SlideShare a Scribd company logo
07-08/10/
2024
WROCŁAW
07-08/10/
2024
WROCŁAW
Czy szczoteczka do zębów to
wektor ataku?
Borys Łącki - LogicalTrust
Borys Łącki
Od 17 lat podnosimy poziom cyberbezpieczeństwa
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
MNIE
TO
NIE
DOTYCZY
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Czy szczoteczka do zębów to wektor ataku?
Pytania?
Borys Łącki
b.lacki@logicaltrust.net

More Related Content

PDF
Podsumowanie ze 100 pentestów - na co zwrócić uwagę.
PDF
Podsumowanie z 200 pentestow - na co zwrócić uwagę.
PDF
Certyfikaty: CRTP / CRTO - Testy z CobaltStrike czy jednak bez? Przygotowanie...
PDF
Redteaming na zapleczu sklepu - opis testów penetracyjnych wraz z testami bez...
PDF
Dzień z życia pentestera - proces oraz narzędzia do testów penetracyjnych
PDF
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
PDF
Security Awareness po polsku - webinar 2019.11.29
PDF
8 zasad skutecznego security awareness
Podsumowanie ze 100 pentestów - na co zwrócić uwagę.
Podsumowanie z 200 pentestow - na co zwrócić uwagę.
Certyfikaty: CRTP / CRTO - Testy z CobaltStrike czy jednak bez? Przygotowanie...
Redteaming na zapleczu sklepu - opis testów penetracyjnych wraz z testami bez...
Dzień z życia pentestera - proces oraz narzędzia do testów penetracyjnych
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Security Awareness po polsku - webinar 2019.11.29
8 zasad skutecznego security awareness

More from Logicaltrust pl (20)

PDF
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
PDF
Ataki socjotechniczne w praktyce - Confidence 2019
PDF
Minerva_lib - fuzzing tool
PDF
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
PDF
Spear phishing - jak się bronić? Case studies - Confidence 2018
PDF
Redteaming in Poland - test cases (Security)
PDF
Redteaming w Polsce - przykłady
PDF
Testy bezpieczeństwa - niesztampowe przypadki
PDF
Krytyczne błędy konfiguracji
PDF
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
PDF
Devops/Sysops security
PDF
Devops security
PDF
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
PDF
Torturing the PHP interpreter
PDF
Socjotechnika w Internecie - metody ataku i obrony
PDF
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
PDF
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
PDF
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
PDF
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
PDF
Security news 20160225
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - Confidence 2019
Minerva_lib - fuzzing tool
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
Redteaming in Poland - test cases (Security)
Redteaming w Polsce - przykłady
Testy bezpieczeństwa - niesztampowe przypadki
Krytyczne błędy konfiguracji
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Devops/Sysops security
Devops security
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Torturing the PHP interpreter
Socjotechnika w Internecie - metody ataku i obrony
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Security news 20160225
Ad

Czy szczoteczka do zębów to wektor ataku?