Model bezpieczeństwa przeglądarek webowych
Prowadzący
Michał Bentkowski
OSINTowanie na żywo. Od strzępków informacji po namierzenie gniazda scamu
Prowadzący
Krzysztof Wosiński, Tomasz Turba
Wprowadzenie do bezpieczeństwa Linux, część I (logi, podstawy analizy powłamaniowej)
Prowadzący
Karol Szafrański
Yubikeye od środka, czyli YK + FIDO + 2FA bez tajemnic
Prowadzący
Radosław Stachowiak