|
/
|
|
HEADER.md
|
0.7 KB
|
|
|
|
Oh My H@ck logo 1.png
|
15.8 KB
|
|
Oh My H@ck thank you.txt
|
1.2 KB
|
|
Oh My H@ck 2020/
|
|
Adam Lange - Bezpieczny, darmowy VPN - czy aby na pewno.mp4
|
49.6 MB
|
|
Artur Balsam - Hackowanie aplikacji na papierze.mp4
|
38.4 MB
|
|
Bartek Jerzman - Podrzucony laptop, czyli jak hakuje się banki w Afryce.mp4
|
62.5 MB
|
|
dr Mike Jankowski-Lorek - Data Loss Prevention and Azure Information Protection.mp4
|
73.5 MB
|
|
Grzegorz Tworek - Podpisy cyfrowe plików w Windows.mp4
|
38.4 MB
|
|
Grzegorz Wypych - Raiden - open source generator pulsów na polu bitwy.mp4
|
52.1 MB
|
|
Jacek Lipkowski - Etherify, sonify soft tempest w domu i zagrodzie.mp4
|
68.3 MB
|
|
Kacper Szurek - Czego nie wiesz o złośliwym oprogramowaniu.mp4
|
35.9 MB
|
|
Kamil Frankowicz - AppSec wspierany maszynowo - czyli o tym jak wyrzucić z pracy.mp4
|
74.3 MB
|
|
Kamil Zabielski - Kontenery, blue-teaming, hardening i inne #buzzwordy, czyli.mp4
|
50.7 MB
|
|
Konrad Jędrzejczyk - Old but not obsolete - pentest z użyciem C64.mp4
|
59.7 MB
|
|
Łukasz Mikuła - Deserializacja w Java - czy nadal jest się czego obawiać.mp4
|
39.6 MB
|
|
Maciej Miszczyk - Eksploitacja w g-moll, czyli jak skomponować RCE.mp4
|
43.5 MB
|
|
Marcin Marciniak - W piątek na produkcję.mp4
|
43.5 MB
|
|
Marcin Zaród - Co robi socjolog wśród hackerów.mp4
|
58.1 MB
|
|
Michał Bentkowski - Ciekawy przypadek Copy'ego-Paste'a - o ryzykach wklejania.mp4
|
72.2 MB
|
|
Michał Leszczyński - Miałem WordPressa, ale mi zhakowali.mp4
|
47.8 MB
|
|
Michał Trojnara - Ataki padding oracle na karty elektroniczne.mp4
|
45.0 MB
|
|
Paula Januszkiewicz - Adventures in Underland Hacker Tricks to Stay Under the.mp4
|
87.6 MB
|
|
Paweł Rzepa - Bezpieczeństwo serverless atak i obrona.mp4
|
60.0 MB
|
|
Piotr Filip Sawicki - Jak oswoić audytora.mp4
|
48.2 MB
|
|
Piotr Głaska - DNS ATT&CK 2020 - przegląd najciekawszych technik.mp4
|
63.4 MB
|
|
Prof. Jerzy Surma - Krótkie wprowadzenie do hakowania Sztucznej Inteligencji.mp4
|
50.3 MB
|
|
Rafał Jaczyński - V2X. V2H H2V WTF.mp4
|
44.6 MB
|
|
Sebastian Burgemejster - Jak rozpocząć „współpracę z obcym wywiadem i nie dać.mp4
|
50.2 MB
|
|
Sébastien Dudek - LoRaPWNing - jak atakować i zabezpieczać protokół LoRaWAN.mp4
|
28.6 MB
|
|
Tomasz Zieliński - Jeden plik, wiele znaczeń - eksperymenty z poliglotami.mp4
|
46.8 MB
|
|
Wojciech Reguła - Od u0 do milionera - atakowanie komunikacji międzyprocesowej.mp4
|
52.0 MB
|
|
/.../Oh My H@ck 2020 captions/
|
|
Adam Lange - Bezpieczny, darmowy VPN - czy aby na pewno.eng.json
|
1.8 MB
|
|
Adam Lange - Bezpieczny, darmowy VPN - czy aby na pewno.eng.lrc
|
39.3 KB
|
|
Adam Lange - Bezpieczny, darmowy VPN - czy aby na pewno.eng.srt
|
43.8 KB
|
|
Adam Lange - Bezpieczny, darmowy VPN - czy aby na pewno.eng.text
|
29.4 KB
|
|
Adam Lange - Bezpieczny, darmowy VPN - czy aby na pewno.eng.tsv
|
35.2 KB
|
|
Adam Lange - Bezpieczny, darmowy VPN - czy aby na pewno.eng.txt
|
39.7 KB
|
|
Adam Lange - Bezpieczny, darmowy VPN - czy aby na pewno.eng.vtt
|
39.7 KB
|
|
Artur Balsam - Hackowanie aplikacji na papierze.eng.json
|
2.3 MB
|
|
Artur Balsam - Hackowanie aplikacji na papierze.eng.lrc
|
46.7 KB
|
|
Artur Balsam - Hackowanie aplikacji na papierze.eng.srt
|
51.5 KB
|
|
Artur Balsam - Hackowanie aplikacji na papierze.eng.text
|
36.1 KB
|
|
Artur Balsam - Hackowanie aplikacji na papierze.eng.tsv
|
42.3 KB
|
|
Artur Balsam - Hackowanie aplikacji na papierze.eng.txt
|
47.1 KB
|
|
Artur Balsam - Hackowanie aplikacji na papierze.eng.vtt
|
47.1 KB
|
|
Bartek Jerzman - Podrzucony laptop, czyli jak hakuje się banki w Afryce.eng.json
|
2.2 MB
|
|
Bartek Jerzman - Podrzucony laptop, czyli jak hakuje się banki w Afryce.eng.lrc
|
46.3 KB
|
|
Bartek Jerzman - Podrzucony laptop, czyli jak hakuje się banki w Afryce.eng.srt
|
51.3 KB
|
|
Bartek Jerzman - Podrzucony laptop, czyli jak hakuje się banki w Afryce.eng.text
|
35.5 KB
|
|
Bartek Jerzman - Podrzucony laptop, czyli jak hakuje się banki w Afryce.eng.tsv
|
41.9 KB
|
|
Bartek Jerzman - Podrzucony laptop, czyli jak hakuje się banki w Afryce.eng.txt
|
46.8 KB
|
|
Bartek Jerzman - Podrzucony laptop, czyli jak hakuje się banki w Afryce.eng.vtt
|
46.8 KB
|
|
dr Mike Jankowski-Lorek - Data Loss Prevention and Azure Information Protection.eng.json
|
2.3 MB
|
|
dr Mike Jankowski-Lorek - Data Loss Prevention and Azure Information Protection.eng.lrc
|
51.9 KB
|
|
dr Mike Jankowski-Lorek - Data Loss Prevention and Azure Information Protection.eng.srt
|
58.2 KB
|
|
dr Mike Jankowski-Lorek - Data Loss Prevention and Azure Information Protection.eng.text
|
37.9 KB
|
|
dr Mike Jankowski-Lorek - Data Loss Prevention and Azure Information Protection.eng.tsv
|
46.1 KB
|
|
dr Mike Jankowski-Lorek - Data Loss Prevention and Azure Information Protection.eng.txt
|
52.4 KB
|
|
dr Mike Jankowski-Lorek - Data Loss Prevention and Azure Information Protection.eng.vtt
|
52.4 KB
|
|
Grzegorz Tworek - Podpisy cyfrowe plików w Windows.eng.json
|
1.9 MB
|
|
Grzegorz Tworek - Podpisy cyfrowe plików w Windows.eng.lrc
|
40.6 KB
|
|
Grzegorz Tworek - Podpisy cyfrowe plików w Windows.eng.srt
|
44.8 KB
|
|
Grzegorz Tworek - Podpisy cyfrowe plików w Windows.eng.text
|
31.1 KB
|
|
Grzegorz Tworek - Podpisy cyfrowe plików w Windows.eng.tsv
|
36.6 KB
|
|
Grzegorz Tworek - Podpisy cyfrowe plików w Windows.eng.txt
|
40.9 KB
|
|
Grzegorz Tworek - Podpisy cyfrowe plików w Windows.eng.vtt
|
40.9 KB
|
|
Grzegorz Wypych - Raiden - open source generator pulsów na polu bitwy.eng.json
|
1.8 MB
|
|
Grzegorz Wypych - Raiden - open source generator pulsów na polu bitwy.eng.lrc
|
35.9 KB
|
|
Grzegorz Wypych - Raiden - open source generator pulsów na polu bitwy.eng.srt
|
39.6 KB
|
|
Grzegorz Wypych - Raiden - open source generator pulsów na polu bitwy.eng.text
|
27.7 KB
|
|
Grzegorz Wypych - Raiden - open source generator pulsów na polu bitwy.eng.tsv
|
32.5 KB
|
|
Grzegorz Wypych - Raiden - open source generator pulsów na polu bitwy.eng.txt
|
36.2 KB
|
|
Grzegorz Wypych - Raiden - open source generator pulsów na polu bitwy.eng.vtt
|
36.2 KB
|
|
Jacek Lipkowski - Etherify, sonify soft tempest w domu i zagrodzie.eng.json
|
2.1 MB
|
|
Jacek Lipkowski - Etherify, sonify soft tempest w domu i zagrodzie.eng.lrc
|
45.0 KB
|
|
Jacek Lipkowski - Etherify, sonify soft tempest w domu i zagrodzie.eng.srt
|
50.4 KB
|
|
Jacek Lipkowski - Etherify, sonify soft tempest w domu i zagrodzie.eng.text
|
33.1 KB
|
|
Jacek Lipkowski - Etherify, sonify soft tempest w domu i zagrodzie.eng.tsv
|
40.1 KB
|
|
Jacek Lipkowski - Etherify, sonify soft tempest w domu i zagrodzie.eng.txt
|
45.4 KB
|
|
Jacek Lipkowski - Etherify, sonify soft tempest w domu i zagrodzie.eng.vtt
|
45.4 KB
|
|
Kacper Szurek - Czego nie wiesz o złośliwym oprogramowaniu.eng.json
|
2.0 MB
|
|
Kacper Szurek - Czego nie wiesz o złośliwym oprogramowaniu.eng.lrc
|
49.8 KB
|
|
Kacper Szurek - Czego nie wiesz o złośliwym oprogramowaniu.eng.srt
|
56.1 KB
|
|
Kacper Szurek - Czego nie wiesz o złośliwym oprogramowaniu.eng.text
|
36.0 KB
|
|
Kacper Szurek - Czego nie wiesz o złośliwym oprogramowaniu.eng.tsv
|
44.0 KB
|
|
Kacper Szurek - Czego nie wiesz o złośliwym oprogramowaniu.eng.txt
|
50.4 KB
|
|
Kacper Szurek - Czego nie wiesz o złośliwym oprogramowaniu.eng.vtt
|
50.4 KB
|
|
Kamil Frankowicz - AppSec wspierany maszynowo - czyli o tym jak wyrzucić z pracy.eng.json
|
2.7 MB
|
|
Kamil Frankowicz - AppSec wspierany maszynowo - czyli o tym jak wyrzucić z pracy.eng.lrc
|
52.2 KB
|
|
Kamil Frankowicz - AppSec wspierany maszynowo - czyli o tym jak wyrzucić z pracy.eng.srt
|
56.7 KB
|
|
