Które wykłady zrobiły największe wrażenie na uczestnikach #OMHconf 2025? ✨ Poznajcie najlepszych prelegentów tegorocznej edycji:
🎙️ Main → Paweł Maziarz: “Dark Seeker: Ostatnia misja - Build, Code & Hack”
🎙️ AI → Marcin Dudek i Piotr Zarzycki: “Od zera do AI pentestera”
🎙️ Tech → Michał Sajdak: “Przegląd ciekawych podatności z ostatniego roku w aplikacjach webowych”
🎙️ Cybercrime → Maciej Krzyżaniak: “FakeCaptcha jest już passé”
🎙️ Threat Intelligence/Malware → Grzegorz Tworek: “Umarł antywirus, niech żyje antywirus!”
🎙️ Cyberwar → Kamil Bojarski: “Powodzenia, jestem za siedmioma kontraktorami”
Gratulujemy prelegentom, uczestnikom przypominamy, że nagrania prelekcji można oglądać do 11.01.2026 w aplikacji Eventory, a tych, którzy na #OhMyHack nie byli, zapraszamy za rok - są już nawet dostępne bilety Early Bird.
Siódma edycja #OhMyHack, czwarta, w której uczestniczyłam jako prelegentka, druga na ścieżce (cyber)WAR - tym razem z opowieścią o białoruskich Cyperpartyzantach. W planach artykuł poruszający pewien wątek polski, pominięty z braku czasu podczas prelekcji.
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉️️ Grzegorz Wróbel "Homelab dla bezpiecznika - domowy poligon dla pasji, nauki i pracy"
👉️️ Marcin Juszko i Witold Ławacz "Fiszing w erze kłiszingu i ejajszingu"
👉️️ Jakub Ryszkowski i Michał Ciesiński "LLM w rękach hakera: od prompt injection do wycieku danych SaaS"
🎟️ Wpadnij na #OMHconf - bilety w niższej cenie jeszcze tylko dziś do północy 👉️️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki na bilet 😉
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉️ Tomasz Szporlendowski "Kiedy promocja boli. Studium wyłudzeń w serwisie Allegro.pl"
👉️ Katarzyna Brzozowska "Co z tego, że masz SCA, skoro zależysz od 666 paczek?"
👉️ Marta Studzińska-Straszak "Wszystko, co bywa ważniejsze niż Twój incydent bezpieczeństwa danych. Czyli jak to robić, żeby biznes nie miał go gdzieś? Historie z życi(a) wzięte"
👉️ Tomasz Bukowski i Radosław Żeszczuk "Kixtart your red team adventure"
🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉
Jeśli myślisz, że jesteś na bieżąco z błędami w aplikacjach webowych - Michał Sajdak (Sekurak) udowodni, że niekoniecznie. Na #OhMyHack 2025 zaprezentuje około 20 świeżych i naprawdę różnorodnych podatności, które pojawiły się w ciągu ostatnich 12 miesięcy.
Na liście między innymi:
📌 ominięcie / brak uwierzytelnienia,
📌 problemy z autoryzacją,
📌 remote code execution na serwerze,
📌 różne kategorie wstrzyknięć,
📌 podatności wykorzystywane przez grupy ransomware
📌 oraz takie, które potrafią… zamrozić krew w żyłach.
Przygotuj się na treściwy i bardzo praktyczny przegląd 👉️️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉
Pamiętacie falę fałszywych captchy, które zamiast udowodnić, że nie jesteś robotem, sprawdzały tylko jedno - jak szybko zainstalujesz sobie malware? W 2024 roku internet dał się nabierać na potęgę, a jednocześnie Gen Digital odnotował ponad 2,1 mln zablokowanych infekcji - głównie Lumma Stealerem.
Rok później… Ataki FakeCaptcha wciąż działają i to skutecznie. Ale cyberprzestępcy nie lubią rutyny - właśnie pojawiła się nowa, bardzo kreatywna technika, która przebija poprzednie pod każdym względem.
