Szkolenie online, na żywo, z dostępem do nagrań na zawsze
Data szkolenia: 28 maja 2026 r. (do wyboru dwa terminy):
I termin: godz. 10:00–11:30
II termin: godz. 19:00–20:30
2026 rok. Gdzieś w Internecie…
Niefrasobliwie wrzucone zdjęcia z wakacji ujawniają adres domu. Komentarz pod artykułem – miejsce pracy, którego ujawniać nie chcemy, a polubienie w starym poście sprzed pięciu lat – relację, o której wolelibyśmy zapomnieć. Brzmi znajomo? Nie jest to wstęp do kolejnego filmu szpiegowskiego, a rzeczywistość, w której żyjemy. Każdy z nas zostawia w Internecie tysiące śladów, z istnienia których nie zdajemy sobie sprawy.
OSINT to nie tylko zbieranie informacji z otwartych źródeł. To umiejętność widzenia tego, czego inni nie widzą. OPSEC natomiast to sztuka dbania o to, żebyś sam nie zostawiał cyfrowych śladów, które mogą Ci poważnie zaszkodzić – czy aplikujesz o pracę, chronisz rodzinę, prowadzisz firmę, czy po prostu nie chcesz być łatwym do namierzenia celem.
Nie musisz być szpiegiem ani agentem służb, żeby zyskać realną przewagę we współczesnym świecie. Prawda jest prosta. Ten, kto więcej widzi, wygrywa. Jednocześnie ten, kto nie umie się ukrywać, przegrywa, zanim jeszcze zacznie grać.

Dlaczego tym razem szkolenie o błędach, a nie o „trikach”?
W Internecie nagle zrobiło się pełno „specjalistów od OSINT-u”. Dziś nagrywają 60-sekundowe filmiki, w których „rozpracowują Kreml”, „demaskują służby” i „wygrywają wojnę informacyjną”. Problem w tym, że większość z nich pokazuje pojedyncze sztuczki – bez kontekstu, bez zasad i bez ostrzeżeń. Efekt? Ośmieszają przy tym całą dyscyplinę i tworzą armię entuzjastów, którzy potem popełniają dokładnie te same błędy, które od lat kładą dużo poważniejsze operacje: ujawniają własną tożsamość, dają się nabrać na fałszywe materiały, ściągają sobie na głowę kłopoty prawne albo wizerunkowe.
To szkolenie idzie w innym kierunku. W ciągu 90 minut przeprowadzimy Cię przez dziesięć najczęstszych, najdroższych i najbardziej kompromitujących błędów, które popełniają początkujący (i nie tylko) adepci OSINT-u. Nie będzie suchych slajdów i „fajnych trików”. Będą prawdziwe historie z ostatnich kilkunastu lat – czasem absurdalnie zabawne, czasem dramatyczne, a czasem tragiczne. Te, o których głośno się nie mówi, bo kosztowały miliony, utracone zaufanie albo ludzkie życie.
Bo w OSIN-cie najszybciej uczysz się przez to, czego absolutnie robić nie wolno. A kiedy już opanujesz listę błędów, reszta przychodzi naturalnie – i z głową.
Dołącz do tych, którzy naprawdę wiedzą, co robią!
Czego dowiesz się podczas szkolenia?
Po 90 minutach będziesz wiedzieć:
-
Jak sprawdzać informacje w sieci, nie zostawiając śladów, które prowadzą prosto do Ciebie.
-
Czym jest tzw. sock puppet (konto operacyjne) i dlaczego konto założone „na szybko” natychmiast Cię zdradza.
-
Jakie informacje zdradzają o Tobie zdjęcia, dokumenty Word i PDF-y – i jak je z nich czyścić w kilka sekund.
-
Dlaczego sama włączona VPN-ka to za mało, żeby być anonimowym.
-
Co dzieje się, kiedy mieszasz prywatny telefon z „pracowym” – i czemu algorytmy mediów społecznościowych potrafią się na tym wyłożyć w spektakularny sposób.
-
Które komunikatory naprawdę szyfrują wiadomości, a które tylko udają.
-
Jak zapisywać dowody i znaleziska tak, żeby nie zniknęły razem z usuniętym postem.
-
Jak rozpoznawać dezinformację, fałszywe materiały i obrazy wygenerowane przez AI.
-
Dlaczego Twój własny profil na LinkedIn potrafi powiedzieć o Tobie więcej, niż myślisz – i co z tym zrobić.
-
Jak stworzyć prosty, powtarzalny proces pracy, który zadziała nawet wtedy, gdy goni Cię czas.
Co powinieneś wiedzieć przed szkoleniem?
Bardzo niewiele! Wystarczy, że:
-
na co dzień korzystasz z Internetu i mediów społecznościowych (Facebook, X, Instagram, Telegram, LinkedIn – nie musisz znać wszystkich),
-
słyszałeś o pojęciach takich jak VPN, przeglądarka czy hasło – choć nie musisz być w tym zakresie ekspertem.