Kamil Frankowicz - AppSec wspierany maszynowo - czyli o tym jak wyrzucić z pracy.eng.text
|
42.2 KB
|
|
Kamil Frankowicz - AppSec wspierany maszynowo - czyli o tym jak wyrzucić z pracy.eng.tsv
|
48.1 KB
|
|
Kamil Frankowicz - AppSec wspierany maszynowo - czyli o tym jak wyrzucić z pracy.eng.txt
|
52.6 KB
|
|
Kamil Frankowicz - AppSec wspierany maszynowo - czyli o tym jak wyrzucić z pracy.eng.vtt
|
52.6 KB
|
|
Kamil Zabielski - Kontenery, blue-teaming, hardening i inne #buzzwordy, czyli.eng.json
|
2.3 MB
|
|
Kamil Zabielski - Kontenery, blue-teaming, hardening i inne #buzzwordy, czyli.eng.lrc
|
49.6 KB
|
|
Kamil Zabielski - Kontenery, blue-teaming, hardening i inne #buzzwordy, czyli.eng.srt
|
55.1 KB
|
|
Kamil Zabielski - Kontenery, blue-teaming, hardening i inne #buzzwordy, czyli.eng.text
|
37.4 KB
|
|
Kamil Zabielski - Kontenery, blue-teaming, hardening i inne #buzzwordy, czyli.eng.tsv
|
44.5 KB
|
|
Kamil Zabielski - Kontenery, blue-teaming, hardening i inne #buzzwordy, czyli.eng.txt
|
50.1 KB
|
|
Kamil Zabielski - Kontenery, blue-teaming, hardening i inne #buzzwordy, czyli.eng.vtt
|
50.1 KB
|
|
Konrad Jędrzejczyk - Old but not obsolete - pentest z użyciem C64.eng.json
|
1.7 MB
|
|
Konrad Jędrzejczyk - Old but not obsolete - pentest z użyciem C64.eng.lrc
|
36.1 KB
|
|
Konrad Jędrzejczyk - Old but not obsolete - pentest z użyciem C64.eng.srt
|
40.1 KB
|
|
Konrad Jędrzejczyk - Old but not obsolete - pentest z użyciem C64.eng.text
|
27.2 KB
|
|
Konrad Jędrzejczyk - Old but not obsolete - pentest z użyciem C64.eng.tsv
|
32.4 KB
|
|
Konrad Jędrzejczyk - Old but not obsolete - pentest z użyciem C64.eng.txt
|
36.4 KB
|
|
Konrad Jędrzejczyk - Old but not obsolete - pentest z użyciem C64.eng.vtt
|
36.5 KB
|
|
Łukasz Mikuła - Deserializacja w Java - czy nadal jest się czego obawiać.eng.json
|
1.4 MB
|
|
Łukasz Mikuła - Deserializacja w Java - czy nadal jest się czego obawiać.eng.lrc
|
31.0 KB
|
|
Łukasz Mikuła - Deserializacja w Java - czy nadal jest się czego obawiać.eng.srt
|
33.9 KB
|
|
Łukasz Mikuła - Deserializacja w Java - czy nadal jest się czego obawiać.eng.text
|
24.4 KB
|
|
Łukasz Mikuła - Deserializacja w Java - czy nadal jest się czego obawiać.eng.tsv
|
28.2 KB
|
|
Łukasz Mikuła - Deserializacja w Java - czy nadal jest się czego obawiać.eng.txt
|
31.3 KB
|
|
Łukasz Mikuła - Deserializacja w Java - czy nadal jest się czego obawiać.eng.vtt
|
31.3 KB
|
|
Maciej Miszczyk - Eksploitacja w g-moll, czyli jak skomponować RCE.eng.json
|
1.7 MB
|
|
Maciej Miszczyk - Eksploitacja w g-moll, czyli jak skomponować RCE.eng.lrc
|
37.8 KB
|
|
Maciej Miszczyk - Eksploitacja w g-moll, czyli jak skomponować RCE.eng.srt
|
41.2 KB
|
|
Maciej Miszczyk - Eksploitacja w g-moll, czyli jak skomponować RCE.eng.text
|
30.3 KB
|
|
Maciej Miszczyk - Eksploitacja w g-moll, czyli jak skomponować RCE.eng.tsv
|
34.6 KB
|
|
Maciej Miszczyk - Eksploitacja w g-moll, czyli jak skomponować RCE.eng.txt
|
38.1 KB
|
|
Maciej Miszczyk - Eksploitacja w g-moll, czyli jak skomponować RCE.eng.vtt
|
38.1 KB
|
|
Marcin Marciniak - W piątek na produkcję.eng.json
|
2.6 MB
|
|
Marcin Marciniak - W piątek na produkcję.eng.lrc
|
56.2 KB
|
|
Marcin Marciniak - W piątek na produkcję.eng.srt
|
62.9 KB
|
|
Marcin Marciniak - W piątek na produkcję.eng.text
|
41.2 KB
|
|
Marcin Marciniak - W piątek na produkcję.eng.tsv
|
49.9 KB
|
|
Marcin Marciniak - W piątek na produkcję.eng.txt
|
56.7 KB
|
|
Marcin Marciniak - W piątek na produkcję.eng.vtt
|
56.7 KB
|
|
Marcin Zaród - Co robi socjolog wśród hackerów.eng.json
|
1.8 MB
|
|
Marcin Zaród - Co robi socjolog wśród hackerów.eng.lrc
|
34.2 KB
|
|
Marcin Zaród - Co robi socjolog wśród hackerów.eng.srt
|
37.1 KB
|
|
Marcin Zaród - Co robi socjolog wśród hackerów.eng.text
|
27.7 KB
|
|
Marcin Zaród - Co robi socjolog wśród hackerów.eng.tsv
|
31.5 KB
|
|
Marcin Zaród - Co robi socjolog wśród hackerów.eng.txt
|
34.4 KB
|
|
Marcin Zaród - Co robi socjolog wśród hackerów.eng.vtt
|
34.4 KB
|
|
Michał Bentkowski - Ciekawy przypadek Copy'ego-Paste'a - o ryzykach wklejania.eng.json
|
2.1 MB
|
|
Michał Bentkowski - Ciekawy przypadek Copy'ego-Paste'a - o ryzykach wklejania.eng.lrc
|
45.4 KB
|
|
Michał Bentkowski - Ciekawy przypadek Copy'ego-Paste'a - o ryzykach wklejania.eng.srt
|
50.1 KB
|
|
Michał Bentkowski - Ciekawy przypadek Copy'ego-Paste'a - o ryzykach wklejania.eng.text
|
35.1 KB
|
|
Michał Bentkowski - Ciekawy przypadek Copy'ego-Paste'a - o ryzykach wklejania.eng.tsv
|
41.1 KB
|
|
Michał Bentkowski - Ciekawy przypadek Copy'ego-Paste'a - o ryzykach wklejania.eng.txt
|
45.8 KB
|
|
Michał Bentkowski - Ciekawy przypadek Copy'ego-Paste'a - o ryzykach wklejania.eng.vtt
|
45.8 KB
|
|
Michał Leszczyński - Miałem WordPressa, ale mi zhakowali.eng.json
|
2.4 MB
|
|
Michał Leszczyński - Miałem WordPressa, ale mi zhakowali.eng.lrc
|
46.5 KB
|
|
Michał Leszczyński - Miałem WordPressa, ale mi zhakowali.eng.srt
|
52.3 KB
|
|
Michał Leszczyński - Miałem WordPressa, ale mi zhakowali.eng.text
|
33.6 KB
|
|
Michał Leszczyński - Miałem WordPressa, ale mi zhakowali.eng.tsv
|
41.2 KB
|
|
Michał Leszczyński - Miałem WordPressa, ale mi zhakowali.eng.txt
|
47.0 KB
|
|
Michał Leszczyński - Miałem WordPressa, ale mi zhakowali.eng.vtt
|
47.0 KB
|
|
Michał Trojnara - Ataki padding oracle na karty elektroniczne.eng.json
|
1.7 MB
|
|
Michał Trojnara - Ataki padding oracle na karty elektroniczne.eng.lrc
|
38.3 KB
|
|
Michał Trojnara - Ataki padding oracle na karty elektroniczne.eng.srt
|
43.6 KB
|
|
Michał Trojnara - Ataki padding oracle na karty elektroniczne.eng.text
|
26.5 KB
|
|
Michał Trojnara - Ataki padding oracle na karty elektroniczne.eng.tsv
|
33.4 KB
|
|
Michał Trojnara - Ataki padding oracle na karty elektroniczne.eng.txt
|
38.7 KB
|
|
Michał Trojnara - Ataki padding oracle na karty elektroniczne.eng.vtt
|
38.7 KB
|
|
Paula Januszkiewicz - Adventures in Underland Hacker Tricks to Stay Under the.eng.json
|
2.4 MB
|
|
Paula Januszkiewicz - Adventures in Underland Hacker Tricks to Stay Under the.eng.lrc
|
53.7 KB
|
|
Paula Januszkiewicz - Adventures in Underland Hacker Tricks to Stay Under the.eng.srt
|
60.1 KB
|
|
Paula Januszkiewicz - Adventures in Underland Hacker Tricks to Stay Under the.eng.text
|
39.5 KB
|
|
Paula Januszkiewicz - Adventures in Underland Hacker Tricks to Stay Under the.eng.tsv
|
47.9 KB
|
|
Paula Januszkiewicz - Adventures in Underland Hacker Tricks to Stay Under the.eng.txt
|
54.2 KB
|
|
Paula Januszkiewicz - Adventures in Underland Hacker Tricks to Stay Under the.eng.vtt
|
54.2 KB
|
|
Paweł Rzepa - Bezpieczeństwo serverless atak i obrona.eng.json
|
1.7 MB
|
|
Paweł Rzepa - Bezpieczeństwo serverless atak i obrona.eng.lrc
|
37.9 KB
|
|
Paweł Rzepa - Bezpieczeństwo serverless atak i obrona.eng.srt
|
41.2 KB
|
|
Paweł Rzepa - Bezpieczeństwo serverless atak i obrona.eng.text
|
30.3 KB
|
|
Paweł Rzepa - Bezpieczeństwo serverless atak i obrona.eng.tsv
|
34.8 KB
|
|
Paweł Rzepa - Bezpieczeństwo serverless atak i obrona.eng.txt
|
38.1 KB
|
|
Paweł Rzepa - Bezpieczeństwo serverless atak i obrona.eng.vtt
|
38.2 KB
|
|
Piotr Filip Sawicki - Jak oswoić audytora.eng.json
|
2.6 MB
|
|
Piotr Filip Sawicki - Jak oswoić audytora.eng.lrc
|
54.4 KB
|
|
Piotr Filip Sawicki - Jak oswoić audytora.eng.srt
|
59.4 KB
|
|
Piotr Filip Sawicki - Jak oswoić audytora.eng.text
|
43.2 KB
|
|
Piotr Filip Sawicki - Jak oswoić audytora.eng.tsv
|
49.8 KB
|
|
Piotr Filip Sawicki - Jak oswoić audytora.eng.txt
|
54.8 KB
|
|
Piotr Filip Sawicki - Jak oswoić audytora.eng.vtt
|
54.8 KB
|
|
Piotr Głaska - DNS ATT&CK 2020 - przegląd najciekawszych technik.eng.json
|
2.3 MB
|
|
Piotr Głaska - DNS ATT&CK 2020 - przegląd najciekawszych technik.eng.lrc