W swoim wykładzie Maciej Krzyżaniak pokaże najnowszą metodę oszustów z kategorii „zainfekuj się sam”. Zobacz wyjątkowo przebiegłą taktykę socjotechniczną i oceń, czy sam potrafiłbyś jej nie ulec.
Przyjdź na #OhMyHack 2025 i sprawdź swoją odporność 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉
Mały zespół IT w urzędzie liczącym około stu pracowników to codziennie: zgłoszenia, sprzęt, sieć, hasło, drukarka… A jednak Paweł Jałowiczor i Damian Kuczaty nie odpuszczają tematu bezpieczeństwa! Na #OhMyHack 2025 pokażą, jak nawet przy ograniczonych zasobach skutecznie wpleść cyberbezpieczeństwo w codzienną pracę.
☑️ Automatyzacja drobnych zadań
☑️ Dokumentacja tego, co kiedyś było „na gębę”
☑️ Budowanie świadomości wśród pracowników
☑️ Szybsze i mądrzejsze reagowanie na incydenty
To opowieść o tym, jak wpleść bezpieczeństwo w tryb pracy małego zespołu, który robi „wszystko” i jak nie stracić przy tym energii ani poczucia sensu.
Rejestracja trwa! Zdobądź bilet taniej do 28 listopada 👉 https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać dodatkowe 15% zniżki 😉
Prelegenci na Oh My Hack:
Paweł Jałowiczor i Damian Kuczaty
"Między drukarką a incydentem – cyberbezpieczeństwo w codzienności małego zespołu IT"
Przedstawiamy kolejnych prelegentów, których będziecie mogli zobaczyć na zbliżającej się konferencji #OhMyHack 2025:
👉 Michał Błaszczak "Hack The Knowledge"
👉 Stanisław Kozioł "LLM proxy - budowa warstwy walidacyjnej dla LLM-ów"
👉 Bartek Jerzman "Threat Intelligence w globalnym banku"
👉 Michał Purzyński "Exploity to nie wszystko. Android Advanced Protection"
🎟️ Wpadnij na #OMHconf - zarejestruj się już dziś! 👉️ https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉
Sysmon to świetne narzędzie, które może znacząco rozszerzyć możliwości wykrywania podejrzanej aktywności w systemach. Dobrze wdrożony, uzupełnia AV, EDR i XDR, ale… Niepoprawnie skonfigurowany może stać się źródłem problemów.
Podczas wykładu Marcin Ratajczyk (
@znanyproblem) wyjaśni:
➡️ jakie trudności Sysmon sprawia administratorom,
➡️ jakie wrażliwe dane mogą pojawiać się w logach,
➡️ czy przydaje się zespołom testującym bezpieczeństwo systemów,
➡️ która grupa APT używała tego narzędzia w swoich kampaniach.
🔍 Chcesz lepiej zrozumieć moc i pułapki Sysmona? 🎟️ Wpadnij na #OhMyHack 2025 - zarejestruj się już dziś! 👉 https://omhconf.pl
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉
Budowa dobrego honeypota to zawsze balansowanie na granicy i przemyślenie:
❓ jaką usługę emulować,
❓ jak bardzo ją udawać,
❓ jak upewnić się, że agresor nie wykorzysta naszego środowiska do dalszych ataków.
A gdyby tak odwrócić role? Zamiast budować kolejną atrapę, możemy wykorzystać infrastrukturę atakującego jako honeypot. I to właśnie pokazuje Jacek Lipkowski - dowiesz się, jak zbudować taki mechanizm w praktyce i jak wygląda ruch złapany w tym modelu.
Co się stanie, gdy połączysz laboratorium fuzzingu i automatyzację napędzaną AI? Powstaje CertFuzz - narzędzie CERT Polska, które fuzzinguje wszystko, co się da i znajduje podatności, zanim zrobią to inni.
