Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Rozdajemy 100 t-shirtów sekuraka! :-)
Rozdajemy 100 t-shirtów sekuraka!
Nie ma co pisać zbędnych esejów 😊 Potrzebujemy Waszej lekkiej pomocy w temacie promocji październikowego Mega Sekurak Hacking Party.
Ale o co właściwie chodzi?
Jeśli pracujesz w firmie zatrudniającej ponad 100 osób, pracujesz na uczelni technicznej lub działasz w grupach/stowarzyszeniach studenckich na tych uczelniach to napisz z maila firmowego/uczelnianego na: ca@securitum.pl i napisz dosłownie parę słów o sobie.
Poprosimy Cię o drobną przysługę w temacie promocji MEGA sekurak hacking party, a w podziękowaniu wyślemy t-shirta (paczkomatem, na adres z Polsce). Uwaga: mamy limit max 2 t-shirty per firma, więc kto pierwszy ten lepszy z organizacji 😊
Jeśli nie pracujesz w większej firmie, a chcesz zgarnąć ciekawe nagrody to dołącz do MSHP: https://sklep.securitum.pl/mshp-pazdziernik-edycja-zdalna
Będziemy rozdawać:
- czarne t-shirty sekuraka
- czarna bluza sekuraka (!)
- t-shirty: nie daj się cyberzbójom
- klucze Yubikey
A podczas CTFa, który organizujemy w weekend poprzedzający MSHP mamy nagrody pieniężne w wysokości 6000 zł.
Na MSHP szykujemy dla Was aż trzy ścieżki. Dotychczas potwierdzone tematy to:
- Case study z pentestów: Niebezpieczeństwo Redisa – Jak finezyjnie wykonać RCE, wykorzystując killchain kilku niepowiązanych błędów? Marek Rzepecki
- CTI 101 – jak to zrobić u siebie? Sławomir Kiraga
- Purple-teaming w Polsce Tomasz Turba
- Kto Ci kradnie pakiety (Zabbix) Arkadiusz Siczek
- Praktyczny bettercap – czyli nowoczesny kombajn do realizacji ataków podsłuchu Maciej Szymczak
- Dwuosobowy oddział zwiadowczy. Ghidra razem z gdb. Czy Ghidra radzi sobie jako debugger binarek z architektury ARM? Jest tylko jeden sposób aby się przekonać Mateusz Wójcik
- Powershell dla blueteamów Paweł Maziarz
- Ratować czy zaorać – trudne decyzje po incydencie Grzegorz Tworek / Paweł Tworek
- Dlaczego hackowanie aplikacji webowych jest proste ( 100% aktualnej wiedzy) Michał Sajdak
- Nominacja do PwnieAward za błąd w kodzie referencyjnym Intel’a – retrospekcja Adam Zabrocki
- Eksfiltracja danych za pomocą CSS oraz Scroll-To-Text – nowa technika Maciej Piechota
- Najczęściej popełniane błędy w parsowaniu HTML – i jak to wpływa na bezpieczeństwo Michał Bentkowski
- OSINT historia prawdziwa #2 Tomasz Turba
- The DOMPurify Backrooms – Weird Tickets, elegant Bypasses & migrating into the Browser Mario Heiderich
- ElectroVolt: Pwning Popular Desktop Apps While Uncovering New Attack Surface on Electron Aaditya Purani/Mohan Sri Rama Krishna Pedhapati
- Client-side security w 2022 roku Grzegorz Niedziela
Do zobaczenia!
~ms
Z autografem Adama ?
którego? ;)
Obojętnie, byleby był Adam :|