Security news vol. 6 - 20150528 - Risk & Technology Wrocław Group
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków
Pentester - fakty i mity
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Socjotechnika w Internecie - metody ataku i obrony
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateusz Kocielski
Devops security
Testy bezpieczeństwa - niesztampowe przypadki
Devops/Sysops security
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
Cyberprzestepcy - Jak się bronić?
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Semafor 2016
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat 2016)
Krytyczne błędy konfiguracji
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla cyberprzestępców?
Cyberprzestępcy jutra - ile kosztują?
Redteaming w Polsce - przykłady