Kamil Frankowicz i Bartosz Michałowski omówią:
🧪 Skąd wziął się CertFuzz - geneza i kluczowe decyzje projektowe
⚙️ Jak działa - technologie i automatyzacje
🐞 Realne wyniki - odkryte podatności w projektach open source i nietypowe przypadki
🤖 Rolę AI - od analizy wyników, przez generowanie kodu, aż po automatyzację dalszych kroków badawczych
Prelegenci na Oh My Hack:
Kamil Frankowicz i Bartosz Michałowski
"Fuzzujemy, piszemy kodzik, a AI sprząta bajzel – historia CertFuzz i codzienne wyzwania"
W lutym CERT Polska wystartował z serwisem moje.cert.pl - darmowym narzędziem skanowania bezpieczeństwa i informacji o wyciekach haseł. Każdy może z niego skorzystać: od właściciela niszowego bloga po administratora złożonych systemów w dużej instytucji.
Wyniki? Ponad 350 tysięcy wykrytych podatności i kilkanaście tysięcy użytkowników w krótkim czasie. 🚀
Podczas wykładu Krzysztof Zając opowie:
🔹 jak działa moje.cert.pl i Artemis,
🔹 jakie open source’owe narzędzia i źródła danych wykorzystuje CERT,
🔹 z jakimi wyzwaniami musieli się zmierzyć i czego się nauczyli,
🔹 jak zbudować system tej skali szybko i w niewielkim zespole.
Nie, to nie jest zwykła bajka. 😏 Łukasz Cepok zabierze nas do świata pewnej haktywistycznej grupy, gdzie w tle słychać DDoS-y, a w rolach głównych są statystyki, techniczne analizy ataków i reverse engineering.
Sprawdź, co naprawdę kryje się za bajką o świnkach. 🐖💻
📅 Zarejestruj się na #OhMyHack 2025 👉 https://omhconf.pl/
Czy osoby samotne są bardziej podatne na oszustwa?
Skąd ci oszuści wzięli mój Telegram?
Czy Telegram to jak GG na sterydach? 💬💪
Adam Paciuszkiewicz powraca z drugą częścią socjologicznego eksperymentu, który w ubiegłym roku wstrząsnął Warszawą. Okazało się, że:
📌 proste QR-kody mogą być zaskakująco skutecznym wektorem ataku,
📌 niektóre kody z OMH 2024… nadal działają,
📌 a część wylądowała w miejscach, których nikt się nie spodziewał.
Podczas prelekcji:
🔍 zobaczysz nową wersję gry z dodatkowymi scenariuszami i mechanizmami,
📊 dowiesz się, jak takie dane mogą być legalnie gromadzone i wykorzystywane
🎯 oraz do czego mogą później posłużyć - od nieświadomego udziału w oszustwie po zostanie narzędziem w rękach przestępcy.
Gwarantujemy: po tej prezentacji już nigdy nie spojrzysz na kody QR tak samo.
📅 #OhMyHack 2025 - rejestracja trwa! 👉 https://omhconf.pl/
Uwaga, live demo! ⚠️ Jednym z pierwszym kroków podczas hackowania IoT jest próba podłączenia się do płytki za pomocą protokołu UART - jednak coraz częściej jest on zabezpieczony hasłem.
Dawid Pachowski pokaże, jak za pomocą ataku side channel - analizy prądu - złamać to hasło. Zaprezentuje demo ataku na prosty procesor, gdzie hasło zostanie automatycznie złamane w kilka minut.
⚡ Zarejestruj się na #OhMyHack 2025 👉 https://omhconf.pl/ i zobacz, co można zrobić za pomocą oscyloskopu (i czy rzeczywiście lepiej nie powtarzać tego w domu).
Jak to jest żyć z telefonem wyposażonym w liczne mitygacje? Podczas #OMH 2024 Michał Purzyński odpowiedział na to i wiele innych pytań związanych z zabezpieczeniami telefonów. A w tym roku omówi nowe rozwiązanie - Android Advanced Protection.
W 2024 roku CERT Polska odebrał ponad 600 tysięcy zgłoszeń. Phishing, DDoS-y, ransomware, złośliwe oprogramowanie… Ale nie wszystkie z tych historii trafiły do mediów. Dlaczego? 🤔
Iwona Prószyńska i Karol Bojke (CSIRT NASK) wyjaśnią, dlaczego podstawą mówienia o incydentach bywa decyzja, kiedy milczeć. Podczas tej prezentacji dowiecie się między innymi:
💡 dlaczego nie rekomendują mówienia o DDoS-ach?