To wszystko. Nie musisz programować, nie musisz znać Linuksa, nie musisz mieć żadnego certyfikatu IT. Szkolenie poprowadzimy, używając języka zrozumiałego dla osób bez technicznego zaplecza – z konkretnymi przykładami ułatwiającymi zrozumienie tematu, a nie suchymi pojęciami.
Do kogo skierowane jest szkolenie?
Szkolenie jest przeznaczone w szczególności dla:
-
osób początkujących, które chcą wejść w świat OSINT-u i cyberbezpieczeństwa „właściwymi drzwiami”,
-
studentów kierunków związanych z bezpieczeństwem, prawem, dziennikarstwem, IT czy administracją,
-
dziennikarzy i fact-checkerów, którzy chcą weryfikować informacje świadomie i bezpiecznie,
-
rekruterów i pracowników działów HR, którzy sprawdzają kandydatów w sieci,
-
osób prywatnych, które chcą wiedzieć, co Internet wie o nich (i ich bliskich),
-
rodziców i nauczycieli, którzy chcą lepiej rozumieć cyfrowe ślady pozostawiane przez młodzież,
-
młodszych specjalistów IT, SOC i CERT, którzy chcą uzupełnić wiedzę o solidne podstawy OPSEC-u,
-
wszystkich ciekawych świata, dla których „jak to działa naprawdę” jest ważniejsze niż „jak to wygląda na TikToku”.
Agenda (skrócona)
-
Wprowadzenie – czym jest OSINT, czym OPSEC, dlaczego dziś dotyczą każdego z nas (nawet jeśli nie pracujesz w służbach).
-
10 najczęstszych błędów początkujących analityków OSINT-u:
-
Praca z własnego IP, konta i przeglądarki – czyli „autodonos” na własne życzenie.
-
Konta operacyjne (sock puppety) tworzone bez pomysłu – jak je rozpoznać i jak nie wpaść w tę samą pułapkę.
-
Niedoczyszczone metadane w zdjęciach, dokumentach i PDF-ach.
-
Mieszanie sprzętu prywatnego z „roboczym”.
-
Wycieki sieciowe, fingerprinting i podstawy bezpieczeństwa kryptowalut.
-
Szyfrowanie komunikacji – co działa, a co tylko brzmi bezpiecznie.
-
Brak archiwizacji znalezisk – dlaczego dowód „znika sprzed oczu”.
-
Brak weryfikacji źródeł i triangulacji – czyli jak nie dać się nabrać na fałszywki.
-
Twój własny ślad w sieci – czemu to Ty bywasz pierwszym celem.
-
Brak prostego procesu pracy – dlaczego „na czuja” zawsze prędzej czy później się sypie.
-
10 prawdziwych historii, w których jeden z powyższych błędów położył całą sprawę – niektóre zabawne, niektóre dramatyczne, wszystkie pouczające.
-
Sesja Q&A – pytania od uczestników, na żywo.
Agenda rozszerzona
1. Praca z własnego IP, konta i przeglądarki
Sprawdzasz podejrzane ogłoszenie albo profil oszusta z prywatnej przeglądarki, w której jesteś zalogowany na swojego Gmaila i Facebooka. LinkedIn pokaże tej osobie, że to Ty oglądałeś jej profil, a serwis ogłoszeniowy zaloguje Twój adres IP – i nagle oszust może wiedzieć o Tobie więcej niż Ty o nim.
2. Konta operacyjne (sock puppety) bez wiarygodnej historii
Zakładasz „szybkie” konto na Facebooku, żeby dołączyć do zamkniętej grupy sprzedażowej i zweryfikować ofertę. Konto z jednym zdjęciem ze stocka i bez znajomych administrator odrzuci w 10 sekund, a algorytm zablokuje je w ciągu doby – czasem ciągnąc za sobą również Twoje prawdziwe konto.
3. Niedoczyszczone metadane w zdjęciach i dokumentach
Wysyłasz PDF z CV, który nadal pamięta swoją pierwotną nazwę „CV_v17_FINAL_dla_Allegro.pdf” – a nowy rekruter widzi to, jak na dłoni. Zdjęcie wrzucone na Facebooka potrafi mieć zapisaną dokładną lokalizację GPS – czasem tę z balkonu Twojego mieszkania.
4. Mieszanie sprzętu i kont prywatnych z „roboczymi”
Sprawdzasz kandydata do pracy z prywatnego telefonu, na którym jesteś zalogowany na swojego Instagrama – tydzień później aplikacja podpowiada mu Cię w „osobach, które możesz znać”. Wystarczy jedno wspólne urządzenie albo sieć Wi-Fi, żeby algorytmy zaczęły łączyć kropki między Twoimi światami.