|
46.6 KB
|
|
Piotr Głaska - DNS ATT&CK 2020 - przegląd najciekawszych technik.eng.srt
|
51.1 KB
|
|
Piotr Głaska - DNS ATT&CK 2020 - przegląd najciekawszych technik.eng.text
|
36.6 KB
|
|
Piotr Głaska - DNS ATT&CK 2020 - przegląd najciekawszych technik.eng.tsv
|
42.5 KB
|
|
Piotr Głaska - DNS ATT&CK 2020 - przegląd najciekawszych technik.eng.txt
|
47.0 KB
|
|
Piotr Głaska - DNS ATT&CK 2020 - przegląd najciekawszych technik.eng.vtt
|
47.0 KB
|
|
Prof. Jerzy Surma - Krótkie wprowadzenie do hakowania Sztucznej Inteligencji.eng.json
|
2.4 MB
|
|
Prof. Jerzy Surma - Krótkie wprowadzenie do hakowania Sztucznej Inteligencji.eng.lrc
|
45.6 KB
|
|
Prof. Jerzy Surma - Krótkie wprowadzenie do hakowania Sztucznej Inteligencji.eng.srt
|
49.4 KB
|
|
Prof. Jerzy Surma - Krótkie wprowadzenie do hakowania Sztucznej Inteligencji.eng.text
|
37.1 KB
|
|
Prof. Jerzy Surma - Krótkie wprowadzenie do hakowania Sztucznej Inteligencji.eng.tsv
|
42.0 KB
|
|
Prof. Jerzy Surma - Krótkie wprowadzenie do hakowania Sztucznej Inteligencji.eng.txt
|
45.9 KB
|
|
Prof. Jerzy Surma - Krótkie wprowadzenie do hakowania Sztucznej Inteligencji.eng.vtt
|
45.9 KB
|
|
Rafał Jaczyński - V2X. V2H H2V WTF.eng.json
|
2.1 MB
|
|
Rafał Jaczyński - V2X. V2H H2V WTF.eng.lrc
|
41.1 KB
|
|
Rafał Jaczyński - V2X. V2H H2V WTF.eng.srt
|
45.0 KB
|
|
Rafał Jaczyński - V2X. V2H H2V WTF.eng.text
|
32.2 KB
|
|
Rafał Jaczyński - V2X. V2H H2V WTF.eng.tsv
|
37.4 KB
|
|
Rafał Jaczyński - V2X. V2H H2V WTF.eng.txt
|
41.4 KB
|
|
Rafał Jaczyński - V2X. V2H H2V WTF.eng.vtt
|
41.4 KB
|
|
Sebastian Burgemejster - Jak rozpocząć „współpracę z obcym wywiadem i nie dać.eng.json
|
972.6 KB
|
|
Sebastian Burgemejster - Jak rozpocząć „współpracę z obcym wywiadem i nie dać.eng.lrc
|
24.5 KB
|
|
Sebastian Burgemejster - Jak rozpocząć „współpracę z obcym wywiadem i nie dać.eng.srt
|
26.3 KB
|
|
Sebastian Burgemejster - Jak rozpocząć „współpracę z obcym wywiadem i nie dać.eng.text
|
20.3 KB
|
|
Sebastian Burgemejster - Jak rozpocząć „współpracę z obcym wywiadem i nie dać.eng.tsv
|
22.7 KB
|
|
Sebastian Burgemejster - Jak rozpocząć „współpracę z obcym wywiadem i nie dać.eng.txt
|
24.7 KB
|
|
Sebastian Burgemejster - Jak rozpocząć „współpracę z obcym wywiadem i nie dać.eng.vtt
|
24.7 KB
|
|
Sébastien Dudek - LoRaPWNing - jak atakować i zabezpieczać protokół LoRaWAN.eng.json
|
1.6 MB
|
|
Sébastien Dudek - LoRaPWNing - jak atakować i zabezpieczać protokół LoRaWAN.eng.lrc
|
28.2 KB
|
|
Sébastien Dudek - LoRaPWNing - jak atakować i zabezpieczać protokół LoRaWAN.eng.srt
|
31.0 KB
|
|
Sébastien Dudek - LoRaPWNing - jak atakować i zabezpieczać protokół LoRaWAN.eng.text
|
21.7 KB
|
|
Sébastien Dudek - LoRaPWNing - jak atakować i zabezpieczać protokół LoRaWAN.eng.tsv
|
25.5 KB
|
|
Sébastien Dudek - LoRaPWNing - jak atakować i zabezpieczać protokół LoRaWAN.eng.txt
|
28.4 KB
|
|
Sébastien Dudek - LoRaPWNing - jak atakować i zabezpieczać protokół LoRaWAN.eng.vtt
|
28.4 KB
|
|
Tomasz Zieliński - Jeden plik, wiele znaczeń - eksperymenty z poliglotami.eng.json
|
2.4 MB
|
|
Tomasz Zieliński - Jeden plik, wiele znaczeń - eksperymenty z poliglotami.eng.lrc
|
52.8 KB
|
|
Tomasz Zieliński - Jeden plik, wiele znaczeń - eksperymenty z poliglotami.eng.srt
|
58.5 KB
|
|
Tomasz Zieliński - Jeden plik, wiele znaczeń - eksperymenty z poliglotami.eng.text
|
40.3 KB
|
|
Tomasz Zieliński - Jeden plik, wiele znaczeń - eksperymenty z poliglotami.eng.tsv
|
47.7 KB
|
|
Tomasz Zieliński - Jeden plik, wiele znaczeń - eksperymenty z poliglotami.eng.txt
|
53.3 KB
|
|
Tomasz Zieliński - Jeden plik, wiele znaczeń - eksperymenty z poliglotami.eng.vtt
|
53.3 KB
|
|
Wojciech Reguła - Od u0 do milionera - atakowanie komunikacji międzyprocesowej.eng.json
|
2.0 MB
|
|
Wojciech Reguła - Od u0 do milionera - atakowanie komunikacji międzyprocesowej.eng.lrc
|
40.4 KB
|
|
Wojciech Reguła - Od u0 do milionera - atakowanie komunikacji międzyprocesowej.eng.srt
|
44.4 KB
|
|
Wojciech Reguła - Od u0 do milionera - atakowanie komunikacji międzyprocesowej.eng.text
|
31.6 KB
|
|
Wojciech Reguła - Od u0 do milionera - atakowanie komunikacji międzyprocesowej.eng.tsv
|
36.8 KB
|
|
Wojciech Reguła - Od u0 do milionera - atakowanie komunikacji międzyprocesowej.eng.txt
|
40.8 KB
|
|
Wojciech Reguła - Od u0 do milionera - atakowanie komunikacji międzyprocesowej.eng.vtt
|
40.8 KB
|
|
Oh My H@ck 2021/
|
|
Automatyzacja symulacji ataków i obrony - Marcin Ludwiszewski, Patryk Czeczko.mp4
|
53.9 MB
|
|
Bezpieczeństwo łańcuchów dostaw największym wyzwaniem () - Adam Kożuchowski.mp4
|
50.6 MB
|
|
Bezpieczeństwo wspierane maszynowo - czyli jak mniej pracować () - Kamil Frankowicz.mp4
|
50.1 MB
|
|
CERT.PL OSS, czyli co można znaleźć na Githubie CERT Polska - Paweł Srokosz.mp4
|
44.1 MB
|
|
Chodź pomaluj mi malware Języki ezoteryczne jako narzędzie obfuskacji - Maciej Kotowicz.mp4
|
61.2 MB
|
|
Co ma wspólnego pandemia i zero trust w świecie wykrywania fraudów - Mateusz Chrobok.mp4
|
62.6 MB
|
|
Co, w jaki sposób i w jakim celu wpiąć do switcha w serwerowni - Paweł Maziarz.mp4
|
53.2 MB
|
|
Cobalt Strike for Blue Team - Wojciech Lesicki.mp4
|
49.6 MB
|
|
Diabeł tkwi w nagłówkach - Łukasz Mikuła.mp4
|
38.0 MB
|
|
DNS w technikach ofensywnych - Piotr Głaska.mp4
|
49.6 MB
|
|
Flask GraphQL Kill Chain - Czyli gdzie wrzucać Webshell'a () - Maciej Kofel.mp4
|
30.7 MB
|
|
Historie z Podziemia Techniki śledcze kontra Nieuchwytni Hakerzy - Paula Januszkiewicz.mp4
|
67.5 MB
|
|
IT’S A TRAP - Wojciech Ciemski.mp4
|
39.3 MB
|
|
Keep Calm and Pivot - CTI w analizie zagrożeń mobilnych - Łukasz Cepok.mp4
|
46.2 MB
|
|
Manipulacja online - Piotr Zarzycki.mp4
|
52.4 MB
|
|
Modern identity hacking jak hakerzy odnaleźli się () - Dr Mike Jankowski-Lorek.mp4
|
60.3 MB
|
|
O nieoczywistych metodach ataku i penetracji chmury AWS - Paweł Rzepa.mp4
|
46.6 MB
|
|
Online i offline, czyli jak gromadzić dowody po incydencie () - Wojciech Pilszak.mp4
|
44.1 MB
|
|
Owocnych łowów - Threat Hunting. O procesie i przykładach detekcji () - Konrad Kałużny.mp4
|
61.7 MB
|
|
Problemy cyberbezpieczeństwa, które ciągle ignorujemy - Paweł Dawidek.mp4
|
45.7 MB
|
|
Prototype pollution - czyli jak zatruć aplikację XSS-em - Michał Bentkowski.mp4
|
71.2 MB
|
|
Reasonably safe data migration from a compromised system - Marek Marczykowski-Górecki.mp4
|
51.4 MB
|
|
Służby, wpadki i OSIntowe kwiatki - Kamil Goryń.mp4
|
33.3 MB
|
|
Systemy biometryczne w praktyce - Maciej Szymkowski.mp4
|
33.4 MB
|
|
The OWASP Top Ten 2021 Release - Jim Manico [EN].mp4
|
73.3 MB
|
|
Ucieczka przez katalog z dokumentami - Maciej Miszczyk.mp4
|
44.2 MB
|
|
Uwierzytelnianie Hasła i Sekrety - Tomasz Bukowski.mp4
|
44.1 MB
|
|
Wyzwania dla bezpieczeństwa sieciowego - Łukasz Bromirski.mp4
|
48.1 MB
|
|
Oh My H@ck 2021 International/
|
|
A Security Information Exchange for Europe - Dr Paul Vixie.mp4
|
50.3 MB
|
|
Attackers Point of View - Stefan Hager.mp4
|
54.6 MB
|
|
Blind Spots of Platform Security Hardware and Firmware ()- Alex Matrosov.mp4
|
49.3 MB
|
|
Building a Cybersecurity Strategy for CISO’s - Dr Erdal Ozkaya.mp4
|
55.8 MB
|
|
Creating Digital Twins of Embedded Devices with Firmware (..) - Thomas Weber.mp4
|
74.8 MB
|
|
Deterring cyber criminals know how the money is made () - Thea Sogenbits.mp4
|
40.7 MB
|
|
DevSecOps, for your modern cloud architecture - Nithin Jois.mp4
|
65.1 MB
|
|
Excellent SOC Architecture - Christopher Crowley.mp4
|
55.6 MB
|
|
Hacker Culture - Jeff Moss - OMH Interview.mp4
|
61.0 MB
|
|
Hacking AWS Cognito applications - Maksym Vatsyk, Pavel Shabarkin.mp4
|
63.1 MB
|
|
How to Measure your Security - Winn Schwartau.mp4
