Wydarzenia
Podcasty
Wideo
Oferty pracy
Pracodawcy
Oferta
Dla Pracodawcy
Employer Branding
Pakiety ofert pracy
Dla Organizatora
Dodaj wydarzenie
Promuj wydarzenie
Dla Prelegenta
Narzędzia dla prelegenta
Moduł feedback
Zaloguj się
Logowanie
przez Facebook:
przez adres e-mail:
Nie masz konta?
Zapomniałem hasła
Anuluj
Przypomnij hasło
Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Wyślij
Dla kogo:
IT
Startup
E-marketing
UX
Tematy:
programowanie
e-biznes
social media
mobile
JavaScript
programowanie
e-biznes
social media
mobile
JavaScript
Agile/Scrum
Zarządzanie projektami
Game Dev
Java
e-commerce
Ruby
Python
QA/Testing
SEO/SEM
blogosfera
PHP
security
.NET
bazy danych
WordPress
HTML/CSS
design
Big Data
hardware
nowe media
Open Source
Angular
Cloud
analityka
scala
mikrokontrolery
C#
CMS
sieci
druk 3D
motywacja
wideo
Business Analysis
monitoring
Magento
Django
Twitter
AI/ML
AR/VR/XR
Elixir
networking
DevOps
Joomla
Blockchain
IoT
Kubernetes
edukacja
Leadership
reklama na fb
budowanie marki
AdWords
Google Analytics
DDD
praca zdalna
produktywność
admin
praca w IT
C/C++
TDD
AWS
Azure
Crypto
Data Science
Docker
Git
Golang
jQuery
Drupal
Erlang
Flutter
Kotlin
Laravel
NFT
Node.js
R
React
Rust
Spark
Spring
SQL
Swift
Symfony
TypeScript
UI
Vue.js
Zend
Selenium
Ruby on Rails
SAP
SaaS
CX (Customer Experience)
Product
Employer Branding
Diversity, Equity & Inclusion
Kadry i płace
Rekrutacja
HR miękki
Mental health
security
Wideo:
security
(73)
meet.js Summit 2023 - Supply Chain Security
Jossef Harush Kadouri
IT
JavaScript
security
Chce zacząć naukę cybersecurity – no super, tyl...
Wojciech Ciemski
IT
security
[395]
Wojciech Ciemski
IT
security
"Honeypot - wiem, co Ci zrobię tylko jak ja Cię z�...
Wojciech Ciemski
IT
security
From BlackMatter to BlackCat: Analyzing 2 attacks fr...
Tiago Pereira
IT
security
Sockbot in GoLand - Linking APT actors with Ransomwa...
Ido Naor
,
Felipe Duarte
IT
security
Cloud Hacking Scenarios
Michał Brygidyn
IT
security
Cloud
Sherlock Holmes na tropie cyberzłoczyńców
Dominik Hawryluk
,
Łukasz Barański
IT
security
Redteaming na zapleczu sklepu
Borys Łącki
IT
security
sieci
CAR-Hacking 2.0 Protocols and Connectors of Modern Cars
Thomas Fischer
IT
security
sieci
Jak nie realizować audytów i jak nie reagować na ...
Maciej Jan Broniarz
IT
security
DRAKVUF Sandbox: Open source, self-hosted malware sa...
Michał Leszczyński
,
Adam Kliś
IT
security
analityka
Informatyka śledcza w dronach (Drone Forensics)
Łukasz Grzyb
IT
security
hardware
mikrokontrolery
Dark Vinci powraca czyli hakowanie w stylu wiktoria�...
Paweł Maziarz
IT
security
hardware
INCONTROLLER: New Malware Developed to Target Indus...
Daniel Kapellmann Zafra
IT
security
How attackers are adopting Henry Ford principles
Ludek Subrt
IT
security
How Attackers Abused DNS in 2021/2022
Piotr Głaska
IT
security
admin
Hitachi Energy New Acquisition CTF
Laszlo Molnar
,
Tomasz Kolanko
IT
security
How to find more than 150 vulnerabilities in WordPre...
Krzysztof Zając
IT
security
WordPress
Pwning AWS Lambdas & GCP Cloud Functions
Paweł Kusiński
IT
security
Cloud
AWS
Jak przechwytywać ruch w Internecie i się przed ty...
Łukasz Bromirski
IT
security
sieci
Czwartki z programowaniem: Jak zacząć się uczyć ...
Wojciech Ciemski
IT
security
[335] “Open source na straży porządku w systemac...
Wojciech Ciemski
IT
security
rototype pollution - czyli jak zatruć aplikację XS...
Michał Bentkowski
IT
programowanie
JavaScript
security
Automatyzacja symulacji ataków i obrony
Marcin Ludwiszewski
,
Patryk Czeczko
IT
security
sieci
admin
Modern identity hacking: jak hakerzy odnaleźli się...
