Mega Sekurak Hacking Party

Najbardziej merytoryczna konferencja ITsec w Polsce

20 października 2025 r., Kraków

AGENDA

Godziny prezentacji i tematy prelekcji mogą ulec zmianom. Finalna agenda zostanie potwierdzona na około tydzień przed wydarzeniem.
  • 8:45-9:00

    Powitanie uczestników

    Tomek Turba i Michał Sajdak otworzą konferencję:)

  • 9:00-9:30

    Historia pewnego programu szkoleniowego

    Tomek Turba z Gośćmi opowie o pewnym projekcie szkoleniowym zrealizowanym w tym roku.

  • 9:30-10:30

    RCE to jest to, co CHCE

    Podczas prezentacji prelegent przedstawi różne dziwne podatności na żywo związane ze zdalnym wykonaniem kodu. Będzie technicznie, będzie merytorycznie i trochę zabawnie.

  • 10:30-11:00

    Przerwa kawowa

    Zapraszamy na kawę i rozmowy w kuluarach.

  • 11:00-12:00

    Diabeł tkwi w szczegółach: Sekrety emulatorów terminali

    Konsola, terminal, tudzież emulator terminala, to jedno z najstarszych narzędzi nadal używanych w IT – ba, nawet pod Windowsem wróciło w ostatniej dekadzie do łask (dzięki Linuxowi i WSL). Z pozoru terminal to bardzo prosta aplikacja – ot, po prostu okienko z tekstem. Jest to, oczywiście, wierzchołek zaskakująco dużej góry lodowej. W trakcie prelekcji zajrzymy pod powierzchnię: opowiemy o historii i funkcjach emulatorów terminali, o mocno pofragmentowanym ekosystemie, o tym, jak działają „pod maską”, a także o związanych z nimi problemach bezpieczeństwa.

  • 12:00-13:00

    Jak pracują cyberżołnierze, najbardziej aktualne tematy cyberbezpieczeństwa z perspektywy wojska.

  • 13:00-14:00

    Lunch

    Zapraszamy na obiad chwilę wytchnienia od merytorycznych prezentacji 😉

  • 14:00-15:00

    Od kodu do skutecznej ochrony klientów: jak zbudowaliśmy system antyfraudowy od zera

    Michał Hermuła
    Marcin Fronczak
    Tomasz Galos

    Poznaj historię budowy jednego z najbardziej zaawansowanych systemów antyfraudowych w polskiej bankowości – od powstania zespołu developerskiego, aż po wdrożenie platformy antyfraudowej, która działa w czasie rzeczywistym (100 ms), jest oparta na wieloczynnikowym scoringu, scenariuszach i elastycznym modelu wdrożeń. Nie możesz tego przegapić!

  • 15:00-16:00

    DOM Clobbering – czym jest i czy nadal ma znaczenie w 2025 roku

    DOM Clobbering to technika ataku, w której atakujący, poprzez wstrzyknięcie z pozoru nieszkodliwego kodu HTML, jest w stanie manipulować obiektami w strukturze DOM. Prowadzi to do nadpisania globalnych zmiennych i właściwości w JavaScript, co może zaburzyć logikę działania aplikacji i otworzyć drogę do dalszych ataków takiich jak XSS. Pomimo faktu, że DOM Clobbering znany jest co najmniej od 2010 roku, rzadko poświęca mu się dużo uwagi.

    W tej prezentacji przybliżę czym DOM Clobbering jest, kiedy można się na niego natknąć oraz pokażę kilka świeżych przykładów ataków, które umożliwił.

  • 16:00-17:00

    Jak zhackowaliśmy pół Polski w jeden wieczór?