|
51.9 MB
|
|
IPv6 being more secure than IPv4, really - Éric Vyncke.mp4
|
72.1 MB
|
|
Learning Car Hacking () - Javier Yong, Alina Tan, Edmund Lim, Pei Si Tan.mp4
|
35.5 MB
|
|
Minimizing DDoS Reflectivity () - Steinthor Bjarnason.mp4
|
74.7 MB
|
|
Navigating Microsoft & GitHub Ecosystem For Open ()- Alex Belotserkovskiy.mp4
|
61.9 MB
|
|
One Stop Anomaly Shop - Andrei Cotaie, Tiberiu Boros.mp4
|
64.9 MB
|
|
RainbowID a missing ID LED for your old switch - Andrew Yourtchenko.mp4
|
51.9 MB
|
|
Those Killer Emails - Boris Mutina.mp4
|
55.2 MB
|
|
V2X. V2H H2V WTF - Rafał Jaczyński.mp4
|
73.1 MB
|
|
What the h4ck Exchange U did it again - Kamil Bączyk.mp4
|
85.0 MB
|
|
WordyThief A Malicious Spammer - Dr Renee Burton, Vadym Tymchenko.mp4
|
42.8 MB
|
|
/.../Oh My H@ck 2021 International captions/
|
|
A Security Information Exchange for Europe - Dr Paul Vixie.eng.srt
|
79.6 KB
|
|
Attackers Point of View - Stefan Hager.eng.srt
|
78.5 KB
|
|
Blind Spots of Platform Security Hardware and Firmware ()- Alex Matrosov.eng.srt
|
54.9 KB
|
|
Building a Cybersecurity Strategy for CISO’s - Dr Erdal Ozkaya.eng.srt
|
62.9 KB
|
|
Creating Digital Twins of Embedded Devices with Firmware (..) - Thomas Weber.eng.srt
|
72.4 KB
|
|
Deterring cyber criminals know how the money is made () - Thea Sogenbits.eng.srt
|
61.3 KB
|
|
DevSecOps, for your modern cloud architecture - Nithin Jois.eng.srt
|
98.3 KB
|
|
Excellent SOC Architecture - Christopher Crowley.eng.json
|
1.7 MB
|
|
Excellent SOC Architecture - Christopher Crowley.eng.lrc
|
41.9 KB
|
|
Excellent SOC Architecture - Christopher Crowley.eng.srt
|
45.5 KB
|
|
Excellent SOC Architecture - Christopher Crowley.eng.text
|
33.9 KB
|
|
Excellent SOC Architecture - Christopher Crowley.eng.tsv
|
38.5 KB
|
|
Excellent SOC Architecture - Christopher Crowley.eng.txt
|
42.2 KB
|
|
Excellent SOC Architecture - Christopher Crowley.eng.vtt
|
42.2 KB
|
|
Hacker Culture - Jeff Moss - OMH Interview.eng.srt
|
96.7 KB
|
|
Hacking AWS Cognito applications - Maksym Vatsyk, Pavel Shabarkin.eng.srt
|
69.2 KB
|
|
How to Measure your Security - Winn Schwartau.eng.srt
|
79.3 KB
|
|
IPv6 being more secure than IPv4, really - Éric Vyncke.eng.srt
|
81.0 KB
|
|
Learning Car Hacking () - Javier Yong, Alina Tan, Edmund Lim, Pei Si Tan.eng.srt
|
46.3 KB
|
|
Minimizing DDoS Reflectivity () - Steinthor Bjarnason.eng.srt
|
81.2 KB
|
|
Navigating Microsoft & GitHub Ecosystem For Open ()- Alex Belotserkovskiy.eng.srt
|
64.2 KB
|
|
One Stop Anomaly Shop - Andrei Cotaie, Tiberiu Boros.eng.json
|
1.9 MB
|
|
One Stop Anomaly Shop - Andrei Cotaie, Tiberiu Boros.eng.lrc
|
47.1 KB
|
|
One Stop Anomaly Shop - Andrei Cotaie, Tiberiu Boros.eng.srt
|
52.5 KB
|
|
One Stop Anomaly Shop - Andrei Cotaie, Tiberiu Boros.eng.text
|
35.1 KB
|
|
One Stop Anomaly Shop - Andrei Cotaie, Tiberiu Boros.eng.tsv
|
42.2 KB
|
|
One Stop Anomaly Shop - Andrei Cotaie, Tiberiu Boros.eng.txt
|
47.5 KB
|
|
One Stop Anomaly Shop - Andrei Cotaie, Tiberiu Boros.eng.vtt
|
47.5 KB
|
|
RainbowID a missing ID LED for your old switch - Andrew Yourtchenko.eng.srt
|
54.5 KB
|
|
Those Killer Emails - Boris Mutina.eng.srt
|
71.5 KB
|
|
V2X. V2H H2V WTF - Rafał Jaczyński.eng.srt
|
83.9 KB
|
|
What the h4ck Exchange U did it again - Kamil Bączyk.eng.srt
|
85.7 KB
|
|
WordyThief A Malicious Spammer - Dr Renee Burton, Vadym Tymchenko.eng.srt
|
64.5 KB
|
|
/.../Oh My H@ck 2020 captions/
|
|
Automatyzacja symulacji ataków i obrony - Marcin Ludwiszewski, Patryk Czeczko.eng.json
|
2.5 MB
|
|
Automatyzacja symulacji ataków i obrony - Marcin Ludwiszewski, Patryk Czeczko.eng.lrc
|
47.7 KB
|
|
Automatyzacja symulacji ataków i obrony - Marcin Ludwiszewski, Patryk Czeczko.eng.srt
|
52.0 KB
|
|
Automatyzacja symulacji ataków i obrony - Marcin Ludwiszewski, Patryk Czeczko.eng.text
|
38.1 KB
|
|
Automatyzacja symulacji ataków i obrony - Marcin Ludwiszewski, Patryk Czeczko.eng.tsv
|
43.7 KB
|
|
Automatyzacja symulacji ataków i obrony - Marcin Ludwiszewski, Patryk Czeczko.eng.txt
|
48.1 KB
|
|
Automatyzacja symulacji ataków i obrony - Marcin Ludwiszewski, Patryk Czeczko.eng.vtt
|
48.1 KB
|
|
Bezpieczeństwo łańcuchów dostaw największym wyzwaniem () - Adam Kożuchowski.eng.json
|
2.3 MB
|
|
Bezpieczeństwo łańcuchów dostaw największym wyzwaniem () - Adam Kożuchowski.eng.lrc
|
47.0 KB
|
|
Bezpieczeństwo łańcuchów dostaw największym wyzwaniem () - Adam Kożuchowski.eng.srt
|
51.9 KB
|
|
Bezpieczeństwo łańcuchów dostaw największym wyzwaniem () - Adam Kożuchowski.eng.text
|
36.1 KB
|
|
Bezpieczeństwo łańcuchów dostaw największym wyzwaniem () - Adam Kożuchowski.eng.tsv
|
42.5 KB
|
|
Bezpieczeństwo łańcuchów dostaw największym wyzwaniem () - Adam Kożuchowski.eng.txt
|
47.4 KB
|
|
Bezpieczeństwo łańcuchów dostaw największym wyzwaniem () - Adam Kożuchowski.eng.vtt
|
47.4 KB
|
|
Bezpieczeństwo wspierane maszynowo - czyli jak mniej pracować () - Kamil Frankowicz.eng.json
|
2.4 MB
|
|
Bezpieczeństwo wspierane maszynowo - czyli jak mniej pracować () - Kamil Frankowicz.eng.lrc
|
32.9 KB
|
|
Bezpieczeństwo wspierane maszynowo - czyli jak mniej pracować () - Kamil Frankowicz.eng.srt
|
35.4 KB
|
|
Bezpieczeństwo wspierane maszynowo - czyli jak mniej pracować () - Kamil Frankowicz.eng.text
|
27.4 KB
|
|
Bezpieczeństwo wspierane maszynowo - czyli jak mniej pracować () - Kamil Frankowicz.eng.tsv
|
30.6 KB
|
|
Bezpieczeństwo wspierane maszynowo - czyli jak mniej pracować () - Kamil Frankowicz.eng.txt
|
33.1 KB
|
|
Bezpieczeństwo wspierane maszynowo - czyli jak mniej pracować () - Kamil Frankowicz.eng.vtt
|
33.1 KB
|
|
CERT.PL OSS, czyli co można znaleźć na Githubie CERT Polska - Paweł Srokosz.eng.json
|
2.0 MB
|
|
CERT.PL OSS, czyli co można znaleźć na Githubie CERT Polska - Paweł Srokosz.eng.lrc
|
49.5 KB
|
|
CERT.PL OSS, czyli co można znaleźć na Githubie CERT Polska - Paweł Srokosz.eng.srt
|
53.7 KB
|
|
CERT.PL OSS, czyli co można znaleźć na Githubie CERT Polska - Paweł Srokosz.eng.text
|
40.0 KB
|
|
CERT.PL OSS, czyli co można znaleźć na Githubie CERT Polska - Paweł Srokosz.eng.tsv
|
45.5 KB
|
|
CERT.PL OSS, czyli co można znaleźć na Githubie CERT Polska - Paweł Srokosz.eng.txt
|
49.8 KB
|
|
CERT.PL OSS, czyli co można znaleźć na Githubie CERT Polska - Paweł Srokosz.eng.vtt
|
49.9 KB
|
|
Chodź pomaluj mi malware Języki ezoteryczne jako narzędzie obfuskacji - Maciej Kotowicz.eng.json
|
1.8 MB
|
|
Chodź pomaluj mi malware Języki ezoteryczne jako narzędzie obfuskacji - Maciej Kotowicz.eng.lrc
|
41.5 KB
|
|
Chodź pomaluj mi malware Języki ezoteryczne jako narzędzie obfuskacji - Maciej Kotowicz.eng.srt
|
47.5 KB
|
|
Chodź pomaluj mi malware Języki ezoteryczne jako narzędzie obfuskacji - Maciej Kotowicz.eng.text
|
28.3 KB
|
|
Chodź pomaluj mi malware Języki ezoteryczne jako narzędzie obfuskacji - Maciej Kotowicz.eng.tsv
|
36.1 KB
|
|
Chodź pomaluj mi malware Języki ezoteryczne jako narzędzie obfuskacji - Maciej Kotowicz.eng.txt
|
42.0 KB
|
|
Chodź pomaluj mi malware Języki ezoteryczne jako narzędzie obfuskacji - Maciej Kotowicz.eng.vtt
|
42.0 KB
|
|
Co ma wspólnego pandemia i zero trust w świecie wykrywania fraudów - Mateusz Chrobok.eng.json
|
2.4 MB
|
|
Co ma wspólnego pandemia i zero trust w świecie wykrywania fraudów - Mateusz Chrobok.eng.lrc
|
52.7 KB
|
|
Co ma wspólnego pandemia i zero trust w świecie wykrywania fraudów - Mateusz Chrobok.eng.srt
|
57.7 KB
|
|
Co ma wspólnego pandemia i zero trust w świecie wykrywania fraudów - Mateusz Chrobok.eng.text
|
41.6 KB
|
|
Co ma wspólnego pandemia i zero trust w świecie wykrywania fraudów - Mateusz Chrobok.eng.tsv
|
48.1 KB
|
|
Co ma wspólnego pandemia i zero trust w świecie wykrywania fraudów - Mateusz Chrobok.eng.txt
