Schedule
* The organizers reserve the right to make changes to the conference program.
Workshops
DAY 1 [02.06.2025]
WORKSHOP 1
WORKSHOP 2
Gdy ransomware puka do drzwi: praktyczne Threat Modeling w obronie organizacji
Sebastian Obara Maciej BroniarzMORE
DAY 2 [03.06.2025]
WORKSHOP 1
Skok na kasę, dołącz do bandy cyber-zbójów i przekonaj się co się dzieje po drugiej stronie.
Alina KobyłeckaMORE
WORKSHOP 2
WORKSHOP 3
Creating your tradecraft: Detection and Evasion for Red & Blue Teams
Rahul Vashisht Harpreet SinghMORE
COMMUNITY CORNER
02.06.2025
Flag Hunt
TBA
- Adam Borzymowski - 17 53c
SysOps DevOps Polska
Zaproszenie na serię meetupów SODO
- Mariusz Dalewski - SysOps DevOps
Dwa przypadki f*kup'u bez backup'u - czyli o najnowszych konstrukcjach HDD i SSD oraz odzyskiwaniu danych
Dwa ciężkie przypadki odzyskiwania danych, czyli dlaczego poważne awarie najnowszych dysków HDD i SSD wydarzają się niespodziewanie, a odzysk danych trwa bardzo długo.
- Kacper Kulczycki - ISC2 Poland
SEEING THE UNSEEN: ataki adwersarialne w systemach wizyjnych
Adversarialne ataki na systemy wizyjne to zaskakująco skuteczny sposób na zmylenie algorytmów AI. Pokażę, jak drobne, (nie)widoczne dla człowieka zmiany w obrazie mogą sprawić, że autonomiczne auto „nie zauważy” znaku stop lub system rozpoznawania twarzy popełni błąd. Skupię się na praktycznych przykładach takich ataków i wyzwaniach związanych z ich wykrywaniem, a także na tym, dlaczego obrona przed nimi to wciąż otwarty problem w świecie AI.
- Bartłomiej Moniak - AGH
Wykorzystanie technologii VR w edukacji Cyberbezpieczeństwa na przykładzie projektu Cyfrowy Skaut.
Trenerzy projektu Cyfrowy Skaut pokażą jak z wykorzystaniem technologii VR można prowadzić interesujące dla odbiorców, a jednocześnie wartościowe merytorycznie szkolenia. Edukacja przez zabawę to myśl jaka od początku przyświecała projektowi Cyfrowy Skaut, a idealnym przykładem jest opracowanie 2 gier w technologii VR, które pozwalają użytkownikom zmierzyć się z problemami w Cyberprzestrzeni takimi jak kradzież tożsamości, elektroniczny ekshibicjonizm czy wszechobecny Hejt. Uczestnicy Community Corner będą mogli wcielić się w postacie, które mierzą się z tymi problemami w Wirtualnej Rzeczywistości. Prowadzący zademonstrują potęgę tej technologii działając w ramach mieszanej rzeczywistości oraz pełnej wirtualnej.
- Mariusz Stasiak vel Stasek, Krzysztof Konieczny - Cyfrowy Skaut
Prompt injection - czy wiesz jak wyexploitować LLMy?
Porozmawiamy o prompt injection - trochę na serio i trochę na żarty.
Udowodnię, że nawet pozornie prosty, mały projekt pozwali Wam wsiąść na wózek rewolucji LLM. Obiecuję też małe wyzwanie dla uczestników!
- Bartosz Gałek - DC4822
PDFs Are Hard: Parsing Pain and Pitfalls
A dive into the chaotic internals of the PDF format - from inconsistent structures and broken specs to real world examples of why it's not that simple to put together a hacker ezine.
- Foxtrot Charlie - Paged Out