    • Poruszenie tematyki zagadnień CVE,
    • Dlaczego zaczęliśmy sprawdzać strony rządowe,
    • Co znaleźliśmy,
    • Responsible Disclosure,
    • Statystyki.
  • 17:00-17:30

    Przerwa kawowa

    Zapraszamy na ciepły poczęstunek:)

  • 17:30-18:30

    OPSEC znaleziony w chipsach, czyli jak położyć każdą cyber-operację

    Czy paczka chipsów dobrze chroni przed emisją fal elektromagnetycznych, czyli wyniki praktycznego eksperymentu kontra historia pewnej bardzo nieudanej akcji wywiadowczej. O tych i innych nieporozumieniach, które poskutkowały mniejszymi lub większymi wpadkami w zakresie OPSEC, będę opowiadał podczas MSHP 2025. Jak zawsze będzie trochę straszno, trochę śmieszno, ale z przesłaniem czego unikać, jeśli chce się zachować maksymalne bezpieczeństwo swoich działań.

  • 18:30-19:00

    Bezpieczeństwo Linuksa – kulisy powstawania książki Karola Szafrańskiego

    Karol Szafrański autor najnowszej książki Bezpieczeństwo Linuxa  w wywiadzie z Maćkiem Szymczakiem opowie o kulisach powstawania książki i zdradzi najciekawsze anegdoty z researchu towarzyszącego powstawaniu książki.

  • ok 19:00

    Zamknięcie

    Michał Sajdak i Tomek Turba zamkną wydarzenie jak zawsze z pozytywną energią:)

  • 9:30-10:30

    Małe błędy, wielkie katastrofy. Autostopem przez DoS-y

    Pamiętasz sytuację kiedy trzeba zrobić istotną operację w aplikacji, a ona nie działa? To są właśnie skutki ataków DoS (Denial Of Service), ale jak do nich może dojść. Ta prezentacja będzie przewodnikiem, który przedstawi wiele technik wykonywanych na warstwie aplikacyjnych prowadzących do zatrzymania usługi. Jeśli jesteś ciekawy jak jedną liczbą, prostym YAML’em czy obrazkiem zatrzymać serwer to jesteś w odpowiednim miejscu.

  • 10:30-11:00

    Przerwa kawowa

    Zapraszamy na kawę 🙂

  • 11:00-12:00

    Wnioski po realizacji tysięcy testów penetracyjnych – edycja 2025

    Bezpieczeństwo środowisk chmurowych, Red Teaming, Insider Threat, DDoS.
    Same konkrety i rzeczywisty obraz stanu bezpieczeństwa naszych firm i organizacji.

    Pokażemy wnioski z analizy tysięcy testów penetracyjnych i audytów bezpieczeństwa. Dowiesz się, na jakie zagrożenia najczęściej narażone są środowiska chmurowe. Opowiemy też o skuteczności naszych kampanii Red Teaming oraz scenariuszy Insider Threat. Na koniec poruszymy również istotny wątek ataków DDoS – kiedy ochrona działa, a kiedy bywa jedynie częściowa.

  • 12:00-13:00

    Houston, mamy włamanie! – Hackowanie satelitów w warunkach laboratoryjnych

    Kosmos to nie tylko rakiety i astronauci, ale też infrastruktura krytyczna, która może stać się celem ataków. Podczas wystąpienia pokażę, jak w kontrolowanych warunkach odtworzyć scenariusze włamań do systemów satelitarnych: od analizy protokołów i OSINT-u, przez legalny nasłuch komunikacji prawdziwych satelitów, po wykorzystanie błędnych konfiguracji w takich urządzeniach

  • 13:00-14:00

    Lunch

    Zapraszamy na lunch 🙂

  • 14:00-15:00

    Atrybucja cyberataków: kiedy techniczne dowody prowadzą do państw” prezentacja tylko onsite

    (UWAGA! Prezentacja tylko onsite)

    Kto stoi za cyberatakiem?

