Logo Crossweb

Logowanie

Nie masz konta? Zapomniałem hasła

Przypomnij hasło

close Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Wyślij

Dla kogo:

Tematy:

programowanie
e-biznes
social media
mobile
JavaScript
programowanie
e-biznes
social media
mobile
JavaScript
Agile/Scrum
Zarządzanie projektami
Game Dev
Java
e-commerce
Ruby
Python
QA/Testing
SEO/SEM
blogosfera
PHP
security
.NET
bazy danych
WordPress
HTML/CSS
design
Big Data
hardware
nowe media
Open Source
Angular
Cloud
analityka
scala
mikrokontrolery
C#
CMS
sieci
druk 3D
motywacja
wideo
Business Analysis
monitoring
Magento
Django
Twitter
AI/ML
AR/VR/XR
Elixir
networking
DevOps
Joomla
Blockchain
IoT
Kubernetes
edukacja
Leadership
reklama na fb
budowanie marki
AdWords
Google Analytics
DDD
praca zdalna
produktywność
admin
praca w IT
C/C++
TDD
AWS
Azure
Crypto
Data Science
Docker
Git
Golang
jQuery
Drupal
Erlang
Flutter
Kotlin
Laravel
NFT
Node.js
R
React
Rust
Spark
Spring
SQL
Swift
Symfony
TypeScript
UI
Vue.js
Zend
Selenium
Ruby on Rails
SAP
SaaS
CX (Customer Experience)
Product
Employer Branding
Diversity, Equity & Inclusion
Kadry i płace
Rekrutacja
HR miękki
Mental health
security

Wideo:
security
(73)

Zdjęcie wideo

meet.js Summit 2023 - Supply Chain Security

Jossef Harush Kadouri
  • IT
  • JavaScript
  • security
Zdjęcie wideo

Chce zacząć naukę cybersecurity – no super, tyl...

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

[395]

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

"Honeypot - wiem, co Ci zrobię tylko jak ja Cię z�...

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

From BlackMatter to BlackCat: Analyzing 2 attacks fr...

Tiago Pereira
  • IT
  • security
Zdjęcie wideo

Sockbot in GoLand - Linking APT actors with Ransomwa...

Ido Naor, Felipe Duarte
  • IT
  • security
Zdjęcie wideo

Cloud Hacking Scenarios

Michał Brygidyn
  • IT
  • security
  • Cloud
Zdjęcie wideo

Sherlock Holmes na tropie cyberzłoczyńców

Dominik Hawryluk, Łukasz Barański
  • IT
  • security
Zdjęcie wideo

Redteaming na zapleczu sklepu

Borys Łącki
  • IT
  • security
  • sieci
Zdjęcie wideo

CAR-Hacking 2.0 Protocols and Connectors of Modern Cars

Thomas Fischer
  • IT
  • security
  • sieci
Zdjęcie wideo

Jak nie realizować audytów i jak nie reagować na ...

Maciej Jan Broniarz
  • IT
  • security
Zdjęcie wideo

DRAKVUF Sandbox: Open source, self-hosted malware sa...

Michał Leszczyński, Adam Kliś
  • IT
  • security
  • analityka
Zdjęcie wideo

Informatyka śledcza w dronach (Drone Forensics)

Łukasz Grzyb
  • IT
  • security
  • hardware
  • mikrokontrolery
Zdjęcie wideo

Dark Vinci powraca czyli hakowanie w stylu wiktoria�...

Paweł Maziarz
  • IT
  • security
  • hardware
Zdjęcie wideo

INCONTROLLER: New Malware Developed to Target Indus...

Daniel Kapellmann Zafra
  • IT
  • security
Zdjęcie wideo

How attackers are adopting Henry Ford principles

Ludek Subrt
  • IT
  • security
Zdjęcie wideo

How Attackers Abused DNS in 2021/2022

Piotr Głaska
  • IT
  • security
  • admin
Zdjęcie wideo

Hitachi Energy New Acquisition CTF

Laszlo Molnar, Tomasz Kolanko
  • IT
  • security
Zdjęcie wideo

How to find more than 150 vulnerabilities in WordPre...

