Mega Sekurak Hacking Party 2025

20 października 2025 | ICE Kraków

Najbardziej merytoryczna konferencja ITsec w Polsce

Agenda Konferencji

Sala Audytoryjna (S1)

Powitanie uczestników

Michał Sajdak, Tomasz Turba

Historia pewnego programu szkoleniowego

Tomasz Turba

RCE to jest to, co CHCE

Tomasz Turba

10:30 - 11:00Foyer
Przerwa kawowa

Diabeł tkwi w szczegółach: Sekrety emulatorów terminali

Gynvael Coldwind

Co słychać w cyberwojsku?

Gen. dyw. Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni

13:00 - 14:00Foyer
Lunch

Od kodu do skutecznej ochrony klientów: jak zbudowaliśmy system antyfraudowy od zera

Michał Hermuła, Marcin Fronczak, Tomasz Galos

DOM Clobbering – czym jest i czy nadal ma znaczenie w 2025 roku

Michał Bentkowski

Jak zhackowaliśmy pół Polski w jeden wieczór?

Robert „Proxy” Kruczek, Kamil Szczurowski

17:00 - 17:30Foyer
Przerwa kawowa

OPSEC znaleziony w chipsach, czyli jak położyć każdą cyber-operację

Krzysztof Wosiński

Twierdza Linux – kulisy powstawania książki Karola Szafrańskiego

Karol Szafrański, Maciej Szymczak

Zamknięcie

Michał Sajdak, Tomek Turba

Sala Kameralna (S3)

Małe błędy, wielkie katastrofy. Autostopem przez DoS-y

Kamil Jarosiński

10:30 - 11:00Foyer
Przerwa kawowa

11:00 - 12:00Sala Kameralna (S3)
Wnioski po realizacji tysięcy testów penetracyjnych – edycja 2025

Marcin Piosek

12:00 - 13:00Sala Kameralna (S3)
Houston, mamy włamanie! – Hackowanie satelitów w warunkach laboratoryjnych

Aleksander Wojdyła

13:00 - 14:00Foyer
Lunch

14:00 - 15:00Sala Kameralna (S3)
Atrybucja cyberataków: kiedy techniczne dowody prowadzą do państw” prezentacja tylko onsite

Sebastian Jeż

15:00 - 16:00Sala Kameralna (S3)
Rootkity z wykorzystaniem eBPF

Martin Matyja

16:00 - 17:00Sala Kameralna (S3)
Zamki – nie tylko te cyfrowe.

Piotr Rzeszut

17:00 - 17:30Foyer
Przerwa kawowa

17:30 - 18:30Sala Kameralna (S3)
Umarł antywirus niech żyje antywirus – nagranie

Grzegorz Tworek

Sala Teatralna (S2)

Hacking Depot: Dependency Confusion w Ansible + przejęcie Active Directory na żywo

Marek Rzepecki, Maciej Szymczak

Sala Teatralna (S2)

11:00 - 11:30Sala Teatralna (S2)
Gdy każda minuta się liczy – case study powstrzymania ataku XE Group

Marcin Kabaciński, CISO PacketFront Software

11:30 - 12:00Sala Teatralna (S2)
Szantaż, DDoS, ransomware… To wszystko mogło wydarzyć się w tydzień. A może się wydarzyło?

Paweł Kaczmarek, CISO ING Bank Śląski

12:00 - 12:30Sala Teatralna (S2)
Wdrożenie MFA odpornego na phishing- case study TZF Polfa

Krzysztof Cabaj, CIO

12:30 - 13:00Sala Teatralna (S2)
Psychobanking. Rażące niedbalstwo. Ale czyje?

Przemysław Kulesza, CISO Alior Bank

13:00 - 14:00Foyer
Lunch

14:00 - 14:30Sala Teatralna (S2)
Data-driven organisation: wyzwania CISO w wyścigu o przewagę konkurencyjną

Jarosław Górski, CISO mBank

14:30 - 15:00Sala Teatralna (S2)
Jak moje.cert.pl pomaga organizacjom monitorować bezpieczeństwo

Marcin Dudek, CERT Polska

15:00 - 15:30Sala Teatralna (S2)
Red team tu był – czyli o tym, co daje legalne włamanie

Przemysław Dęba, CISO Orange Polska

15:30 - 16:00Sala Teatralna (S2)
Incydenty DORA od kuchni – czyli co się dzieje po zgłoszeniu

Paweł Piekutowski, KNF

16:00 - 16:30Sala Teatralna (S2)
Pentesterzy też się mylą – omówienie incydentów bezpieczeństwa w Securitum 2024/2025.

