Channel Avatar

The Hack Summit @UCad-JoRHbWqv7wdU7N2hCAw@youtube.com

525 subscribers - no pronouns :c

More from this channel (soon)


34:59
Michał Bentkowski - Dlaczego HTML jest zmutowaną bestią?
34:07
Jakub Plusczok, Damian Bury - Jak sobie radzić z persystencją
22:55
Rory Preddy - AI, Accessibility and 1.6 billion people
35:27
Mario Rojas - OSINT: A Double-Edged Sword - Adversary Tactics and Defensive Strategies
38:07
Bartłomiej Wierzbiński - Jak zbudować cracking riga?
15:08
Oskar Klimczuk - Kreatywność kontra bezpieczeństwo, czyli jak narobiono szkód drukarkami
21:46
Michał Kędzior - Najbardziej przydatne wtyczki do Burp Suite
37:27
Rafał Jaczyński - Wstań, który śpisz - czyli kwantowa apokalipsa
39:21
Józef Sulwiński - Jak zbudować lab OT i nie zbankrutować?
35:38
Teodor Buchner - Co nowego w kryptografii kwantowej?
34:54
Krzysztof Korozej - Sekrety są wszędzie!
36:41
Krzysztof Bińkowski - Flipper zero - gadget czy narzędzie
37:52
Janusz Cendrowski - Zmiany w normach rodziny 27000 w roku 2022
31:26
Arek Maruszczak - Demony, API i malware, czyli ballada o kontenerach
30:28
Christopher Crowley - 2023 SOC Survey - highlights, lowlights, and gory details
33:42
Mateusz Ossowski - Kimchi z Hennessy - Jak hakuje Korea Północna?
35:16
J. Seredyński - Malware w mobilnych aplikacjach bankowych - czyli jak stracić pieniądze w mgnieniu..
36:07
Tomer Bar - OopsSec -The bad, the worst and the ugly of APT’s operations security
38:15
Marcin Kaczmarek - Ciekawe źródła i metody w informatyce śledzczej
36:57
P. Brożek - Przyszłość bezpiecznego dostępu zdalnego dla współpracujących firm zewnętrznych (thir...
36:39
Bartosz Sroka - HackDrone - red teaming z odległości 2 km
41:26
Łukasz Bartoszcze - Making AI Safe: Robustness Threats and Defenses
27:00
Jacek Grymuza - Jak polować na zagrożenia sieciowe, czyli Network Threat Hunting?
18:06
Tomasz Podlaski - Cyber: First Class. In search of unicorns of big data analytics for cyber security
30:37
Jakub Galczyk - Fuzzing urzadzen sieciowych - wstep do Twojej firmy
37:28
Sami Laiho - Implementing Privileged Access Workstations (PAW)
38:17
Marcin Ratajczyk - Zapolujmy razem na ransomware!
36:25
Mariusz Banach - Modern Initial Access and Evasion Tactics
25:03
Tomasz Rupiewicz - Detekcja Phisingu ukierunkowanego
27:11
Piotr Madej - Honeypot vs Red Teaming Toolkit
27:20
Łukasz Mikuła - I'd like to start "hacking blockchains" but I don't know where do I start
28:10
Remigiusz Mrozek - Bezpieczna konteneryzacja - łamanie zabezpieczeń Kubernetesa oraz Dockera
58:27
IT Sec Expresso Tech Tok - Red Teaming w Polsce v.2.0 (Paweł Kordos)
29:22
Paweł Rzepa - O nieoczywistych metodach ataku i penetracji chmury AWS
33:23
Paweł Mazur - Inżynieria detekcji - pisanie Use Caseów do SIEMa z wykorzystaniem SIGMA
37:52
Best Teacher is Last Mistake: Top Things You Can Do to Improve your Incident Response Plan
35:35
Moja jedenastka marzeń, czyli skład niezbędnych systemów bo budowy architektury bezpieczeństwa
36:24
Rafał Treichel - Socjotechniki, czyli czemu nasz mózg pomaga hakerom?
36:11
Jakub Pluszczok - Cookie Monster is a red
37:16
Maciej Kołodziej - Kiedy nie wiadomo kto nas inwigiluje, a stracić możemy wiele euro
36:45
Michał Kurek - Zmiany w OWASP Top 10 z persektywy pentestera
34:11
Maciej Pyznar - Wykorzystanie MITRE ATT&CK w monitorowaniu bezpieczeństwa - próba podejścia
32:25
Michał Bentkowski - Prototype Pollution - czyli jak zatruć aplikację XSS-em
42:41
Top 10 Big Little Sins about the Infrastructure Security: On Premise & In the Cloud
00:20
The Hack Summit 2021 | Sami Laiho, MVP Microsoft - Prelegent/Speaker 2021
01:40:09
Legal Cyber Tok #2 - Cyber-dyplomacja czyli co?
01:52:28
Legal Cyber Tok #3 - Finansowanie działań cyber w nowej perspektywie finansowej.
01:46:21
Legal Cyber Tok #1 - Strategia Cyberbezpieczeństwa UE oraz Dyrektywa NIS2 – najnowsze zmiany