Schedule

June 2nd
June 3rd
 
 
 

* The organizers reserve the right to make changes to the conference program.

Workshops

DAY 1 [02.06.2025]


WORKSHOP 1

9:30-12:30

One day at SOCC - Mitigating DDoS attacks

Maciej Lesiak Laert Nase

MORE
EVENTORY

WORKSHOP 2

9:30-11:30

Jak nauczyć agenta RL hakować Twoją sieć?

Jakub Strykowski

MORE
EVENTORY

WORKSHOP 3

9:30-12:30

Car-Hacking

Thomas Fischer

MORE
EVENTORY

WORKSHOP 1

13:00-16:00

Defeating Encryption By Using Unicorn Engine

Balazs Bucsay

MORE
EVENTORY

WORKSHOP 2

13:00-16:00

Gdy ransomware puka do drzwi: praktyczne Threat Modeling w obronie organizacji

Sebastian Obara Maciej Broniarz

MORE
EVENTORY

DAY 2 [03.06.2025]


WORKSHOP 1

10:00-13:00

Skok na kasę, dołącz do bandy cyber-zbójów i przekonaj się co się dzieje po drugiej stronie.

Alina Kobyłecka

MORE
EVENTORY

WORKSHOP 2

10:00-13:00

Analiza zagrożeń mobilnych - from zero to hero!

Łukasz Cepok Maksymilian Bogut

MORE
EVENTORY

WORKSHOP 3

10:00-13:00

Creating your tradecraft: Detection and Evasion for Red & Blue Teams

Rahul Vashisht Harpreet Singh

MORE
EVENTORY

COMMUNITY CORNER

02.06.2025

10:00-10:20

Flag Hunt

TBA

  • Adam Borzymowski - 17 53c
10:25-10:30

SysOps DevOps Polska

Zaproszenie na serię meetupów SODO

  • Mariusz Dalewski - SysOps DevOps
10:30-11:00

Dwa przypadki f*kup'u bez backup'u - czyli o najnowszych konstrukcjach HDD i SSD oraz odzyskiwaniu danych

Dwa ciężkie przypadki odzyskiwania danych, czyli dlaczego poważne awarie najnowszych dysków HDD i SSD wydarzają się niespodziewanie, a odzysk danych trwa bardzo długo.

  • Kacper Kulczycki - ISC2 Poland
11:30-12:00

SEEING THE UNSEEN: ataki adwersarialne w systemach wizyjnych

Adversarialne ataki na systemy wizyjne to zaskakująco skuteczny sposób na zmylenie algorytmów AI. Pokażę, jak drobne, (nie)widoczne dla człowieka zmiany w obrazie mogą sprawić, że autonomiczne auto „nie zauważy” znaku stop lub system rozpoznawania twarzy popełni błąd. Skupię się na praktycznych przykładach takich ataków i wyzwaniach związanych z ich wykrywaniem, a także na tym, dlaczego obrona przed nimi to wciąż otwarty problem w świecie AI.

  • Bartłomiej Moniak - AGH
12:30-13:00

Wykorzystanie technologii VR w edukacji Cyberbezpieczeństwa na przykładzie projektu Cyfrowy Skaut.

Trenerzy projektu Cyfrowy Skaut pokażą jak z wykorzystaniem technologii VR można prowadzić interesujące dla odbiorców, a jednocześnie wartościowe merytorycznie szkolenia. Edukacja przez zabawę to myśl jaka od początku przyświecała projektowi Cyfrowy Skaut, a idealnym przykładem jest opracowanie 2 gier w technologii VR, które pozwalają użytkownikom zmierzyć się z problemami w Cyberprzestrzeni takimi jak kradzież tożsamości, elektroniczny ekshibicjonizm czy wszechobecny Hejt. Uczestnicy Community Corner będą mogli wcielić się w postacie, które mierzą się z tymi problemami w Wirtualnej Rzeczywistości. Prowadzący zademonstrują potęgę tej technologii działając w ramach mieszanej rzeczywistości oraz pełnej wirtualnej.

  • Mariusz Stasiak vel Stasek, Krzysztof Konieczny - Cyfrowy Skaut
14:15-14:45

Prompt injection - czy wiesz jak wyexploitować LLMy?

Porozmawiamy o prompt injection - trochę na serio i trochę na żarty.
Udowodnię, że nawet pozornie prosty, mały projekt pozwali Wam wsiąść na wózek rewolucji LLM. Obiecuję też małe wyzwanie dla uczestników!

  • Bartosz Gałek - DC4822
15:15-15:45

PDFs Are Hard: Parsing Pain and Pitfalls

A dive into the chaotic internals of the PDF format - from inconsistent structures and broken specs to real world examples of why it's not that simple to put together a hacker ezine.

  • Foxtrot Charlie - Paged Out