    To pytanie nie sprowadza się dziś wyłącznie do wskazania adresu serwera czy fragmentu kodu. Gdy stawką jest przypisanie winy całemu państwu, rozpoczyna się złożony proces – od analizy artefaktów technicznych, przez ocenę intencji i wzorców działania, aż po kalkulacje polityczne i działania prawne. W tej prezentacji pokażę, jak państwa – przede wszystkim USA, lider w publicznej atrybucji – wskazują inne państwa jako sprawców cyberataków. Przejdziemy przez techniczne, prawne i polityczne aspekty tego procesu: od TTP i fałszywych flag, przez akty oskarżenia i oficjalne komunikaty, aż po wyzwania związane z wiarygodnością i konsekwencjami międzynarodowymi.

     

     

  • 15:00-16:00

    Rootkity z wykorzystaniem eBPF

    eBPF kojarzy się z zaawansowanym monitoringiem i usprawnieniami w obszarze sieci. Jednak jego możliwości sięgają znacznie dalej – pozwala modyfikować zachowanie jądra systemu w sposób, który otwiera nowe wektory ataku. W trakcie prezentacji uczestnicy poznają podstawy działania eBPF, proces tworzenia i ładowania programu do kernela, a następnie przejdą do scenariuszy jego ofensywnego wykorzystania. Zademonstrowane zostaną techniki ukrywania ruchu sieciowego, kont użytkowników czy aktywności systemowej, które mogą wspierać atakujących w utrzymaniu obecności w systemie. Na zakończenie przedstawione zostaną również kierunki obrony – jak rozpoznać i utrudnić wykorzystanie eBPF w celach niepożądanych.

  • 16:00-17:00

    Zamki – nie tylko te cyfrowe.

    W obszarze zainteresowań wielu z nas bezpieczeństwo głównie odnosimy do bezpieczeństwa cyfrowego, czasem rzucając okiem na różnego rodzaju systemy kontroli dostępu.
    Czasem jednak warto spojrzeć na bezpieczeństwo w naszym otoczeniu w tym bardziej klasycznym wydaniu – czyli jako szeroko rozumiane tylne drzwi wejściowe do zakładu czy archiwum.
    Nie tak rzadko z zaskoczeniem odkryjemy, że najsłabszym punktem naszego systemu będą źle skonfigurowane drzwi automatyczne, albo kiepskiej jakości klasyczny zamek w drzwiach, a nie adekwatnie dobrany system kluczy elektronicznych…

  • 17:00-17:30

    Przerwa kawowa

    Zapraszamy na ciepłą kolację:)

  • 17:30-18:30

    Umarł antywirus niech żyje antywirus – nagranie

    Czy w czasach, kiedy Script Kiddies zostali zastąpieni przez Prompt Kiddies, tradycyjny antywirus ma jeszcze jakikolwiek sens? Nie dość, że w czasie sesji nie udzielimy odpowiedzi na to pytanie, to jeszcze nie wyjaśnimy dlaczego nie da się jej udzielić

  • 9:00-10:30

    Hacking Depot: Dependency Confusion w Ansible + przejęcie Active Directory na żywo

    Jak złośliwa rola Ansible, podstawiona przez atakującego w publicznym repozytorium, może zostać nieświadomie zainstalowana przez administratora? Wystarczy jedna błędna komenda, by otworzyć furtkę do wewnętrznej sieci, a stamtąd… już tylko krok (i to wcale nie taki mały) do przejęcia kontrolera domeny Active Directory.

    Maciej Szymczak wspólnie z Markiem Rzepeckim pokażą na żywo połączenie dwóch światów: DevOps i ofensywy Windowsowej. W drugiej fazie ataku — wykorzystując technikę coercion — zmuszą kontroler domeny do uwierzytelnienia się u atakującego i przejmą pełną kontrolę nad AD.

    Jeden błąd w CI/CD. Jedna rola. Jeden pakiet z Galaxy. Pełna kompromitacja domeny – na waszych oczach.

