Spotykamy się z miarę możliwości raz w miesiącu. Spotkania są otwarte i darmowe.
Wszystkie bieżące ogłoszenia publikowane są na głównej stronie.
Lista archiwalnych spotkań z okresu 2015-2018.
06/09/2018 – E&Y
- Konrad Jędrzejczyk – Warsztaty z bezpieczeństwa sieci Wifi
19/07/2018 – E&Y
- Infrastruktura instytucji finansowej kluczowym narzędziem do popełniania cyberprzestępstw o niespotykanej dotąd skali.
21/06/2018 – E&Y
- Walne Zgromadzenie Stowarzyszenia
24/05/2018 – E&Y
- Kacper Kulczycki: Wykorzystanie narzędzi forensicowych w praktyce
- Aleksander Goszczycki: Bezpieczna komunikacja w erze mobilności – porady praktyczne
12/04/2018 – E&Y
- Konrad Jędrzejczyk – Przełamywanie zabezpieczeń WiFi w praktyce cz.2
- Marcin Dudek – Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM
05/04/2018 – T-Mobile
- Adam Pogorzelski: Narzędzia używane w laboratorium IoT
- Adam Haertle & Adam Lange: Od zera do botmastera
- Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
22/03/2018 – E&Y
- Martin Šimka: Center for Cyber Safety and Education
- Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.1
08/02/2018 – E&Y
- Adam Haertle & Adam Lange: Od zera do botmastera
- Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
18/01/2018 – E&Y
- Kacper Kulczycki: Zaawansowane techniki odzyskiwania danych & Narzędzia open source do digital forensics
- Julia Juraszek: ISSA
7/12/2017 – E&Y
- Jaroslav Nahorny: Reverse engineering z radare2 — jak zacząć (z przykładami)
- Mateusz Pawłowski: Real time Threat Hunting – basics for SOC
19/10/2017 – E&Y
- Sebastian Pikur: Wdrażanie procesu zarządzania ryzykiem – praktyczne doświadczenia
- Bartłomiej Serafinowicz: Walka z hejtem
21/9/2017 – E&Y
- Kamil Pszczółkowski – Metodyka zarządzania ryzykiem w ochronie danych osobowych, czyli Data Protection Impact Assessment (DPIA)
- Paweł Kulpa – Role mining – wydatek (nie)zbędny
24/8/2017 – E&Y
- Dariusz Kwaśny – Wykorzystanie platformy Splunk do analizy zdarzeń bezpieczeństwa
- Jacek Grymuza – Metody wspomagające managerów bezpieczeństwa w efektywnym zarządzaniu ludźmi, procesami i technologią
27/7/2017 – E&Y
- Michał Trojnara – StreamHash4
- Miłosz Godzik – Bezpieczeństwo AMI
22/6/2017 – E&Y
- Witold Masionek – Prawne aspekty biometrii
- Zgromadzanie walne
20/4/2017 – E&Y
- Wojciecha Kamiński: Trzy wymiary bezpieczeństwa (usługi IT, Info Sec, dane osobowe)
16/3/2017 – E&Y
- Kamil Frankowicz: Sposoby wykrywania podatności bezpieczeństwa na wybranych przykładach
23/2/2017 – E&Y
- Mariusz Litwin: Co kryje się w Blockchainie? – analiza śledcza kryptowalut
- Tomasz Brożek: Ownership motorem współpracy biznesu i bezpieczeństwa
26/1/2017 – E&Y
- Mateusz Pawłowski – „Narzędzia Incident Handling/Incident Response” cz.2
15/12/2016 – T-Mobile
- Kamil Basaj „Zarządzanie refleksyjne a Wojna Informacyjna”
- Kamil Frankowicz „O różnych bugach w sofcie, począwszy od routerów SOHO, a skończywszy na Yara czy radare2”
24/11/2016 -E&Y
- Mateusz Pawłowski – Narzędzia Incident Handling/Incident Response
- Jakub Gałczyk – Wstęp do fuzzingu
29/10/2016 – T-Mobile
- Mateusz Pawłowski – Narzędzia Incident Handling/Incident Response
- Jakub Gałczyk – Analiza mobilnego malware
29/9/2016 – Warszawski Hackerspace
- Tomasz Bukowski „Analiza złośliwego oprogramowania”
- Kamil Basaj „O zjawisku dezinformacji w przestrzeni informacyjnej na wybranych przykładach”
- Maciej Grela „O warszawskim Hackerspace…”
25/8/2016 – Warszawski Hackerspace
- Jakub Gałczyk: Testy penetracyjne sieci
- Jacek Grymuza: Jak wykorzystywać i rozwijać Threat Intelligence w organizacji
- Jarosław Sporysz: Jak „od kuchni” wygląda proces analizy złośliwego oprogramowania
21/7/2016
- Robert Tomczykowski: Testowanie aplikacji mobilnych w kontekście bezpieczeństwa dla Androida i iOS
- Paweł Kulpa: Błędy w zarządzaniu tożsamością
16/6/2016
- Jakub Gałczyk: Wykonanie zadania CTF (boot2root), analiza buga w windbg (poc DoS na publishera w2k10)
12/5/2016
- Mirek Krasowski: Walka z False Positives w SOC
- Alexander Kaluski: Transcation Laundering
21/4/2016
- Paweł Kulpa: Identity management
- Paweł Krawczyk, Mirosław Krasowski: SOC – Best practices
31/3/2016
- Jacek Grymuza: From the life of a SOC analyst… Case studies”
- Martin Šimka: Rodzaje certyfikatów (ISC)2 oraz ważność certyfikacji pracowników
18/2/2016
- Tomasz Brożek: Rekomendacja D aka Wytyczne IT KNF
14/1/2016
- spotkanie założycielskie dla stowarzyszenia
3/12/2015
- Martin Simka: DRM (Digital Rights Management) dla telewizji i wideo
5/11/2015
- Martin Ingr: prezentacja CYBERGYM EUROPE
- Mateusz Wiśniewski: Application Security Analyst at Trustwave SpiderLabs
1/10/2015
- Krzysztof Białek: Wykład na temat SOC i CERT
11/6/2015
- Michał Trojnara: Wykład na temat podatności kryptograficznych
- Mateusz Pawłowski podzielił się swoim doświadczeniem związanym z edukacją młodzieży i rodziców w kontekście nadużyć związanych z pornografią
13/5/2015
- Dyskusja na temat reaktywacji grupy oraz wybory nowego zarządu