|
53.1 KB
|
|
Co ma wspólnego pandemia i zero trust w świecie wykrywania fraudów - Mateusz Chrobok.eng.vtt
|
53.1 KB
|
|
Co, w jaki sposób i w jakim celu wpiąć do switcha w serwerowni - Paweł Maziarz.eng.json
|
2.0 MB
|
|
Co, w jaki sposób i w jakim celu wpiąć do switcha w serwerowni - Paweł Maziarz.eng.lrc
|
51.1 KB
|
|
Co, w jaki sposób i w jakim celu wpiąć do switcha w serwerowni - Paweł Maziarz.eng.srt
|
58.6 KB
|
|
Co, w jaki sposób i w jakim celu wpiąć do switcha w serwerowni - Paweł Maziarz.eng.text
|
34.6 KB
|
|
Co, w jaki sposób i w jakim celu wpiąć do switcha w serwerowni - Paweł Maziarz.eng.tsv
|
44.2 KB
|
|
Co, w jaki sposób i w jakim celu wpiąć do switcha w serwerowni - Paweł Maziarz.eng.txt
|
51.7 KB
|
|
Co, w jaki sposób i w jakim celu wpiąć do switcha w serwerowni - Paweł Maziarz.eng.vtt
|
51.7 KB
|
|
Cobalt Strike for Blue Team - Wojciech Lesicki.eng.json
|
1.7 MB
|
|
Cobalt Strike for Blue Team - Wojciech Lesicki.eng.lrc
|
40.2 KB
|
|
Cobalt Strike for Blue Team - Wojciech Lesicki.eng.srt
|
44.7 KB
|
|
Cobalt Strike for Blue Team - Wojciech Lesicki.eng.text
|
30.2 KB
|
|
Cobalt Strike for Blue Team - Wojciech Lesicki.eng.tsv
|
36.0 KB
|
|
Cobalt Strike for Blue Team - Wojciech Lesicki.eng.txt
|
40.6 KB
|
|
Cobalt Strike for Blue Team - Wojciech Lesicki.eng.vtt
|
40.6 KB
|
|
Diabeł tkwi w nagłówkach - Łukasz Mikuła.eng.json
|
1.5 MB
|
|
Diabeł tkwi w nagłówkach - Łukasz Mikuła.eng.lrc
|
32.1 KB
|
|
Diabeł tkwi w nagłówkach - Łukasz Mikuła.eng.srt
|
35.6 KB
|
|
Diabeł tkwi w nagłówkach - Łukasz Mikuła.eng.text
|
24.3 KB
|
|
Diabeł tkwi w nagłówkach - Łukasz Mikuła.eng.tsv
|
28.9 KB
|
|
Diabeł tkwi w nagłówkach - Łukasz Mikuła.eng.txt
|
32.4 KB
|
|
Diabeł tkwi w nagłówkach - Łukasz Mikuła.eng.vtt
|
32.4 KB
|
|
DNS w technikach ofensywnych - Piotr Głaska.eng.json
|
1.9 MB
|
|
DNS w technikach ofensywnych - Piotr Głaska.eng.lrc
|
38.7 KB
|
|
DNS w technikach ofensywnych - Piotr Głaska.eng.srt
|
42.3 KB
|
|
DNS w technikach ofensywnych - Piotr Głaska.eng.text
|
30.7 KB
|
|
DNS w technikach ofensywnych - Piotr Głaska.eng.tsv
|
35.4 KB
|
|
DNS w technikach ofensywnych - Piotr Głaska.eng.txt
|
39.0 KB
|
|
DNS w technikach ofensywnych - Piotr Głaska.eng.vtt
|
39.0 KB
|
|
Flask GraphQL Kill Chain - Czyli gdzie wrzucać Webshell'a () - Maciej Kofel.eng.json
|
961.8 KB
|
|
Flask GraphQL Kill Chain - Czyli gdzie wrzucać Webshell'a () - Maciej Kofel.eng.lrc
|
20.3 KB
|
|
Flask GraphQL Kill Chain - Czyli gdzie wrzucać Webshell'a () - Maciej Kofel.eng.srt
|
22.2 KB
|
|
Flask GraphQL Kill Chain - Czyli gdzie wrzucać Webshell'a () - Maciej Kofel.eng.text
|
15.8 KB
|
|
Flask GraphQL Kill Chain - Czyli gdzie wrzucać Webshell'a () - Maciej Kofel.eng.tsv
|
18.3 KB
|
|
Flask GraphQL Kill Chain - Czyli gdzie wrzucać Webshell'a () - Maciej Kofel.eng.txt
|
20.5 KB
|
|
Flask GraphQL Kill Chain - Czyli gdzie wrzucać Webshell'a () - Maciej Kofel.eng.vtt
|
20.5 KB
|
|
Historie z Podziemia Techniki śledcze kontra Nieuchwytni Hakerzy - Paula Januszkiewicz.eng.json
|
2.4 MB
|
|
Historie z Podziemia Techniki śledcze kontra Nieuchwytni Hakerzy - Paula Januszkiewicz.eng.lrc
|
47.4 KB
|
|
Historie z Podziemia Techniki śledcze kontra Nieuchwytni Hakerzy - Paula Januszkiewicz.eng.srt
|
52.2 KB
|
|
Historie z Podziemia Techniki śledcze kontra Nieuchwytni Hakerzy - Paula Januszkiewicz.eng.text
|
36.9 KB
|
|
Historie z Podziemia Techniki śledcze kontra Nieuchwytni Hakerzy - Paula Januszkiewicz.eng.tsv
|
43.1 KB
|
|
Historie z Podziemia Techniki śledcze kontra Nieuchwytni Hakerzy - Paula Januszkiewicz.eng.txt
|
47.8 KB
|
|
Historie z Podziemia Techniki śledcze kontra Nieuchwytni Hakerzy - Paula Januszkiewicz.eng.vtt
|
47.9 KB
|
|
IT’S A TRAP - Wojciech Ciemski.eng.json
|
1.3 MB
|
|
IT’S A TRAP - Wojciech Ciemski.eng.lrc
|
21.9 KB
|
|
IT’S A TRAP - Wojciech Ciemski.eng.srt
|
24.2 KB
|
|
IT’S A TRAP - Wojciech Ciemski.eng.text
|
16.7 KB
|
|
IT’S A TRAP - Wojciech Ciemski.eng.tsv
|
19.7 KB
|
|
IT’S A TRAP - Wojciech Ciemski.eng.txt
|
22.1 KB
|
|
IT’S A TRAP - Wojciech Ciemski.eng.vtt
|
22.1 KB
|
|
Keep Calm and Pivot - CTI w analizie zagrożeń mobilnych - Łukasz Cepok.eng.json
|
1.5 MB
|
|
Keep Calm and Pivot - CTI w analizie zagrożeń mobilnych - Łukasz Cepok.eng.lrc
|
33.3 KB
|
|
Keep Calm and Pivot - CTI w analizie zagrożeń mobilnych - Łukasz Cepok.eng.srt
|
37.4 KB
|
|
Keep Calm and Pivot - CTI w analizie zagrożeń mobilnych - Łukasz Cepok.eng.text
|
24.3 KB
|
|
Keep Calm and Pivot - CTI w analizie zagrożeń mobilnych - Łukasz Cepok.eng.tsv
|
29.5 KB
|
|
Keep Calm and Pivot - CTI w analizie zagrożeń mobilnych - Łukasz Cepok.eng.txt
|
33.7 KB
|
|
Keep Calm and Pivot - CTI w analizie zagrożeń mobilnych - Łukasz Cepok.eng.vtt
|
33.7 KB
|
|
Manipulacja online - Piotr Zarzycki.eng.json
|
2.1 MB
|
|
Manipulacja online - Piotr Zarzycki.eng.lrc
|
54.6 KB
|
|
Manipulacja online - Piotr Zarzycki.eng.srt
|
59.5 KB
|
|
Manipulacja online - Piotr Zarzycki.eng.text
|
43.9 KB
|
|
Manipulacja online - Piotr Zarzycki.eng.tsv
|
50.2 KB
|
|
Manipulacja online - Piotr Zarzycki.eng.txt
|
55.0 KB
|
|
Manipulacja online - Piotr Zarzycki.eng.vtt
|
55.1 KB
|
|
Modern identity hacking jak hakerzy odnaleźli się () - Dr Mike Jankowski-Lorek.eng.json
|
2.2 MB
|
|
Modern identity hacking jak hakerzy odnaleźli się () - Dr Mike Jankowski-Lorek.eng.lrc
|
42.5 KB
|
|
Modern identity hacking jak hakerzy odnaleźli się () - Dr Mike Jankowski-Lorek.eng.srt
|
46.6 KB
|
|
Modern identity hacking jak hakerzy odnaleźli się () - Dr Mike Jankowski-Lorek.eng.text
|
33.5 KB
|
|
Modern identity hacking jak hakerzy odnaleźli się () - Dr Mike Jankowski-Lorek.eng.tsv
|
38.8 KB
|
|
Modern identity hacking jak hakerzy odnaleźli się () - Dr Mike Jankowski-Lorek.eng.txt
|
42.9 KB
|
|
Modern identity hacking jak hakerzy odnaleźli się () - Dr Mike Jankowski-Lorek.eng.vtt
|
42.9 KB
|
|
O nieoczywistych metodach ataku i penetracji chmury AWS - Paweł Rzepa.eng.json
|
1.3 MB
|
|
O nieoczywistych metodach ataku i penetracji chmury AWS - Paweł Rzepa.eng.lrc
|
28.6 KB
|
|
O nieoczywistych metodach ataku i penetracji chmury AWS - Paweł Rzepa.eng.srt
|
31.0 KB
|
|
O nieoczywistych metodach ataku i penetracji chmury AWS - Paweł Rzepa.eng.text
|
23.1 KB
|
|
O nieoczywistych metodach ataku i penetracji chmury AWS - Paweł Rzepa.eng.tsv
|
26.3 KB
|
|
O nieoczywistych metodach ataku i penetracji chmury AWS - Paweł Rzepa.eng.txt
|
28.8 KB
|
|
O nieoczywistych metodach ataku i penetracji chmury AWS - Paweł Rzepa.eng.vtt
|
28.8 KB
|
|
Online i offline, czyli jak gromadzić dowody po incydencie () - Wojciech Pilszak.eng.json
|
1.9 MB
|
|
Online i offline, czyli jak gromadzić dowody po incydencie () - Wojciech Pilszak.eng.lrc
|
42.2 KB
|
|
Online i offline, czyli jak gromadzić dowody po incydencie () - Wojciech Pilszak.eng.srt
|
45.0 KB
|
|
Online i offline, czyli jak gromadzić dowody po incydencie () - Wojciech Pilszak.eng.text
|
35.8 KB
|
|
Online i offline, czyli jak gromadzić dowody po incydencie () - Wojciech Pilszak.eng.tsv
|
39.5 KB
|
|
Online i offline, czyli jak gromadzić dowody po incydencie () - Wojciech Pilszak.eng.txt
|
42.4 KB
|
|
Online i offline, czyli jak gromadzić dowody po incydencie () - Wojciech Pilszak.eng.vtt
|
42.4 KB
|
|
Owocnych łowów - Threat Hunting. O procesie i przykładach detekcji () - Konrad Kałużny.eng.json
|
2.6 MB
|
|
Owocnych łowów - Threat Hunting. O procesie i przykładach detekcji () - Konrad Kałużny.eng.lrc
|
56.0 KB
|
|
Owocnych łowów - Threat Hunting. O procesie i przykładach detekcji () - Konrad Kałużny.eng.srt
|
61.6 KB
|
|
