pomaga, ale nadal wielu CISO z którymi rozmawiam nie wie o jego istnieniu i jest zaskoczona jak wiele można zrobić aby poprawić bezpieczeństwo firmy bez dodatkowych kosztów (zarządy lubią to 😉 ). W prezentacji opowiem o obecnych funkcjach moje.cert.pl i planach na przyszłość.
-
15:00-15:30
W tej prelekcji opowiem, dlaczego red teaming może być jednym z najcenniejszych narzędzi budowania cyberodporności, ale tylko wtedy, gdy robiony jest z głową i według jasnych zasad. Pokażę, co musi być spełnione, by takie ćwiczenie miało wartość – dla bezpieczeństwa, dla biznesu i dla ludzi. A na koniec – historia jednego włamania, które otworzyło więcej oczu niż jakikolwiek raport.
-
15:30-16:00
Co dzieje się z incydentem DORA po zgłoszeniu? Do jakich instytucji trafia przekazana informacja, jakie wsparcie można uzyskać po zgłoszeniu oraz dlaczego raportowanie incydentów i wymiana informacji są kluczowe dla podnoszenia cyberodporności całego sektora finansowego? Na te i inne pytania odpowiem w trakcie mojego krótkiego wystąpienia. Serdecznie zapraszam.
-
16:00-16:30
Pentesterzy też się mylą – omówienie incydentów bezpieczeństwa w Securitum 2024/2025.
Przegląd faktycznych incydentów bezpieczeństwa jakie wystąpiły w Securitum w latach 2024/2025. Statystki i analiza przypadków. Wnioski i rady do implementacji procesu obsługi incydentów. Q&A na koniec sesji.
-
16:30-17:00
Od pomiaru do zarządzania – jak budować zaangażowanie organizacji w zarządzanie bezpieczeństwem IT
Jak dokonać transformacji podejścia do bezpieczeństwa IT – od reaktywnego raportowania do proaktywnego zarządzania ryzykiem, wzrostu świadomości, zaangażowania i efektywności działań w całej organizacji.
-
17:00-17:30
Przerwa kawowa
Zapraszamy na kawę i ciepły posiłek:)
-
17:30-18:00
Symulowane kampanie phishingowe w organizacji powyżej 10 tysięcy pracowników – case study Banku Pekao S.A.
Więcej szczegółów wkrótce.
-
18:00-18:30
Zapanować nad rozproszeniem – case study wdrożenia XDR w sektorze finansowym
Jak skutecznie zarządzać bezpieczeństwem w złożonym i rozproszonym środowisku? A co jeśli tym środowiskiem jest ponad 300 niezależnych podmiotów?
W trakcie prelekcji pokażę, z jakimi wyzwaniami mierzy się centralny SOC obsługujący taką skalę oraz jakie realne korzyści przynosi wdrożenie XDR w tego typu infrastrukturze. Porozmawiamy nie tylko o technologii, ale też o procesach, organizacji i tym, czy w praktyce zalety przeważają nad trudnościami.
-
10:00-10:30
Kilka przypadków znalezionych podczas polowania na błędy. Pokazuję techniki wykradania danych logowania z formularzy, łącząc znalezione podatności.
-
10:30 – 11.00
Przerwa kawowa
Zapraszamy na kawę i rozmowy w kuluarach.
-
11:00-11:30
Supply chain – potencjalne zagrożenia dla naszego kodu
1. Wstęp.
2. Czym jest supply chain.
3. Przegląd kilku niebezpiecznych bibliotek na Git.
4. Jak się chronić przed tego typu zagrożeniami. -
11:30-12:00
Jak wykorzystałem wiedzę zdobytą w SA do zabezpieczenia swojego LAB-u w pełni opartego na FreeBSD
Agenda:
1. Dlaczego FreeBSD zamiast Linuksa?
2. Początki LAB-u.
3. Wewnętrzne projekty.
4. Rozbudowa sieci w oparciu o sprzęt Cisco.
5. Kolejny serwer i półka dyskowa.
6. Migracja do VM.
7. SRE + SIEM.
8. FW + VPN.
9. Co dalej? -
12:00-12:30
Wszystko, co bywa ważniejsze niż Twój incydent bezpieczeństwa danych, czyli jak zrobić, żeby biznes nie miał go gdzieś? Historie z życia wzięte
Historie z życia zespołu zarządzającego incydentami bezpieczeństwa danych w korporacji.
Prawdziwe, nierzadko zaskakujące, czasem śmieszne, a nawet niedorzeczne reakcje menedżerów na incydenty bezpieczeństwa danych, które spowodowali ich pracownicy. Wszystko, co według nich było ważniejsze od zajęcia się jak najszybciej zgłoszeniem, wyjaśnieniem i rozwiązaniem incydentu. Praktyczne przykłady wprost z życia wzięte.