  • 11:00-11:30

    Gdy każda minuta się liczy – case study powstrzymania ataku XE Group

    Opowiem o incydencie, w którym aplikacja napisana w .NET Framework padła ofiarą automatycznego ataku wykorzystującego krytyczną podatność w bibliotece Telerik.Web.UI. Za atakiem stała wietnamska grupa XE Group. Dzięki szybkiej reakcji administratora (odcięcie interfejsu sieciowego) udało się zminimalizować skutki. Prezentacja pokaże, jak zespół Security może skutecznie działać mimo braku dostępu do kodu i braku wsparcia od developerów. Prezentacja będzie premierowa, tzn. o tym incydencie nigdy i nigdzie wcześniej nie opowiadałem i nie opowiem przed Sekurak Hacking Party.

  • 11:30-12:00

    Szantaż, DDoS, ransomware… To wszystko mogło wydarzyć się w tydzień. A może się wydarzyło?

    Szantaż, DDoS, ransomware… To wszystko mogło wydarzyć się w tydzień. A może się wydarzyło?

    • Skąd wiemy co w ogóle się dzieje?
    • Jak zarządzić odpowiedzią organizacji?
    • Czy największe wyzwania są po stronie technologicznej?
    • Jak podejmować trudne decyzje, pod presją czasu i przy ograniczonym dostępie do informacji?

    W czasie mojej prezentacji postaram się odpowiedzieć na te i inne pytania, które postawiliśmy sobie ćwicząc złożony scenariusz ataku na Bank.

     

  • 12:00-12:30

    Wdrożenie MFA odpornego na phishing- case study TZF Polfa

    Wdrożenie MFA jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W tej sesji Ekspert opowie, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiesz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.

  • 12:30-13:00

    Psychobanking. Rażące niedbalstwo. Ale czyje?

    Ktoś kliknął. Ktoś uwierzył. Ktoś oddał fizyczne karty płatnicze. Ale czy to naprawdę „rażące niedbalstwo”? A może to nowa era bankowości – psychobanking, gdzie bezpieczeństwo to teatr, a klient gra główną rolę bez scenariusza.

    W tej prezentacji nie będzie wykresów, IOC, CVE, zero day-ów. Będzie historia, która zaczyna się na portalu ogłoszeń, a kończy na klasycznym instalowaniu apki. I pytania, które wiszą w powietrzu: Czyje to niedbalstwo? Czy bank ma siedzieć w głowie klienta?

  • 13:00-14:00

    Lunch

    Zapraszamy na obiad i chwilę wytchnienia od merytorycznych prezentacji 😉

  • 14:00-14:30

    Data-driven organisation: wyzwania CISO w wyścigu o przewagę konkurencyjną

    Jakie wyzwania czekają na CISO w wyścigu​ o przewagę konkurencyjną? Jakie czynniki kształtują otoczenie banków? Jak skutecznie przekładać dane na decyzje i budować data-driven organizację? Wspólnie poszukajmy odpowiedzi.

  • 14:30-15:00

    Jak moje.cert.pl pomaga organizacjom monitorować bezpieczeństwo

    Monitorowanie własnej powierzchni ataku, zarówno w zakresie infrastruktury dostępnej z internetu, jak i kont pracowników nadal stanowi wyzwanie dla wielu organizacji. CERT Polska stworzył unikalne w skali świata i darmowe narzędzie, które w tym pomaga, ale nadal wielu CISO z którymi rozmawiam nie wie o jego istnieniu i jest zaskoczona jak wiele można zrobić aby poprawić bezpieczeństwo firmy bez dodatkowych kosztów (zarządy lubią to 😉 ). W prezentacji opowiem o obecnych funkcjach moje.cert.pl i planach na przyszłość.

  • 15:00-15:30

    Red team tu był – czyli o tym, co daje legalne włamanie

    W tej prelekcji opowiem, dlaczego red teaming może być jednym z najcenniejszych narzędzi budowania cyberodporności, ale tylko wtedy, gdy robiony jest z głową i według jasnych zasad. Pokażę, co musi być spełnione, by takie ćwiczenie miało wartość – dla bezpieczeństwa, dla biznesu i dla ludzi. A na koniec – historia jednego włamania, które otworzyło więcej oczu niż jakikolwiek raport.