💡 dlaczego o phishingach słyszymy tak często?
💡 dlaczego CERT nie zawsze od razu informuje o APT,
💡 z jakimi innymi dylematami mierzą się zespoły reagowania na co dzień.
Historia o incydentach, roli komunikacji i odpowiedzialności bezpieczników. Czy na pewno wszyscy na tej sali gramy do jednej bramki?
Prelegenci na Oh My Hack:
Iwona Prószyńska i Karol Bojke
"Mowa jest srebrem, a milczenie złotem, czyli dlaczego o niektórych incydentach mówimy dużo, a o innych wcale?"
AI rozwija się szybciej niż kiedykolwiek - ale czy bezpieczeństwo nadąża za innowacją? 🧠💥 Nowe rozwiązania oparte na sztucznej inteligencji potrafią zrewolucjonizować pracę. Ale za każdą z tych rewolucji może czaić się… luka.
Jedną z nich może być Model Context Protocol - technologia, która pozwala dużym modelom językowym łączyć się z zewnętrznymi narzędziami, bazami danych i serwerami. Podczas prezentacji Noemi Cieślińska pokaże, dlaczego MCP to koszmar specjalistów od bezpieczeństwa. 😱
💡 Zarejestruj się na #OhMyHack 2025 i dowiedz się, dlaczego AI potrzebuje nie tylko danych, ale też zdrowego rozsądku. Pełna agenda 👉️️️️️ https://omhconf.pl/#agenda
Już dwa lata temu Mateusz Olejarka ostrzegał, że programiści stają się celem ataków. Dziś wraca z aktualizacją i - spoiler - nie jest lepiej. 😬 Te same problemy wciąż są z nami i doszło kilka nowych (tak, jeden z nich zawdzięczamy LLM-om 👀).
Gdzie czai się ryzyko? Wszędzie tam, gdzie sięgamy po zewnętrzne komponenty open source.
Mateusz pokaże, na co uważać podczas tworzenia oprogramowania:
🔹 skażone obrazy Dockerowe i komponenty CI/CD,
🔹 złośliwości w zewnętrznych bibliotekach,
🔹 świeże kampanie celujące bezpośrednio w programistów,
🔹 oraz podatności w popularnych narzędziach.
Ale spokojnie - nie skończymy na złych wiadomościach. Na koniec dostaniesz zestaw dobrych praktyk, które pomogą Ci nie paść ofiarą własnego pipeline’a. 🚧
W lipcu 2025 roku setki odwołanych lotów sparaliżowały rosyjskie lotniska. Media na całym świecie pisały o jednym: białoruscy Cyberpartyzanci znów uderzyli. Nie pierwszy zresztą raz.
Walka z reżimem Łukaszenki po sfałszowanych wyborach, wstrzymanie transportu sprzętu wojskowego dla rosyjskiej armii u progu inwazji na Ukrainę… Anna Wasilewska-Śpioch (
@avolha) przeanalizowała rosyjskojęzyczne materiały źródłowe i na tej podstawie pokaże:
⚡ Czego jeszcze dokonali Cyberpartyzanci?
⚡ Jak wykradali dane z systemów KGB i Roskomnadzoru?
⚡ Jakich narzędzi używali, włamując się do państwowych sieci?
Zarejestruj się na #OhMyHack 2025 i poznaj historię cyfrowego oporu o globalnym zasięgu 👉️️️ https://bit.ly/OMH-bilety
Z kodem KOCIEUSZKA można otrzymać 15% zniżki na bilet 😉
Infostealery to nie tylko oprogramowanie, to cały przemysł - Malware-as-a-Service, zespoły trafferów i usługi, które razem tworzą potężny ekosystem przestępczy. Podczas swojej prezentacji Piotr Głaska rozłoży to wszystko na czynniki pierwsze, analizując konkretne przykłady infostealerów.
Wpadnij na ścieżkę Threat Intelligence / Malware na #OhMyHack 2025 i zobacz, jak rozpracować temat kradzieży danych.