Krzysztof Zając
  • IT
  • security
  • WordPress
Zdjęcie wideo

Pwning AWS Lambdas & GCP Cloud Functions

Paweł Kusiński
  • IT
  • security
  • Cloud
  • AWS
Zdjęcie wideo

Jak przechwytywać ruch w Internecie i się przed ty...

Łukasz Bromirski
  • IT
  • security
  • sieci
Zdjęcie wideo

Czwartki z programowaniem: Jak zacząć się uczyć ...

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

[335] “Open source na straży porządku w systemac...

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

rototype pollution - czyli jak zatruć aplikację XS...

Michał Bentkowski
  • IT
  • programowanie
  • JavaScript
  • security
Zdjęcie wideo

Automatyzacja symulacji ataków i obrony

Marcin Ludwiszewski, Patryk Czeczko
  • IT
  • security
  • sieci
  • admin
Zdjęcie wideo

Modern identity hacking: jak hakerzy odnaleźli się...

Mike Jankowski-Lorek
  • IT
  • security
  • Cloud
  • sieci
Zdjęcie wideo

Historie z Podziemia: Techniki śledcze kontra Nieuc...

Paula Januszkiewicz
  • IT
  • security
Zdjęcie wideo

Bezpieczeństwo wspierane maszynowo - czyli jak mnie...

Kamil Frankowicz
  • IT
  • security
  • hardware
Zdjęcie wideo

Służby, wpadki i OSIntowe kwiatki

Kamil Goryń
  • IT
  • security
Zdjęcie wideo

Online i offline, czyli jak gromadzić dowody po inc...

Wojciech Pilszak
  • IT
  • security
Zdjęcie wideo

Reasonably safe data migration from a compromised sy...

Marek Marczykowski-Górecki
  • IT
  • security
  • admin
Zdjęcie wideo

Bezpieczeństwo łańcuchów dostaw największym wyz...

Adam Kożuchowski
  • IT
  • security
Zdjęcie wideo

Diabeł tkwi w nagłówkach

Łukasz Mikuła
  • IT
  • programowanie
  • security
  • Docker
Zdjęcie wideo

CERT.PL OSS, czyli co można znaleźć na Githubie C...

Paweł Srokosz
  • IT
  • programowanie
  • security
  • Git
Zdjęcie wideo

DNS w technikach ofensywnych

Piotr Głaska
  • IT
  • security
  • admin
Zdjęcie wideo

Keep Calm and Pivot - CTI w analizie zagrożeń mobi...

Łukasz Cepok
  • IT
  • mobile
  • security
Zdjęcie wideo

Owocnych łowów - Threat Hunting. O procesie i przy...

Konrad Kałużny
  • IT
  • programowanie
  • security
  • sieci
Zdjęcie wideo

Flask/GraphQL Kill Chain - Czyli gdzie wrzucać Webs...

Maciej Kofel
  • IT
  • programowanie
  • security
Zdjęcie wideo

The OWASP Top Ten 2021 Release

Jim Manico
  • IT
  • programowanie
  • security
Zdjęcie wideo

O nieoczywistych metodach ataku i penetracji chmury AWS

Paweł Rzepa
  • IT
  • security
  • Cloud
  • AWS
Zdjęcie wideo

Cobalt Strike for Blue Team!

Wojciech Lesicki
  • IT
  • security
  • admin
Zdjęcie wideo

IT’S A TRAP!

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

Uwierzytelnianie: Hasła i Sekrety

Tomasz Bukowski
  • IT
  • programowanie
  • security
Zdjęcie wideo

Manipulacja online

Piotr Zarzycki
  • IT
  • security
Zdjęcie wideo

Chodź pomaluj mi malware... Języki ezoteryczne jak...