Owocnych łowów - Threat Hunting. O procesie i przykładach detekcji () - Konrad Kałużny.eng.text
|
43.5 KB
|
|
Owocnych łowów - Threat Hunting. O procesie i przykładach detekcji () - Konrad Kałużny.eng.tsv
|
50.8 KB
|
|
Owocnych łowów - Threat Hunting. O procesie i przykładach detekcji () - Konrad Kałużny.eng.txt
|
56.5 KB
|
|
Owocnych łowów - Threat Hunting. O procesie i przykładach detekcji () - Konrad Kałużny.eng.vtt
|
56.5 KB
|
|
Problemy cyberbezpieczeństwa, które ciągle ignorujemy - Paweł Dawidek.eng.json
|
1.3 MB
|
|
Problemy cyberbezpieczeństwa, które ciągle ignorujemy - Paweł Dawidek.eng.lrc
|
28.5 KB
|
|
Problemy cyberbezpieczeństwa, które ciągle ignorujemy - Paweł Dawidek.eng.srt
|
31.2 KB
|
|
Problemy cyberbezpieczeństwa, które ciągle ignorujemy - Paweł Dawidek.eng.text
|
22.5 KB
|
|
Problemy cyberbezpieczeństwa, które ciągle ignorujemy - Paweł Dawidek.eng.tsv
|
26.0 KB
|
|
Problemy cyberbezpieczeństwa, które ciągle ignorujemy - Paweł Dawidek.eng.txt
|
28.8 KB
|
|
Problemy cyberbezpieczeństwa, które ciągle ignorujemy - Paweł Dawidek.eng.vtt
|
28.8 KB
|
|
Prototype pollution - czyli jak zatruć aplikację XSS-em - Michał Bentkowski.eng.json
|
2.0 MB
|
|
Prototype pollution - czyli jak zatruć aplikację XSS-em - Michał Bentkowski.eng.lrc
|
40.8 KB
|
|
Prototype pollution - czyli jak zatruć aplikację XSS-em - Michał Bentkowski.eng.srt
|
45.0 KB
|
|
Prototype pollution - czyli jak zatruć aplikację XSS-em - Michał Bentkowski.eng.text
|
31.6 KB
|
|
Prototype pollution - czyli jak zatruć aplikację XSS-em - Michał Bentkowski.eng.tsv
|
37.1 KB
|
|
Prototype pollution - czyli jak zatruć aplikację XSS-em - Michał Bentkowski.eng.txt
|
41.2 KB
|
|
Prototype pollution - czyli jak zatruć aplikację XSS-em - Michał Bentkowski.eng.vtt
|
41.2 KB
|
|
Reasonably safe data migration from a compromised system - Marek Marczykowski-Górecki.eng.json
|
1.6 MB
|
|
Reasonably safe data migration from a compromised system - Marek Marczykowski-Górecki.eng.lrc
|
33.2 KB
|
|
Reasonably safe data migration from a compromised system - Marek Marczykowski-Górecki.eng.srt
|
36.6 KB
|
|
Reasonably safe data migration from a compromised system - Marek Marczykowski-Górecki.eng.text
|
25.6 KB
|
|
Reasonably safe data migration from a compromised system - Marek Marczykowski-Górecki.eng.tsv
|
30.0 KB
|
|
Reasonably safe data migration from a compromised system - Marek Marczykowski-Górecki.eng.txt
|
33.5 KB
|
|
Reasonably safe data migration from a compromised system - Marek Marczykowski-Górecki.eng.vtt
|
33.5 KB
|
|
Służby, wpadki i OSIntowe kwiatki - Kamil Goryń.eng.json
|
1.5 MB
|
|
Służby, wpadki i OSIntowe kwiatki - Kamil Goryń.eng.lrc
|
32.3 KB
|
|
Służby, wpadki i OSIntowe kwiatki - Kamil Goryń.eng.srt
|
35.7 KB
|
|
Służby, wpadki i OSIntowe kwiatki - Kamil Goryń.eng.text
|
24.9 KB
|
|
Służby, wpadki i OSIntowe kwiatki - Kamil Goryń.eng.tsv
|
29.2 KB
|
|
Służby, wpadki i OSIntowe kwiatki - Kamil Goryń.eng.txt
|
32.6 KB
|
|
Służby, wpadki i OSIntowe kwiatki - Kamil Goryń.eng.vtt
|
32.6 KB
|
|
Systemy biometryczne w praktyce - Maciej Szymkowski.eng.json
|
1.7 MB
|
|
Systemy biometryczne w praktyce - Maciej Szymkowski.eng.lrc
|
36.6 KB
|
|
Systemy biometryczne w praktyce - Maciej Szymkowski.eng.srt
|
39.6 KB
|
|
Systemy biometryczne w praktyce - Maciej Szymkowski.eng.text
|
29.8 KB
|
|
Systemy biometryczne w praktyce - Maciej Szymkowski.eng.tsv
|
33.7 KB
|
|
Systemy biometryczne w praktyce - Maciej Szymkowski.eng.txt
|
36.9 KB
|
|
Systemy biometryczne w praktyce - Maciej Szymkowski.eng.vtt
|
36.9 KB
|
|
The OWASP Top Ten 2021 Release - Jim Manico [EN].eng.srt
|
74.7 KB
|
|
Ucieczka przez katalog z dokumentami - Maciej Miszczyk.eng.json
|
2.0 MB
|
|
Ucieczka przez katalog z dokumentami - Maciej Miszczyk.eng.lrc
|
40.5 KB
|
|
Ucieczka przez katalog z dokumentami - Maciej Miszczyk.eng.srt
|
44.7 KB
|
|
Ucieczka przez katalog z dokumentami - Maciej Miszczyk.eng.text
|
31.3 KB
|
|
Ucieczka przez katalog z dokumentami - Maciej Miszczyk.eng.tsv
|
36.7 KB
|
|
Ucieczka przez katalog z dokumentami - Maciej Miszczyk.eng.txt
|
40.9 KB
|
|
Ucieczka przez katalog z dokumentami - Maciej Miszczyk.eng.vtt
|
40.9 KB
|
|
Uwierzytelnianie Hasła i Sekrety - Tomasz Bukowski.eng.json
|
1.9 MB
|
|
Uwierzytelnianie Hasła i Sekrety - Tomasz Bukowski.eng.lrc
|
39.2 KB
|
|
Uwierzytelnianie Hasła i Sekrety - Tomasz Bukowski.eng.srt
|
43.2 KB
|
|
Uwierzytelnianie Hasła i Sekrety - Tomasz Bukowski.eng.text
|
30.4 KB
|
|
Uwierzytelnianie Hasła i Sekrety - Tomasz Bukowski.eng.tsv
|
35.5 KB
|
|
Uwierzytelnianie Hasła i Sekrety - Tomasz Bukowski.eng.txt
|
39.5 KB
|
|
Uwierzytelnianie Hasła i Sekrety - Tomasz Bukowski.eng.vtt
|
39.6 KB
|
|
Wyzwania dla bezpieczeństwa sieciowego - Łukasz Bromirski.eng.json
|
2.5 MB
|
|
Wyzwania dla bezpieczeństwa sieciowego - Łukasz Bromirski.eng.lrc
|
54.5 KB
|
|
Wyzwania dla bezpieczeństwa sieciowego - Łukasz Bromirski.eng.srt
|
58.5 KB
|
|
Wyzwania dla bezpieczeństwa sieciowego - Łukasz Bromirski.eng.text
|
45.5 KB
|
|
Wyzwania dla bezpieczeństwa sieciowego - Łukasz Bromirski.eng.tsv
|
50.8 KB
|
|
Wyzwania dla bezpieczeństwa sieciowego - Łukasz Bromirski.eng.txt
|
54.8 KB
|
|
Wyzwania dla bezpieczeństwa sieciowego - Łukasz Bromirski.eng.vtt
|
54.8 KB
|
|
Oh My H@ck 2022/
|
|
Adam Lange - Jak to robią - zagramanicą - przegląd ciekawych kampanii ze świata.mp4
|
88.1 MB
|
|
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu.mp4
|
47.4 MB
|
|
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile.mp4
|
43.7 MB
|
|
Grzegorz Tworek - Co NTFS Extended Attributes mają wspólnego z security.mp4
|
61.7 MB
|
|
Ireneusz Tarnowski - Non Potestis Latere - kilka słów o skutecznej analizie incydentów.mp4
|
64.0 MB
|
|
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe.mp4
|
68.5 MB
|
|
Jan Iłowski - Jak zhakować pół Internetu odkurzaczem.mp4
|
47.7 MB
|
|
Jarosław Jedynak - APT okiem reversera.mp4
|
39.5 MB
|
|
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber.mp4
|
49.5 MB
|
|
Kamil Frankowicz - Red Teaming z Polski międzynarodowo.mp4
|
46.4 MB
|
|
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania.mp4
|
32.3 MB
|
|
Krzysztof Bińkowski - Smartwatch forensic.mp4
|
79.1 MB
|
|
Łukasz Cepok - O księciu, który jeździł na niejednym koniu.mp4
|
26.7 MB
|
|
Łukasz Mikuła - Chcę zacząć - hakować blockchain, ale nie wiem od czego zacząć.mp4
|
41.8 MB
|
|
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo.mp4
|
29.4 MB
|
|
Marcin Marciniak - Jak zabić światowy handel czyli zestaw najczarniejszych scenariuszy.mp4
|
53.2 MB
|
|
Marcin Ratajczyk - Zapolujmy razem na ransomware.mp4
|
67.3 MB
|
|
Mateusz Olejarka - Deweloper na cyfrowym celowniku, edycja 2022.mp4
|
39.8 MB
|
|
Mateusz Ossowski - Kimchi z Hennessy - Na czym, po co i ile zarabia Korea Północna.mp4
|
49.9 MB
|
|
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne.mp4
|
34.6 MB
|
|
Michał Strzelczyk - Android Malware - praktyczne podejście do analizy.mp4
|
76.3 MB
|
|
Michał Trojnara - Kryptografia jest trudna.mp4
|
46.4 MB
|
|
Oh My H@ck 2022 - po raz pierwszy na żywo Relacja.mp4
|
10.6 MB
|
|
Paweł Krawczyk - Prywatność i cenzura w federacji ActivityPub.mp4
|
47.2 MB
|
|
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa.mp4
|
28.6 MB
|
|
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim.mp4
|
75.7 MB
|
|
Piotr Głaska - Jak atakujący używali DNS w 2021 2022.mp4
|
53.9 MB
|
|
Piotr Zarzycki, Michał Łopacki - Proxy dla przestępców na Twoim urządzeniu.mp4
|
43.8 MB
|
|
Przemek Jaroszewski - Ilu bezpieczników potrzeba do wkręcenia żarówki.mp4
|
51.5 MB
|
|
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla.mp4
|
41.5 MB
|
|