Mike Jankowski-Lorek
IT
security
Cloud
sieci
Historie z Podziemia: Techniki śledcze kontra Nieuc...
Paula Januszkiewicz
IT
security
Bezpieczeństwo wspierane maszynowo - czyli jak mnie...
Kamil Frankowicz
IT
security
hardware
Służby, wpadki i OSIntowe kwiatki
Kamil Goryń
IT
security
Online i offline, czyli jak gromadzić dowody po inc...
Wojciech Pilszak
IT
security
Reasonably safe data migration from a compromised sy...
Marek Marczykowski-Górecki
IT
security
admin
Bezpieczeństwo łańcuchów dostaw największym wyz...
Adam Kożuchowski
IT
security
Diabeł tkwi w nagłówkach
Łukasz Mikuła
IT
programowanie
security
Docker
CERT.PL OSS, czyli co można znaleźć na Githubie C...
Paweł Srokosz
IT
programowanie
security
Git
DNS w technikach ofensywnych
Piotr Głaska
IT
security
admin
Keep Calm and Pivot - CTI w analizie zagrożeń mobi...
Łukasz Cepok
IT
mobile
security
Owocnych łowów - Threat Hunting. O procesie i przy...
Konrad Kałużny
IT
programowanie
security
sieci
Flask/GraphQL Kill Chain - Czyli gdzie wrzucać Webs...
Maciej Kofel
IT
programowanie
security
The OWASP Top Ten 2021 Release
Jim Manico
IT
programowanie
security
O nieoczywistych metodach ataku i penetracji chmury AWS
Paweł Rzepa
IT
security
Cloud
AWS
Cobalt Strike for Blue Team!
Wojciech Lesicki
IT
security
admin
IT’S A TRAP!
Wojciech Ciemski
IT
security
Uwierzytelnianie: Hasła i Sekrety
Tomasz Bukowski
IT
programowanie
security
Manipulacja online
Piotr Zarzycki
IT
security
Chodź pomaluj mi malware... Języki ezoteryczne jak...
Maciej Kotowicz
IT
programowanie
security
Co ma wspólnego pandemia i zero trust w świecie wy...
Mateusz Chrobok
IT
programowanie
security
Ucieczka przez katalog z dokumentami
Maciej Miszczyk
IT
mobile
security
Co, w jaki sposób i w jakim celu wpiąć do switcha...
Paweł Maziarz
IT
security
sieci
admin
Systemy biometryczne w praktyce
Maciej Szymkowski
IT
security
Problemy cyberbezpieczeństwa, które ciągle ignoru...
Paweł Jakub Dawidek
IT
programowanie
security
Wyzwania dla bezpieczeństwa sieciowego
Łukasz Bromirski
IT
security
sieci
Cyber poligon - konieczność czy ekstrawagancja?
Wojciech Ciemski
IT
security
IT'S A TRAP! - Expert Summit 2021
Wojciech Ciemski
IT
security
4Dev Live 2021: Dlaczego będziesz musiał zająć s...
Wojciech Ciemski
IT
security
Czwartki z programowaniem: Linux privilege escalatio...
Wojciech Ciemski
IT
security
Query your codebase using CodeQL
Benjamin Muskalla
IT
programowanie
Java
security
How not to do API… examples from open banking
Daniel Obrębski
,
Mateusz Pędzich
IT
programowanie
security
Live hacking: Breaking into your Java web app
Brian Vermeer
IT
programowanie
Java
security
Chcę zacząć uczyć się CyberSecurity – no supe...
Wojciech Ciemski
IT
security
Znowu włamali mi się na WordPressa!
Kamil Porembiński
IT
security
WordPress
Dwanaście zasad budowania systemów o wysokiej dost...
Kamil Porembiński
IT
QA/Testing
security
Jak skutecznie implementować oprogramowanie
Rafał Watza
IT
mobile
QA/Testing
security
CIASTECZKA #2 - Typowe błędy popełniane przez cyb...
Kamil Porembiński
IT
security
To może Cię dużo kosztować - najczęstsze błęd...
Kamil Porembiński
IT
security
WordPress
Legacy code - doświadczenie zebrane podczas migracji
Piotr Czech
IT
programowanie
security
.NET
Jak NIE zabezpieczać WordPressa
Kamil Porembiński
IT
security
WordPress
Boiling Frogs 2018 - The Art of Web API Design
Paweł Zajączkowski
IT
programowanie
security
design
Małe co nie co na temat security
Kamil Porembiński
IT
security
Jak uprzykrzyć życie włamywacza wykorzystując na...
Marcin Tomków
IT
security
12 zasad architektury JUG Łódź
Kamil Porembiński
IT
security
Naucz swojego kolegę jak upewnić się, że nikt ni...
Marcin Tomków
IT
security
Nie daj się wy*uchać w sieci!
Kamil Porembiński
IT
security
Małe "co nie co" na temat security - Jesień Linuks...
Kamil Porembiński
IT
security