Ale, nie tylko! Efektywne zarządzanie incydentami bezpieczeństwa danych przez SOC, z uwzględnieniem różnorodnych interesariuszy, czyli jak sprawić, żeby brali nas na poważnie i na dodatek utrwalić to jako dobry wzorzec postępowania. -
12:30-13:00
Socjotechnika jest ważnym, a niekiedy wręcz niezastąpionym narzędziem wykorzystywanym przez cyberprzestępców. I choć nie tylko nieetyczni hackerzy sięgają po to narzędzie, to w ich przypadku jego wykorzystanie ma daleko idące konsekwencje. Jak wykryć próbę ataku za pomocą socjotechniki i jak się przed nią bronić? O tym opowiem podczas swojego wystąpienia, sięgając po przykłady z kultowej polskiej komedii Vabank.
-
13:00-14:00
Lunch
Zapraszamy na obiad chwilę wytchnienia od merytorycznych prezentacji 😉
-
14:00-14:30
Jak zabezpieczyć prompt RAG-a, żeby uniknąć wycieku danych
Jan KaczmarczykPrzygotowanie RAG-a (Retrieval-Augmented Generation) na pierwszy rzut oka jest proste. Wystarczy duży model językowy, własna baza wiedzy i odpowiednie polecenie, żeby pochwalić się wdrożeniem AI. Dzięki tej prostocie RAG-i zyskały popularność, ale też łatwo mogą stać się źródłem wycieku danych. W czasie prezentacji pokażę na przykładowym projekcie w ChatGPT z własną bazą wiedzy, jak przygotować strategię testowania bezpieczeństwa RAG-a. Przejdziemy przez przykładowe scenariusze ataków: zmianę roli/kontekstu, przemycenie tokenów, rozdzielenie niebezpiecznego polecenia czy wstrzyknięcie kodu, oraz zmodyfikujemy prompt systemowy, żeby zabezpieczyć system AI przed atakami.
-
14:30-15:00
Podczas prezentacji omówię najważniejsze zagrożenia w ekosystemie Pythona: supply chain attacks na PyPI, krytyczne podatności w bibliotekach oraz kwestie bezpieczeństwa CPython. Przedstawię również praktyczne narzędzia obronne i strategie dla zespołów deweloperskich.
-
15:00-15:30
Jak w 5 minut zbudować chatbota AI do CRM i e-commerce z Voiceflow i Voiceglow
Podczas prezentacji pokażę krok po kroku, jak każdy – bez specjalistycznej wiedzy programistycznej – może przygotować chatbota AI do zbierania danych i integracji z CRM za pomocą platformy Voiceflow. Następnie zademonstruję, jak w równie prosty sposób stworzyć bota dla sklepu internetowego (na przykładzie sekuraka) przy użyciu Voiceglow.
Całość zostanie oparta wyłącznie na darmowych rozwiązaniach i będzie możliwa do odtworzenia w domu. Uczestnicy dowiedzą się, jak w kilka minut zbudować praktyczne systemy, które mogą zmienić podejście do chatbotów w biznesie i automatyzacji. -
15:30-16:00
GitHub Actions ma już ponad 100 milionów użytkowników na świecie. Rozwiązanie to z roku na rok zyskuje coraz więcej możliwości i ułatwia definiowanie procesów CI/CD oraz ogólną automatyzację. Jednakże bezpieczeństwo środowiska uruchomieniowego, a więc tzw. runnerów, to temat bardzo szeroki. W tej prezentacji skupię się na GitHub self-hosted runnerach, a więc wspomnianych środowiskach, zarządzanych przez użytkownika. Przedstawię przykład prawdziwej eksploitacji, która wykorzystuje wiele połączonych błędów konfiguracyjnych. Omówię również najlepsze praktyki konfigurowania i zabezpieczania takich self-hosted runnerów.
-
16:00-16:30
Podczas prezentacji przedstawię zagadnienie jawności danych w księgach wieczystych. Jakie informacje można w nich znaleźć i jak kwestie te odnoszą się do RODO. Następnie omówię, w jaki sposób działają scrapery oraz w jaki sposób umożliwiają masowe pozyskiwanie danych. Stworzę scraper, który pozyska dane o najsłynniejszej księdze wieczystej w Polsce. W dalszej części przedstawię, jak firmy rejestrujące się w rajach podatkowych monetyzują dane z ksiąg wieczystych. Omówię błąd w implementacji płatności Stripe w jednym z serwisów, który umożliwiał dostęp do danych milionów Polaków. Pokażę, jak łatwo można odnaleźć luki za pomocą Shodana, wskażę kolejny błąd dotyczący niezabezpieczonej infrastruktury i baz danych w innym serwisie. Jako ciekawostkę opowiem, w jaki sposób za pomocą znajomego detektywa próbowano wywołać na mnie presję po zgłoszeniu tego problemu. Na zakończenie podsumuję najważniejsze zagrożenia, wskażę, kto i w jakim celu korzysta z takich danych oraz jakie działania planuje ministerstwo.