  • 15:30-16:00

    Incydenty DORA od kuchni – czyli co się dzieje po zgłoszeniu

    Co dzieje się z incydentem DORA po zgłoszeniu? Do jakich instytucji trafia przekazana informacja, jakie wsparcie można uzyskać po zgłoszeniu oraz dlaczego raportowanie incydentów i wymiana informacji są kluczowe dla podnoszenia cyberodporności całego sektora finansowego? Na te i inne pytania odpowiem w trakcie mojego krótkiego wystąpienia. Serdecznie zapraszam.

  • 16:00-16:30

    Pentesterzy też się mylą – omówienie incydentów bezpieczeństwa w Securitum 2024/2025.

    Przegląd faktycznych incydentów bezpieczeństwa jakie wystąpiły w Securitum w latach 2024/2025. Statystki i analiza przypadków. Wnioski i rady do implementacji procesu obsługi incydentów. Q&A na koniec sesji.

  • 16:30-17:00

    Od pomiaru do zarządzania – jak budować zaangażowanie organizacji w zarządzanie bezpieczeństwem IT

    Jak dokonać transformacji  podejścia do bezpieczeństwa IT – od reaktywnego raportowania do proaktywnego zarządzania ryzykiem, wzrostu świadomości, zaangażowania i efektywności działań w całej organizacji.

  • 17:00-17:30

    Przerwa kawowa

    Zapraszamy na kawę i ciepły posiłek:)

  • 17:30-18:00

    Symulowane kampanie phishingowe w organizacji powyżej 10 tysięcy pracowników – case study Banku Pekao S.A.

    Więcej szczegółów wkrótce.

  • 18:00-18:30

    Zapanować nad rozproszeniem – case study wdrożenia XDR w sektorze finansowym

    Jak skutecznie zarządzać bezpieczeństwem w złożonym i rozproszonym środowisku? A co jeśli tym środowiskiem jest ponad 300 niezależnych podmiotów?
    W trakcie prelekcji pokażę, z jakimi wyzwaniami mierzy się centralny SOC obsługujący taką skalę oraz jakie realne korzyści przynosi wdrożenie XDR w tego typu infrastrukturze. Porozmawiamy nie tylko o technologii, ale też o procesach, organizacji i tym, czy w praktyce zalety przeważają nad trudnościami.

  • 10:00-10:30

    Logowanie w duecie: Ataki na formularze uwierzytelniania

    Kilka przypadków znalezionych podczas polowania na błędy. Pokazuję techniki wykradania danych logowania z formularzy, łącząc znalezione podatności.

  • 10:30 – 11.00

    Przerwa kawowa

    Zapraszamy na kawę i rozmowy w kuluarach.

  • 11:00-11:30

    Supply chain – potencjalne zagrożenia dla naszego kodu

    Supply chain – potencjalne zagrożenia dla naszego kodu
    1. Wstęp.
    2. Czym jest supply chain.
    3. Przegląd kilku niebezpiecznych bibliotek na Git.
    4. Jak się chronić przed tego typu zagrożeniami.

  • 11:30-12:00

    Jak wykorzystałem wiedzę zdobytą w SA do zabezpieczenia swojego LAB-u w pełni opartego na FreeBSD

    Agenda:
    1. Dlaczego FreeBSD zamiast Linuksa?
    2. Początki LAB-u.
    3. Wewnętrzne projekty.
    4. Rozbudowa sieci w oparciu o sprzęt Cisco.
    5. Kolejny serwer i półka dyskowa.
    6. Migracja do VM.
    7. SRE + SIEM.
    8. FW + VPN.
    9. Co dalej?