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu.mp4
|
45.8 MB
|
|
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem).mp4
|
56.6 MB
|
|
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie Czyli Hardened JavaScript.mp4
|
44.3 MB
|
|
/.../Oh My H@ck 2022 captions/
|
|
Adam Lange - Jak to robią - zagramanicą - przegląd ciekawych kampanii ze świata.eng.json
|
2.5 MB
|
|
Adam Lange - Jak to robią - zagramanicą - przegląd ciekawych kampanii ze świata.eng.lrc
|
55.4 KB
|
|
Adam Lange - Jak to robią - zagramanicą - przegląd ciekawych kampanii ze świata.eng.srt
|
63.9 KB
|
|
Adam Lange - Jak to robią - zagramanicą - przegląd ciekawych kampanii ze świata.eng.text
|
36.8 KB
|
|
Adam Lange - Jak to robią - zagramanicą - przegląd ciekawych kampanii ze świata.eng.tsv
|
47.8 KB
|
|
Adam Lange - Jak to robią - zagramanicą - przegląd ciekawych kampanii ze świata.eng.txt
|
56.1 KB
|
|
Adam Lange - Jak to robią - zagramanicą - przegląd ciekawych kampanii ze świata.eng.vtt
|
56.1 KB
|
|
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu.eng.json
|
1.8 MB
|
|
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu.eng.lrc
|
36.5 KB
|
|
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu.eng.srt
|
40.6 KB
|
|
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu.eng.text
|
27.5 KB
|
|
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu.eng.tsv
|
32.7 KB
|
|
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu.eng.txt
|
36.9 KB
|
|
Adrian Sroka - Jak wspierać deweloperów w bezpiecznym kodowaniu.eng.vtt
|
36.9 KB
|
|
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile.eng.json
|
2.2 MB
|
|
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile.eng.lrc
|
46.4 KB
|
|
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile.eng.srt
|
52.9 KB
|
|
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile.eng.text
|
32.2 KB
|
|
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile.eng.tsv
|
40.5 KB
|
|
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile.eng.txt
|
46.9 KB
|
|
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile.eng.vtt
|
47.0 KB
|
|
Grzegorz Tworek - Co NTFS Extended Attributes mają wspólnego z security.eng.json
|
2.1 MB
|
|
Grzegorz Tworek - Co NTFS Extended Attributes mają wspólnego z security.eng.lrc
|
43.1 KB
|
|
Grzegorz Tworek - Co NTFS Extended Attributes mają wspólnego z security.eng.srt
|
47.9 KB
|
|
Grzegorz Tworek - Co NTFS Extended Attributes mają wspólnego z security.eng.text
|
32.5 KB
|
|
Grzegorz Tworek - Co NTFS Extended Attributes mają wspólnego z security.eng.tsv
|
38.7 KB
|
|
Grzegorz Tworek - Co NTFS Extended Attributes mają wspólnego z security.eng.txt
|
43.5 KB
|
|
Grzegorz Tworek - Co NTFS Extended Attributes mają wspólnego z security.eng.vtt
|
43.5 KB
|
|
Ireneusz Tarnowski - Non Potestis Latere - kilka słów o skutecznej analizie incydentów.eng.json
|
2.2 MB
|
|
Ireneusz Tarnowski - Non Potestis Latere - kilka słów o skutecznej analizie incydentów.eng.lrc
|
50.3 KB
|
|
Ireneusz Tarnowski - Non Potestis Latere - kilka słów o skutecznej analizie incydentów.eng.srt
|
57.8 KB
|
|
Ireneusz Tarnowski - Non Potestis Latere - kilka słów o skutecznej analizie incydentów.eng.text
|
33.8 KB
|
|
Ireneusz Tarnowski - Non Potestis Latere - kilka słów o skutecznej analizie incydentów.eng.tsv
|
43.4 KB
|
|
Ireneusz Tarnowski - Non Potestis Latere - kilka słów o skutecznej analizie incydentów.eng.txt
|
50.9 KB
|
|
Ireneusz Tarnowski - Non Potestis Latere - kilka słów o skutecznej analizie incydentów.eng.vtt
|
50.9 KB
|
|
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe.eng.json
|
1.9 MB
|
|
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe.eng.lrc
|
40.8 KB
|
|
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe.eng.srt
|
46.0 KB
|
|
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe.eng.text
|
29.2 KB
|
|
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe.eng.tsv
|
35.9 KB
|
|
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe.eng.txt
|
41.2 KB
|
|
Jacek Grymuza - Wykrywanie zagrożeń sieciowych w oparciu o flowy sieciowe.eng.vtt
|
41.2 KB
|
|
Jan Iłowski - Jak zhakować pół Internetu odkurzaczem.eng.json
|
1.9 MB
|
|
Jan Iłowski - Jak zhakować pół Internetu odkurzaczem.eng.lrc
|
38.2 KB
|
|
Jan Iłowski - Jak zhakować pół Internetu odkurzaczem.eng.srt
|
41.4 KB
|
|
Jan Iłowski - Jak zhakować pół Internetu odkurzaczem.eng.text
|
31.0 KB
|
|
Jan Iłowski - Jak zhakować pół Internetu odkurzaczem.eng.tsv
|
35.1 KB
|
|
Jan Iłowski - Jak zhakować pół Internetu odkurzaczem.eng.txt
|
38.4 KB
|
|
Jan Iłowski - Jak zhakować pół Internetu odkurzaczem.eng.vtt
|
38.4 KB
|
|
Jarosław Jedynak - APT okiem reversera.eng.json
|
2.1 MB
|
|
Jarosław Jedynak - APT okiem reversera.eng.lrc
|
44.1 KB
|
|
Jarosław Jedynak - APT okiem reversera.eng.srt
|
49.2 KB
|
|
Jarosław Jedynak - APT okiem reversera.eng.text
|
32.9 KB
|
|
Jarosław Jedynak - APT okiem reversera.eng.tsv
|
39.5 KB
|
|
Jarosław Jedynak - APT okiem reversera.eng.txt
|
44.6 KB
|
|
Jarosław Jedynak - APT okiem reversera.eng.vtt
|
44.6 KB
|
|
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber.eng.json
|
1.7 MB
|
|
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber.eng.lrc
|
35.1 KB
|
|
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber.eng.srt
|
37.7 KB
|
|
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber.eng.text
|
29.4 KB
|
|
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber.eng.tsv
|
32.7 KB
|
|
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber.eng.txt
|
35.4 KB
|
|
Kamil Bojarski- Smoki i pandy- organizacja chińskiego wywiadu w kontekście operacji cyber.eng.vtt
|
35.4 KB
|
|
Kamil Frankowicz - Red Teaming z Polski międzynarodowo.eng.json
|
2.2 MB
|
|
Kamil Frankowicz - Red Teaming z Polski międzynarodowo.eng.lrc
|
43.7 KB
|
|
Kamil Frankowicz - Red Teaming z Polski międzynarodowo.eng.srt
|
48.4 KB
|
|
Kamil Frankowicz - Red Teaming z Polski międzynarodowo.eng.text
|
33.4 KB
|
|
Kamil Frankowicz - Red Teaming z Polski międzynarodowo.eng.tsv
|
39.5 KB
|
|
Kamil Frankowicz - Red Teaming z Polski międzynarodowo.eng.txt
|
44.1 KB
|
|
Kamil Frankowicz - Red Teaming z Polski międzynarodowo.eng.vtt
|
44.2 KB
|
|
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania.eng.json
|
1.4 MB
|
|
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania.eng.lrc
|
31.8 KB
|
|
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania.eng.srt
|
36.8 KB
|
|
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania.eng.text
|
20.7 KB
|
|
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania.eng.tsv
|
27.0 KB
|
|
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania.eng.txt
|
32.2 KB
|
|
Kamil Goryń - Screwedcurity by design, czyli egzotyczne podejście do zapewniania.eng.vtt
|
32.3 KB
|
|
Krzysztof Bińkowski - Smartwatch forensic.eng.json
|
2.9 MB
|
|
Krzysztof Bińkowski - Smartwatch forensic.eng.lrc
|
53.0 KB
|
|
Krzysztof Bińkowski - Smartwatch forensic.eng.srt
|
58.3 KB
|
|
Krzysztof Bińkowski - Smartwatch forensic.eng.text
|
41.3 KB
|
|
Krzysztof Bińkowski - Smartwatch forensic.eng.tsv
|
48.2 KB
|
|
Krzysztof Bińkowski - Smartwatch forensic.eng.txt
|
53.4 KB
|
|
Krzysztof Bińkowski - Smartwatch forensic.eng.vtt
|
53.4 KB
|
|
Łukasz Cepok - O księciu, który jeździł na niejednym koniu.eng.json
|
949.7 KB
|
|
Łukasz Cepok - O księciu, który jeździł na niejednym koniu.eng.lrc
|
19.4 KB
|
|
Łukasz Cepok - O księciu, który jeździł na niejednym koniu.eng.srt
|
21.5 KB
|
|
Łukasz Cepok - O księciu, który jeździł na niejednym koniu.eng.text
|
14.7 KB
|
|
Łukasz Cepok - O księciu, który jeździł na niejednym koniu.eng.tsv