-
16:30-17:00
Każdego dnia jesteśmy odbiorcami niezliczonych informacji, które na pierwszy rzut oka wydają się niegroźne.
Z pozoru niewinne informacje – w mediach społecznościowych, w pracy, w reklamach czy w rozmowach ze znajomymi – mogą stać się realnym zagrożeniem dla naszej prywatności, danych, a przede wszystkim dla naszego sposobu myślenia.
W swoim wystąpieniu pokażę, jak zwykła prośba zamienia się w zagrożenie, gdy w grę wchodzą mechanizmy manipulacji i psychologii wpływu.
Na przykładach głośnych incydentów i szkodliwych kampanii w mediach społecznościowych wyjaśnię, dlaczego tak często nie zauważamy tych mechanizmów i jak wiedza o nich pozwala się skutecznie bronić. -
17:00-17:30
Przerwa kawowa
Zapraszamy na ciepły poczęstunek:)
-
17:30-18:00
Hackowanie umysłu: Psychologia – od psychologii klinicznej do cyberpsychologii
Szymon Martyniak-BarańskiNie atakują nas komputery, ale ludzie – poprzez mechanizmy psychologiczne i neurobiologiczne.
Podczas prezentacji pokażę, jak zjawiska i procesy, które w gabinecie psychologicznym prowadzą do zmiany, w rękach atakujących stają się orężem.
Na przykładach wyjaśnię, dlaczego inżynieria społeczna to najskuteczniejsza broń XXI wieku.
Nie zabraknie też odwołań do Sparty.
To prezentacja o przenikaniu się psychologii i cyberbezpieczeństwa. -
18:00-18:30
Dlaczego dobrze zaprojektowana segmentacja sieci to fundament bezpieczeństwa. Omówię korzyści i koszty korzystania z VRF oraz różne podejścia do wdrożenia. Pokażę też, że VRF nie jest aż tak trudny, jak mogłoby się wydawać.
PRELEGENCI I GOŚCIE
-
Konsultant ds. cyberbezpieczeństwa
-
Twórca portalu sekurak.pl, założyciel Securitum
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant ds. bezpieczeństwa
-
Hacker
-
Inżynier bezpieczeństwa
-
Inżynier systemowy
-
Inżynier systemów wbudowanych
-
Gen. dyw. Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant do spraw bezpieczeństwa IT w Securitum
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Menedżer bezpieczeństwa w mBanku
-
Menedżer bezpieczeństwa w obszarze antyfraudowym
-
Ekspert w obszarze fraudów i scamów
-
Konsultant ds. bezpieczeństwa
-
Konsultant ds. cyberbezpieczeństwa
-
Marcin Kabaciński, CISO PacketFront Software
Head of Security w PacketFront Software
-
CISO mBanku
-
CIO
-
Przemysław Dęba, CISO Orange Polska
Dyrektor cyberbezpieczeństwa Orange Polska
-
Kamil Drzymała, Bank Polskiej Spółdzielczości
Architekt bezpieczeństwa IT, Bank Polskiej Spółdzielczości Członek Zarządu (ISC)² CHAPTER POLAND
-
Zastępca Dyrektora w Departamencie Cyberbezpieczeństwa UKNF
-
Przemysław Kulesza, CISO Alior Bank
CISO, Alior Bank
-
Wojciech Twaróg, CISO Nationale – Nederlanden
Dyrektor ds. Cyberbezpieczeństwa, Nationale - Nederlanden
SZCZEGÓŁY WYDARZENIA
Data: 20.10.2025 / godzina rozpoczęcia: 9:00 / zakończenie: 19:00 / Miejsce: ICE KRAKÓW
Mega Sekurak Hacking Party w 2025!😊
20 października 2025 roku zapraszamy ponownie do Centrum Kongresowego ICE w Krakowie!
Podczas całego dnia będzie czekała na Was dawka konkretnej, aktualnej wiedzy, większość w formie praktycznych pokazów „hackingu” na żywo, bez męczącego marketingu produktowego. Stawiamy tylko na merytorykę, więc brak nudy gwarantowany! To będzie obowiązkowy punkt sezonu konferencyjnego w branży IT Security w 2025r.
Posłuchacie tu nowych, premierowych prelekcji i zobaczycie nowe pokazy hackingu na żywo, jeszcze nie prezentowane na innych wydarzeniach!
Prezentacje będą prowadzone przez ludzi, którzy wiedzą o czym mówią, bo na co dzień zajmują się etycznym „hackowaniem” systemów, identyfikacją podatności a także doradzaniem w zakresie tworzenia bezpieczniejszego świata.
Dodatkowo, jak zwykle, to świetna atmosfera i doskonała okazja do interakcji z innymi „bezpiecznikami” w klimatycznym miejscu! Nowoczesne centrum kongresowe, Kraków, blisko Wawelu i nad samą Wisłą!