  • 12:00-12:30

    Wszystko, co bywa ważniejsze niż Twój incydent bezpieczeństwa danych, czyli jak zrobić, żeby biznes nie miał go gdzieś? Historie z życia wzięte

    Historie z życia zespołu zarządzającego incydentami bezpieczeństwa danych w korporacji.
    Prawdziwe, nierzadko zaskakujące, czasem śmieszne, a nawet niedorzeczne reakcje menedżerów na incydenty bezpieczeństwa danych, które spowodowali ich pracownicy. Wszystko, co według nich było ważniejsze od zajęcia się jak najszybciej zgłoszeniem, wyjaśnieniem i rozwiązaniem incydentu. Praktyczne przykłady wprost z życia wzięte.
    Ale, nie tylko! Efektywne zarządzanie incydentami bezpieczeństwa danych przez SOC, z uwzględnieniem różnorodnych interesariuszy, czyli jak sprawić, żeby brali nas na poważnie i na dodatek utrwalić to jako dobry wzorzec postępowania.

  • 12:30-13:00

    Vabank, czyli jak działa socjotechnika i jak się przed nią bronić

    Socjotechnika jest ważnym, a niekiedy wręcz niezastąpionym narzędziem wykorzystywanym przez cyberprzestępców. I choć nie tylko nieetyczni hackerzy sięgają po to narzędzie, to w ich przypadku jego wykorzystanie ma daleko idące konsekwencje. Jak wykryć próbę ataku za pomocą socjotechniki i jak się przed nią bronić? O tym opowiem podczas swojego wystąpienia, sięgając po przykłady z kultowej polskiej komedii Vabank.

  • 13:00-14:00

    Lunch

    Zapraszamy na obiad chwilę wytchnienia od merytorycznych prezentacji 😉

  • 14:00-14:30

    Jak zabezpieczyć prompt RAG-a, żeby uniknąć wycieku danych

    Jan Kaczmarczyk

    Przygotowanie RAG-a (Retrieval-Augmented Generation) na pierwszy rzut oka jest proste. Wystarczy duży model językowy, własna baza wiedzy i odpowiednie polecenie, żeby pochwalić się wdrożeniem AI. Dzięki tej prostocie RAG-i zyskały popularność, ale też łatwo mogą stać się źródłem wycieku danych. W czasie prezentacji pokażę na przykładowym projekcie w ChatGPT z własną bazą wiedzy, jak przygotować strategię testowania bezpieczeństwa RAG-a. Przejdziemy przez przykładowe scenariusze ataków: zmianę roli/kontekstu, przemycenie tokenów, rozdzielenie niebezpiecznego polecenia czy wstrzyknięcie kodu, oraz zmodyfikujemy prompt systemowy, żeby zabezpieczyć system AI przed atakami.

  • 14:30-15:00

    Przegląd zagrożeń w ekosystemie Pythona

    Podczas prezentacji omówię najważniejsze zagrożenia w ekosystemie Pythona: supply chain attacks na PyPI, krytyczne podatności w bibliotekach oraz kwestie bezpieczeństwa CPython. Przedstawię również praktyczne narzędzia obronne i strategie dla zespołów deweloperskich.

  • 15:00-15:30

    Jak w 5 minut zbudować chatbota AI do CRM i e-commerce z Voiceflow i Voiceglow

    Podczas prezentacji pokażę krok po kroku, jak każdy – bez specjalistycznej wiedzy programistycznej – może przygotować chatbota AI do zbierania danych i integracji z CRM za pomocą platformy Voiceflow. Następnie zademonstruję, jak w równie prosty sposób stworzyć bota dla sklepu internetowego (na przykładzie sekuraka) przy użyciu Voiceglow.
    Całość zostanie oparta wyłącznie na darmowych rozwiązaniach i będzie możliwa do odtworzenia w domu. Uczestnicy dowiedzą się, jak w kilka minut zbudować praktyczne systemy, które mogą zmienić podejście do chatbotów w biznesie i automatyzacji.