Radosław Stachowiak, CEO Securitum Audyty

16:30 - 17:00Sala Teatralna (S2)
Od pomiaru do zarządzania – jak budować zaangażowanie organizacji w zarządzanie bezpieczeństwem IT

Wojciech Twaróg, CISO Nationale – Nederlanden

17:00 - 17:30Foyer
Przerwa kawowa

17:30 - 18:00Sala Teatralna (S2)
Człowiek to najlepszy firewall

Robert Mazur – CISO Pekao SA

18:00 - 18:30Sala Teatralna (S2)
Zapanować nad rozproszeniem – case study wdrożenia XDR w sektorze finansowym

Kamil Drzymała, Bank Polskiej Spółdzielczości

Sale Konferencyjne (S4)

Logowanie w duecie: Ataki na formularze uwierzytelniania

Bartłomiej Bergier

10:30 - 11:00Foyer
Przerwa kawowa

Supply chain – potencjalne zagrożenia dla naszego kodu

Kacper Chrzanowski

Jak wykorzystałem wiedzę zdobytą w SA do zabezpieczenia swojego LAB-u w pełni opartego na FreeBSD

Tymoteusz Kiszka

Wszystko, co bywa ważniejsze niż Twój incydent bezpieczeństwa danych, czyli jak zrobić, żeby biznes nie miał go gdzieś? Historie z życia wzięte

Marta Studzińska-Straszak

Vabank, czyli jak działa socjotechnika i jak się przed nią bronić

Magdalena Sędkiewicz

13:00 - 14:00Foyer
Lunch

Jak zabezpieczyć prompt RAG-a, żeby uniknąć wycieku danych

Jan Kaczmarczyk

Przegląd zagrożeń w ekosystemie Pythona

Mateusz Bełczowski

Jak w 5 minut zbudować chatbota AI do CRM i e-commerce z Voiceflow i Voiceglow

Maciej „Bonus” Szymański

GitHub Self Hosted Runners – bezpieczeństwo i przykład eksploitacji

Kamil Łepek

Etyczny hacking w kraju, który nie wierzy w etykę. Dlaczego bug bounty w Polsce nie istnieje.

Łukasz Firek

Wpływ – Czy prośba może stać się groźbą?

Rafał Trzeciak

17:00 - 17:30Foyer
Przerwa kawowa

Hackowanie umysłu: Psychologia – od psychologii klinicznej do cyberpsychologii

Szymon Martyniak-Barański

Segmentacja sieci jako fundament bezpieczeństwa – VLAN vs VRF

Przemysław Merta

Mapa Centrum Kongresowego

Ścieżka MAIN (S1)
HACKING DEPOT/EXEC (S2)
Foyer
Stoisko mBank
Stoisko Alior Bank
Stoisko ISSA
Stoisko RCI
Securitum Audyty
Securitum Szkolenia
Securitum Wydawnictwo
Pokój prelegenta
Recepcja
Szatnia
Toalety
Windy
Pierwsza pomoc
Wejście
Poziom 0 Szatnia Recepcja Wejscie Foyer Ścieżka MAIN (S1) Toalety Windy Ścieżki HACKING DEPOT/EXEC (S2) Pierwsza pomoc Pokój prelegenta Stoisko Securitum Wydawnictwo Stoisko Securitum Szkolenia Stoisko Securitum Audyty Stoisko mBank Stoisko ISSA Stoisko Alior Bank Stoisko RCI

Ścieżka MAIN (S1)
HACKING DEPOT/EXEC (S2)
Foyer
Strefa VIP/EXEC
Stoisko Kraków
Stoisko Sekurak Academy
Toalety
Windy
Strefa cateringu
Poziom 1 Foyer Ścieżka MAIN (S1) Ścieżki HACKING DEPOT/EXEC (S2) Toalety Windy Strefa VIP/EXEC Stoisko Sekurak Academy Stoisko Kraków Strefa cateringu

Ścieżka MAIN (S1)
HACKING DEPOT/EXEC (S2)
Foyer
Strefa VIP/EXEC
Toalety
Windy
Strefa cateringu
Poziom 2 Foyer Ścieżka MAIN (S1) Ścieżki HACKING DEPOT/EXEC (S2) Strefa VIP/EXEC Windy Toalety Streafa cateringu

Ścieżka MAIN (S1)
Ścieżka OFFSEC (S3)
Ścieżka SA (S4)
Foyer
Toalety
Windy
Poziom 3 Foyer Ścieżka MAIN (S1) Ścieżka OFFSEC (S3) Ścieżka SA (S4) Toalety Windy
Informacje praktyczne

Adres:
Centrum Kongresowe ICE
ul. Marii Konopnickiej 17
30-302 Kraków

Otwarcie recepcji:
8:00

Przerwa kawowa:
10:30 - 11:00

Lunch:
13:00 - 14:00

Przerwa kawowa:
17:00 - 17:30

Parkingi:
Strefa parkowania: 7zł - 9zł za godzinę
Parking ICE: 10zł za godzinę

Centrum komunikacji

Dołącz do Discord MSHP 2025

Discord to główne miejsce komunikacji podczas konferencji.
Zadawaj pytania, bierz udział w konkursach i poznawaj innych uczestników!
kod i adres serwera znajdziesz na terenie obiektu (np. lady rejestracyjne, stoiska Securitum)

×