Maciej Kotowicz
  • IT
  • programowanie
  • security
Zdjęcie wideo

Co ma wspólnego pandemia i zero trust w świecie wy...

Mateusz Chrobok
  • IT
  • programowanie
  • security
Zdjęcie wideo

Ucieczka przez katalog z dokumentami

Maciej Miszczyk
  • IT
  • mobile
  • security
Zdjęcie wideo

Co, w jaki sposób i w jakim celu wpiąć do switcha...

Paweł Maziarz
  • IT
  • security
  • sieci
  • admin
Zdjęcie wideo

Systemy biometryczne w praktyce

Maciej Szymkowski
  • IT
  • security
Zdjęcie wideo

Problemy cyberbezpieczeństwa, które ciągle ignoru...

Paweł Jakub Dawidek
  • IT
  • programowanie
  • security
Zdjęcie wideo

Wyzwania dla bezpieczeństwa sieciowego

Łukasz Bromirski
  • IT
  • security
  • sieci
Zdjęcie wideo

Cyber poligon - konieczność czy ekstrawagancja?

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

IT'S A TRAP! - Expert Summit 2021

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

4Dev Live 2021: Dlaczego będziesz musiał zająć s...

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

Czwartki z programowaniem: Linux privilege escalatio...

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

Query your codebase using CodeQL

Benjamin Muskalla
  • IT
  • programowanie
  • Java
  • security
Zdjęcie wideo

How not to do API… examples from open banking

Daniel Obrębski, Mateusz Pędzich
  • IT
  • programowanie
  • security
Zdjęcie wideo

Live hacking: Breaking into your Java web app

Brian Vermeer
  • IT
  • programowanie
  • Java
  • security
Zdjęcie wideo

Chcę zacząć uczyć się CyberSecurity – no supe...

Wojciech Ciemski
  • IT
  • security
Zdjęcie wideo

Znowu włamali mi się na WordPressa!

Kamil Porembiński
  • IT
  • security
  • WordPress
Zdjęcie wideo

Dwanaście zasad budowania systemów o wysokiej dost...

Kamil Porembiński
  • IT
  • QA/Testing
  • security
Zdjęcie wideo

Jak skutecznie implementować oprogramowanie

Rafał Watza
  • IT
  • mobile
  • QA/Testing
  • security
Zdjęcie wideo

CIASTECZKA #2 - Typowe błędy popełniane przez cyb...

Kamil Porembiński
  • IT
  • security
Zdjęcie wideo

To może Cię dużo kosztować - najczęstsze błęd...

Kamil Porembiński
  • IT
  • security
  • WordPress
Zdjęcie wideo

Legacy code - doświadczenie zebrane podczas migracji

Piotr Czech
  • IT
  • programowanie
  • security
  • .NET
Zdjęcie wideo

Jak NIE zabezpieczać WordPressa

Kamil Porembiński
  • IT
  • security
  • WordPress
Zdjęcie wideo

Boiling Frogs 2018 - The Art of Web API Design

Paweł Zajączkowski
  • IT
  • programowanie
  • security
  • design
Zdjęcie wideo

Małe co nie co na temat security

Kamil Porembiński
  • IT
  • security
Zdjęcie wideo

Jak uprzykrzyć życie włamywacza wykorzystując na...

Marcin Tomków
  • IT
  • security
Zdjęcie wideo

12 zasad architektury JUG Łódź

Kamil Porembiński
  • IT
  • security
Zdjęcie wideo

Naucz swojego kolegę jak upewnić się, że nikt ni...

Marcin Tomków
  • IT
  • security
Zdjęcie wideo

Nie daj się wy*uchać w sieci!

Kamil Porembiński
  • IT
  • security
Zdjęcie wideo

Małe "co nie co" na temat security - Jesień Linuks...

Kamil Porembiński
  • IT
  • security