  • 15:30-16:00

    GitHub Self Hosted Runners – bezpieczeństwo i przykład eksploitacji

    GitHub Actions ma już ponad 100 milionów użytkowników na świecie. Rozwiązanie to z roku na rok zyskuje coraz więcej możliwości i ułatwia definiowanie procesów CI/CD oraz ogólną automatyzację. Jednakże bezpieczeństwo środowiska uruchomieniowego, a więc tzw. runnerów, to temat bardzo szeroki. W tej prezentacji skupię się na GitHub self-hosted runnerach, a więc wspomnianych środowiskach, zarządzanych przez użytkownika. Przedstawię przykład prawdziwej eksploitacji, która wykorzystuje wiele połączonych błędów konfiguracyjnych. Omówię również najlepsze praktyki konfigurowania i zabezpieczania takich self-hosted runnerów.

  • 16:00-16:30

    Publiczne, więc niczyje. Kto zarabia na księgach wieczystych?

    Podczas prezentacji przedstawię zagadnienie jawności danych w księgach wieczystych. Jakie informacje można w nich znaleźć i jak kwestie te odnoszą się do RODO. Następnie omówię, w jaki sposób działają scrapery oraz w jaki sposób umożliwiają masowe pozyskiwanie danych. Stworzę scraper, który pozyska dane o najsłynniejszej księdze wieczystej w Polsce. W dalszej części przedstawię, jak firmy rejestrujące się w rajach podatkowych monetyzują dane z ksiąg wieczystych. Omówię błąd w implementacji płatności Stripe w jednym z serwisów, który umożliwiał dostęp do danych milionów Polaków. Pokażę, jak łatwo można odnaleźć luki za pomocą Shodana, wskażę kolejny błąd dotyczący niezabezpieczonej infrastruktury i baz danych w innym serwisie. Jako ciekawostkę opowiem, w jaki sposób za pomocą znajomego detektywa próbowano wywołać na mnie presję po zgłoszeniu tego problemu. Na zakończenie podsumuję najważniejsze zagrożenia, wskażę, kto i w jakim celu korzysta z takich danych oraz jakie działania planuje ministerstwo.

  • 16:30-17:00

    Wpływ – Czy prośba może stać się groźbą?

    Każdego dnia jesteśmy odbiorcami niezliczonych informacji, które na pierwszy rzut oka wydają się niegroźne.
    Z pozoru niewinne informacje – w mediach społecznościowych, w pracy, w reklamach czy w rozmowach ze znajomymi – mogą stać się realnym zagrożeniem dla naszej prywatności, danych, a przede wszystkim dla naszego sposobu myślenia.
    W swoim wystąpieniu pokażę, jak zwykła prośba zamienia się w zagrożenie, gdy w grę wchodzą mechanizmy manipulacji i psychologii wpływu.
    Na przykładach głośnych incydentów i szkodliwych kampanii w mediach społecznościowych wyjaśnię, dlaczego tak często nie zauważamy tych mechanizmów i jak wiedza o nich pozwala się skutecznie bronić.

  • 17:00-17:30

    Przerwa kawowa

    Zapraszamy na ciepły poczęstunek:)

  • 17:30-18:00

    Hackowanie umysłu: Psychologia – od psychologii klinicznej do cyberpsychologii

    Szymon Martyniak-Barański

    Nie atakują nas komputery, ale ludzie – poprzez mechanizmy psychologiczne i neurobiologiczne.
    Podczas prezentacji pokażę, jak zjawiska i procesy, które w gabinecie psychologicznym prowadzą do zmiany, w rękach atakujących stają się orężem.
    Na przykładach wyjaśnię, dlaczego inżynieria społeczna to najskuteczniejsza broń XXI wieku.
    Nie zabraknie też odwołań do Sparty.
    To prezentacja o przenikaniu się psychologii i cyberbezpieczeństwa.

