Agenda
Aby zobaczyć opis prelekcji kliknij na jej temat. Porządek wykładów może ulec zmianie.
Wykłady
Aula A - 13.12.2025
Godzina
Opis
Prelegent
09:40 - 09:55
Powitanie i rozpoczęcie konferencji
10:00 - 10:45
Redteaming na wejściu do organizacji w trzech odsłonach
Adam Borzymowski
Realny przykład przeprowadzonego Red Teamingu (w trzech odsłonach), którego celem było uzyskanie fizycznego dostępu do infrastruktury klienta enterprise. Opowiemy o tym, jak wyglądała faza rekonesansu, planowanie ataku i próba wejścia do budynku (a nawet budynków) organizacji – z sukcesami i porażkami po obu stronach. Pogadamy też ogólnie o Red Teamingu.
11:00 - 11:45
S2x1Y3ogZG8gc2VyY2EgY2V6YXJhIDYgdyBwcmF3byA=
Michał Kłaput
T6echnologi7a mówi, że wszystko jest pod kontrolą. W pr7aktyce
76 — 79 wyst3arczy 2F 2F trochę ciek7awości 6f i zły pomysł. 74 65 61 Ta 78 72 pr2ezentacja 69 75 to 73 zbiór 2f 6F 74 przykładów, 32 gdzie „nie da się” 79 oznaczało tylko „jeszcze nikt nie sprawdził”. 6Będzie 69 o systemach, 61 które 78 uwierzyły we 6F własny marketing, i o tych, którzy post7anowili to zweryfikować. 65
12:00 - 12:45
AD vocem
Jakub Plusczok
AD Vocem - mówimy Kerberosowi: "Pokaż bilety!". W tej sesji rozłożę na części pierwsze ataki na protokół Kerberos w AD: kerberoasting SPN, wyciąganie TGT i kradzież ticketów (jeśli tylko czas pozwoli). Cała prezentacja to 2 slajdy i dema, dema, dema...
12:45 - 14:00
Przerwa
14:00 - 14:45
Paradoks Secure by Design: gdy autor zapomina o własnej zasadzie
dr inż. Błażej Adamczyk
15:00 - 15:45
Dlaczego obfuskcja kodu nie czyni go bezpiecznym, ale...
Paweł Wąsik
Czasami może sprawiać takie wrażenie, obfuskcja kodu jest narzędziem, które wykorzystywane w nieodpowiedni sposób może zmniejszyć bezpieczeństwo produktu. Tak jak łyżka nie służy do wbijania gwoździ tak obfuskcja kodu to nie mechanizm bezpieczeństwa
16:00 - 16:45
Zhakuj język, nie kod - czyli jak oszukuje się sztuczną inteligencję
Rafał Meisel
Zapomnij o skomplikowanych włamaniach rodem z filmów. Dzisiaj, najskuteczniejszym cyberprzestępcą w świecie AI jest pomysłowy, kreatywny narrator. Podczas prelekcji zdemaskujemy oblicze najpotężniejszych modeli językowych (LLM). Odkryjesz, jak niewinne z pozoru narzędzia - bajki, emotikony, czy sprytnie ukryte instrukcje (steganografia w tokenach) – stają się potężną bronią, potrafiącą ominąć najbardziej zaawansowane filtry bezpieczeństwa. Przygotuj się na podróż, w której nauczysz się myśleć jak "dobry" atakujący, aby móc skutecznie się bronić. Opowiemy, dlaczego LLM-y są tak kuszącym celem dla cyberprzestępców i co można zyskać, przejmując nad nimi kontrolę.
16:45 - 17:00
Zakończenie
Aula B - 13.12.2025
Godzina
Opis
Prelegent
09:40 - 09:55
Powitanie i rozpoczęcie konferencji - Aula A
10:00 - 10:45
Cyber IQ: Level UP!
Adrian Kapczyński
"Cyber IQ: Level UP!" to prelekcja o świadomym odkrywaniu potencjału intelektualnego oraz o rozwijaniu kompetencji w obszarze cyberbezpieczeństwa. Na przykładzie Not The Hidden Wiki pokażę wybrane domeny #cyber warte poznania, wskazując, że wiedza z tego obszaru może być nie tylko fascynująca, lecz także wyjątkowo praktyczna.
11:00 - 11:45
Jak (nad)użyć kryprografii na CTF-ie
Katarzyna Marek & Iwona Polak
12:00 - 12:45
Przegląd zagrożeń w dobie ai - jak sztuczną inteligencję wykorzystują przestępcy
Maksym Brzęczek & Ewelina Pieńkosz
12:45 - 14:00
Przerwa
14:00 - 14:45
Napiszmy sobie malware...
Michał Ciesiński
Wystąpienie stanowi przystępne wprowadzenie do świata malware developmentu. Opisany zostanie modus operandi złośliwego oprogramowania wykorzystywanego przez grupy APT oraz zespoły redteamowe do przeprowadzania operacji ofensywnych. Wiedza o technikach wykorzystywanych przez adwersarzy może stanowić istotne wzmocnienie kompetencji zarówno bezpieczeństwa ofensywnego, jak i defensywnego.
15:00 - 15:45
Jak wejść do branży cybersecurity w 2025/26 roku?
Maciej Kofel
Branża cybersecurity rośnie szybciej niż kiedykolwiek wcześniej – ale jednocześnie wiele osób wciąż ma wrażenie, że „nie da się do niej wejść”, że brakuje im doświadczenia, kompetencji, albo… odwagi. W swojej prezentacji Maciej Kofel – praktyk z ponad 13-letnim doświadczeniem w Blue Teamie, Red Teamie i pracy z firmami z różnych sektorów – pokaże, jak naprawdę wygląda droga do pierwszej pracy w cyberbezpieczeństwie w latach 2025/26. To wystąpienie rozwiewa mity, wskazuje najczęstsze blokady i daje konkretne kroki, dzięki którym początkujący mogą zacząć budować swoje kompetencje już teraz. Maciej przedstawi autorski model „3 kroków do sukcesu”, obejmujący fundamenty techniczne, budowanie widoczności oraz networking. Opowie także o kluczowej decyzji, przed którą staje każdy startujący – pentester czy security analyst? – oraz pomoże zrozumieć, kto odnajdzie się w której roli. Prezentacja zawiera inspirujące przykłady, elementy storytellingu oraz praktyczne wskazówki, które uczestnicy mogą wdrożyć natychmiast po konferencji. To kompas dla osób, które chcą rozpocząć karierę w IT Security, ale nie wiedzą, od czego zacząć – i potrzebują jasnej, realistycznej i aktualnej ścieżki wejścia do branży.
16:00 - 16:45
Kampania phishingowa - Krok po kroku
Piotr Bednarz & Anna Daszyńska
Prezentacja omawia, jak w prosty sposób przeprowadzić kampanie phishingową. Zawiera również przegląd najnowszych przykładów phishingu. Całość uzupełnia krótkie demo.
16:45 - 17:00
Zakończenie - Aula A