5. Wycieki sieciowe i „odcisk palca” przeglądarki
Włączasz VPN i czujesz się anonimowy – a przeglądarka i tak zdradza Twój język, strefę czasową, model karty graficznej i unikalny „odcisk” monitora. Anonimowość w sieci to nie jeden przełącznik, tylko kilka warstw, które wspólnie zaczynają działać dopiero wtedy, kiedy wiesz, co robisz.
6. Szyfrowanie komunikacji
Wymieniasz wrażliwe informacje przez SMS-y, Messengera albo prywatnego maila, „bo przecież wszyscy tak robią” – i właśnie zostawiłeś ślad na serwerach kilku różnych firm. Darmowe komunikatory, jak Signal czy Wire, robią dokładnie to samo, tylko że Twojej rozmowy nikt poza Wami nie czyta i nie trzyma „na zawsze”.
7. Brak archiwizacji znalezisk
Znajdujesz oszukańczy post na Facebooku i robisz screenshot „na potem” – trzy dni później post znika, profil zostaje zamknięty i nie masz czym tego udowodnić ani znajomym, ani policji. Dwie minuty z Wayback Machine albo Archive.today potrafią uratować całą sprawę.
8. Brak weryfikacji źródeł i krzyżowania informacji
Widzisz „szokujące” zdjęcie z konfliktu zbrojnego i udostępniasz dalej – a okazuje się, że to ujęcie z innej wojny sprzed dziesięciu lat albo materiał wygenerowany przez AI. Każdą ważną informację warto sprawdzić w co najmniej trzech niezależnych miejscach, a obrazy – odwrotnym wyszukiwaniem w Google lub Yandex.
9. Twój własny ślad w społeczności
Chwalisz się na LinkedIn pierwszym kursem z OSINT-u, dodajesz screen z narzędzia i kilka modnych hashtagów. Wystarczy, że ktoś zechce sprawdzić, czym się zajmujesz – i już ma gotową mapę Twoich kompetencji, znajomych i miejsca pracy.
10. Brak prostego procesu pracy
Sprawdzasz kandydata, sprzedawcę z OLX i podejrzany mail w pięciu różnych zakładkach, notatki masz w trzech różnych miejscach – i po tygodniu nie pamiętasz już, co znalazłeś, gdzie ani kiedy. Prosta checklista „co robię na początku, co na końcu” to różnica między hobby a rzetelną pracą, której wyniki da się komuś pokazać.
Co zawiera cena szkolenia?
-
dostęp do szkolenia na żywo,
-
dostęp do nagrania ze szkolenia na zawsze,
-
możliwość zadawania pytań w ramach sesji Q&A,
-
certyfikat ukończenia szkolenia w językach polskim i angielskim, zawierający punkty CPE (dla osób, które kupią bilet z certyfikatem).
Przydatne informacje
-
Szkolenie prowadzone jest w formie online, na żywo.
-
Czas trwania: ok. 90 minut.
-
Dwie sesje do wyboru: poranna o godz. 10:00 i wieczorna o godz. 19:00.
-
Do uczestnictwa wymagany jest komputer (lub tablet/telefon) z dostępem do Internetu.
-
Nie jest wymagane instalowanie żadnego dodatkowego oprogramowania.
-
Cała wiedza będzie podawana w sposób przystępny – bez konieczności wcześniejszego przygotowania technicznego.
O prowadzącym
Tomasz Turba
Specjalista ds. bezpieczeństwa IT. Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa, AI oraz OSINT, a także wielokrotny laureat nagród za publikacje poświęcone bezpieczeństwu IT. Człowiek orkiestra, który ma za sobą doświadczenie jako administrator IT, kierownik SOC, inspektor RODO, pentester, trener.
Ma dziesięcioletnie doświadczenie praktyczno-naukowe z zakresu AI oraz przeszkolił w Polsce i za granicą już ponad 177 000 osób podczas szkoleń otwartych, zamkniętych i dedykowanych. Opublikował kilka istotnych artykułów naukowych, m.in. na temat nowego systemu scoringowego opartego na AI i punktacji zagrożeń CVSS. Jest również autorem polskiego wskaźnika badania stopnia wdrożenia AI w przedsiębiorstwach (PARP), a także opracował narzędzie do testowania bezpieczeństwa aplikacji (Fuzzer AI). Często udziela wywiadów na tematy związane z AI i cyberbezpieczeństwem. Redaktor w portalu sekurak.pl, konsultant do spraw bezpieczeństwa i trener pracujący w Securitum. Prelegent podczas wielu konferencji związanych z ITsec, a przede wszystkim MEGA Sekurak Hacking Party oraz Sekurak Cyberstarter. Jest także współautorem bestsellerów opublikowanych przez Securitum Wydawnictwo: Wprowadzenie do bezpieczeństwa IT, t. 1 (rozdział poświęcony OSINT-owi) i t. 2.