  • 18:00-18:30

    Segmentacja sieci jako fundament bezpieczeństwa – VLAN vs VRF

    Dlaczego dobrze zaprojektowana segmentacja sieci to fundament bezpieczeństwa. Omówię korzyści i koszty korzystania z VRF oraz różne podejścia do wdrożenia. Pokażę też, że VRF nie jest aż tak trudny, jak mogłoby się wydawać.

PRELEGENCI I GOŚCIE

SZCZEGÓŁY WYDARZENIA

Data: 20.10.2025 / godzina rozpoczęcia: 9:00 / zakończenie: 19:00 / Miejsce: ICE KRAKÓW

Mega Sekurak Hacking Party w 2025!😊

20 października 2025 roku zapraszamy ponownie do Centrum Kongresowego ICE w Krakowie!

Podczas całego dnia będzie czekała na Was dawka konkretnej, aktualnej wiedzy, większość w formie praktycznych pokazów „hackingu” na żywo, bez męczącego marketingu produktowego. Stawiamy tylko na merytorykę, więc brak nudy gwarantowany! To będzie obowiązkowy punkt sezonu konferencyjnego w branży IT Security w 2025r.

Posłuchacie tu nowych, premierowych prelekcji i zobaczycie nowe pokazy hackingu na żywo, jeszcze nie prezentowane na innych wydarzeniach!

Prezentacje będą prowadzone przez ludzi, którzy wiedzą o czym mówią, bo na co dzień zajmują się etycznym „hackowaniem” systemów, identyfikacją podatności a także doradzaniem w zakresie tworzenia bezpieczniejszego świata.

Dodatkowo, jak zwykle, to świetna atmosfera i doskonała okazja do interakcji z innymi „bezpiecznikami” w klimatycznym miejscu! Nowoczesne centrum kongresowe, Kraków, blisko Wawelu i nad samą Wisłą!

MÓWIĄ O NAS

Wysoki poziom merytoryczny i „dyskusje kuluarowe” na Discordzie.

Komunikacja, bardzo dobra opieka techniczna 🙂

Organizacja, wszystko sprawnie, wszystko ogarnięte – możliwość oglądniecie sobie 'zaległych’ talków, selekcjonowania tematów – no i na większości prezentacji faktyczna, praktyczna wiedza.

Możliwość interakcji z trenerami, ogromny poziom merytoryczny, konkursy z nagrodami, muzyczka 🙂

Przygotowanie techniczne oraz merytoryczne, zero nudy, różnorodność – każdy znalazł coś dla siebie.

Fajnie zorganizowane tracki. Wszystko przeprowadzone bardzo sprawnie i dobrze przemyślana przerwa obiadowa 🙂

Zdecydowanie najlepszy meeting na jaki byłem we Wrocławiu w tym roku. Masa ciekawej wiedzy zaprezentowanej w niebanalny sposób. Naprawdę polecam i już czekam na kolejny.

Dobrze się bawiłem, dowiedziałem się wielu ciekawych rzeczy, generalnie polecam każdemu się wybrać choć raz na hacking party w jakimś mieście ;p

Mega przykłady pokazane w mega przystępny sposób. Otwartość i dostępność prelegentów

[super była]: widoczność, dźwięk, dostępność (miejsce, wyjścia, catering).

Pełen profesjonalizm prowadzących, sprawna obsługa i rejestracja uczestników, atrakcyjna oprawa graficzna prezentacji, niebanalny humor wielu prezenterów!

Merytorycznie, widowiskowo, bez sztampy

[super] stosunek ceny do zawartości merytorycznej.

Techniczna strona prezentacji stała na wysokim poziomie. Nie były to tylko suche teoretyczne prezentacje, ale praktyczna wiedza przekazana uczestnikom.

Super atmosfera. Pokazy na żywo. Kompetencje prowadzących na najwyższym poziomie.

©2025 Mega Sekurak Hacking Party