|
17.3 KB
|
|
Łukasz Cepok - O księciu, który jeździł na niejednym koniu.eng.txt
|
19.6 KB
|
|
Łukasz Cepok - O księciu, który jeździł na niejednym koniu.eng.vtt
|
19.6 KB
|
|
Łukasz Mikuła - Chcę zacząć - hakować blockchain, ale nie wiem od czego zacząć.eng.json
|
2.1 MB
|
|
Łukasz Mikuła - Chcę zacząć - hakować blockchain, ale nie wiem od czego zacząć.eng.lrc
|
41.6 KB
|
|
Łukasz Mikuła - Chcę zacząć - hakować blockchain, ale nie wiem od czego zacząć.eng.srt
|
46.2 KB
|
|
Łukasz Mikuła - Chcę zacząć - hakować blockchain, ale nie wiem od czego zacząć.eng.text
|
31.4 KB
|
|
Łukasz Mikuła - Chcę zacząć - hakować blockchain, ale nie wiem od czego zacząć.eng.tsv
|
37.4 KB
|
|
Łukasz Mikuła - Chcę zacząć - hakować blockchain, ale nie wiem od czego zacząć.eng.txt
|
42.0 KB
|
|
Łukasz Mikuła - Chcę zacząć - hakować blockchain, ale nie wiem od czego zacząć.eng.vtt
|
42.0 KB
|
|
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo.eng.json
|
1.7 MB
|
|
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo.eng.lrc
|
34.8 KB
|
|
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo.eng.srt
|
37.5 KB
|
|
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo.eng.text
|
28.8 KB
|
|
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo.eng.tsv
|
32.2 KB
|
|
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo.eng.txt
|
35.0 KB
|
|
Magdalena Wrzosek - Gaming i ćwiczenia sztabowe, czyli jak robić cyberbezpieczeństwo.eng.vtt
|
35.0 KB
|
|
Marcin Marciniak - Jak zabić światowy handel czyli zestaw najczarniejszych scenariuszy.eng.json
|
2.7 MB
|
|
Marcin Marciniak - Jak zabić światowy handel czyli zestaw najczarniejszych scenariuszy.eng.lrc
|
60.8 KB
|
|
Marcin Marciniak - Jak zabić światowy handel czyli zestaw najczarniejszych scenariuszy.eng.srt
|
68.7 KB
|
|
Marcin Marciniak - Jak zabić światowy handel czyli zestaw najczarniejszych scenariuszy.eng.text
|
43.6 KB
|
|
Marcin Marciniak - Jak zabić światowy handel czyli zestaw najczarniejszych scenariuszy.eng.tsv
|
53.7 KB
|
|
Marcin Marciniak - Jak zabić światowy handel czyli zestaw najczarniejszych scenariuszy.eng.txt
|
61.5 KB
|
|
Marcin Marciniak - Jak zabić światowy handel czyli zestaw najczarniejszych scenariuszy.eng.vtt
|
61.5 KB
|
|
Marcin Ratajczyk - Zapolujmy razem na ransomware.eng.json
|
1.7 MB
|
|
Marcin Ratajczyk - Zapolujmy razem na ransomware.eng.lrc
|
44.3 KB
|
|
Marcin Ratajczyk - Zapolujmy razem na ransomware.eng.srt
|
52.8 KB
|
|
Marcin Ratajczyk - Zapolujmy razem na ransomware.eng.text
|
25.9 KB
|
|
Marcin Ratajczyk - Zapolujmy razem na ransomware.eng.tsv
|
36.1 KB
|
|
Marcin Ratajczyk - Zapolujmy razem na ransomware.eng.txt
|
45.0 KB
|
|
Marcin Ratajczyk - Zapolujmy razem na ransomware.eng.vtt
|
45.1 KB
|
|
Mateusz Olejarka - Deweloper na cyfrowym celowniku, edycja 2022.eng.json
|
2.1 MB
|
|
Mateusz Olejarka - Deweloper na cyfrowym celowniku, edycja 2022.eng.lrc
|
46.0 KB
|
|
Mateusz Olejarka - Deweloper na cyfrowym celowniku, edycja 2022.eng.srt
|
52.1 KB
|
|
Mateusz Olejarka - Deweloper na cyfrowym celowniku, edycja 2022.eng.text
|
32.7 KB
|
|
Mateusz Olejarka - Deweloper na cyfrowym celowniku, edycja 2022.eng.tsv
|
40.4 KB
|
|
Mateusz Olejarka - Deweloper na cyfrowym celowniku, edycja 2022.eng.txt
|
46.5 KB
|
|
Mateusz Olejarka - Deweloper na cyfrowym celowniku, edycja 2022.eng.vtt
|
46.6 KB
|
|
Mateusz Ossowski - Kimchi z Hennessy - Na czym, po co i ile zarabia Korea Północna.eng.json
|
2.4 MB
|
|
Mateusz Ossowski - Kimchi z Hennessy - Na czym, po co i ile zarabia Korea Północna.eng.lrc
|
51.9 KB
|
|
Mateusz Ossowski - Kimchi z Hennessy - Na czym, po co i ile zarabia Korea Północna.eng.srt
|
58.5 KB
|
|
Mateusz Ossowski - Kimchi z Hennessy - Na czym, po co i ile zarabia Korea Północna.eng.text
|
37.5 KB
|
|
Mateusz Ossowski - Kimchi z Hennessy - Na czym, po co i ile zarabia Korea Północna.eng.tsv
|
45.8 KB
|
|
Mateusz Ossowski - Kimchi z Hennessy - Na czym, po co i ile zarabia Korea Północna.eng.txt
|
52.5 KB
|
|
Mateusz Ossowski - Kimchi z Hennessy - Na czym, po co i ile zarabia Korea Północna.eng.vtt
|
52.5 KB
|
|
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne.eng.json
|
2.1 MB
|
|
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne.eng.lrc
|
42.7 KB
|
|
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne.eng.srt
|
47.4 KB
|
|
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne.eng.text
|
32.2 KB
|
|
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne.eng.tsv
|
38.3 KB
|
|
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne.eng.txt
|
43.1 KB
|
|
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne.eng.vtt
|
43.1 KB
|
|
Michał Strzelczyk - Android Malware - praktyczne podejście do analizy.eng.json
|
1.7 MB
|
|
Michał Strzelczyk - Android Malware - praktyczne podejście do analizy.eng.lrc
|
34.8 KB
|
|
Michał Strzelczyk - Android Malware - praktyczne podejście do analizy.eng.srt
|
40.1 KB
|
|
Michał Strzelczyk - Android Malware - praktyczne podejście do analizy.eng.text
|
23.3 KB
|
|
Michał Strzelczyk - Android Malware - praktyczne podejście do analizy.eng.tsv
|
30.1 KB
|
|
Michał Strzelczyk - Android Malware - praktyczne podejście do analizy.eng.txt
|
35.3 KB
|
|
Michał Strzelczyk - Android Malware - praktyczne podejście do analizy.eng.vtt
|
35.3 KB
|
|
Michał Trojnara - Kryptografia jest trudna.eng.json
|
1.7 MB
|
|
Michał Trojnara - Kryptografia jest trudna.eng.lrc
|
39.4 KB
|
|
Michał Trojnara - Kryptografia jest trudna.eng.srt
|
45.3 KB
|
|
Michał Trojnara - Kryptografia jest trudna.eng.text
|
26.5 KB
|
|
Michał Trojnara - Kryptografia jest trudna.eng.tsv
|
34.1 KB
|
|
Michał Trojnara - Kryptografia jest trudna.eng.txt
|
39.9 KB
|
|
Michał Trojnara - Kryptografia jest trudna.eng.vtt
|
39.9 KB
|
|
Oh My H@ck 2022 - po raz pierwszy na żywo Relacja.eng.json
|
63.9 KB
|
|
Oh My H@ck 2022 - po raz pierwszy na żywo Relacja.eng.lrc
|
1.6 KB
|
|
Oh My H@ck 2022 - po raz pierwszy na żywo Relacja.eng.srt
|
1.8 KB
|
|
Oh My H@ck 2022 - po raz pierwszy na żywo Relacja.eng.text
|
1.1 KB
|
|
Oh My H@ck 2022 - po raz pierwszy na żywo Relacja.eng.tsv
|
1.3 KB
|
|
Oh My H@ck 2022 - po raz pierwszy na żywo Relacja.eng.txt
|
1.6 KB
|
|
Oh My H@ck 2022 - po raz pierwszy na żywo Relacja.eng.vtt
|
1.6 KB
|
|
Paweł Krawczyk - Prywatność i cenzura w federacji ActivityPub.eng.json
|
2.4 MB
|
|
Paweł Krawczyk - Prywatność i cenzura w federacji ActivityPub.eng.lrc
|
47.3 KB
|
|
Paweł Krawczyk - Prywatność i cenzura w federacji ActivityPub.eng.srt
|
52.2 KB
|
|
Paweł Krawczyk - Prywatność i cenzura w federacji ActivityPub.eng.text
|
36.3 KB
|
|
Paweł Krawczyk - Prywatność i cenzura w federacji ActivityPub.eng.tsv
|
42.7 KB
|
|
Paweł Krawczyk - Prywatność i cenzura w federacji ActivityPub.eng.txt
|
47.7 KB
|
|
Paweł Krawczyk - Prywatność i cenzura w federacji ActivityPub.eng.vtt
|
47.7 KB
|
|
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa.eng.json
|
1.3 MB
|
|
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa.eng.lrc
|
29.8 KB
|
|
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa.eng.srt
|
33.5 KB
|
|
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa.eng.text
|
21.5 KB
|
|
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa.eng.tsv
|
26.2 KB
|
|
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa.eng.txt
|
30.1 KB
|
|
Paweł Kusiński - Czy persystencja na środowiskach serverless jest możliwa.eng.vtt
|
30.1 KB
|
|
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim.eng.json
|
2.3 MB
|
|
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim.eng.lrc
|
49.1 KB
|
|
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim.eng.srt
|
56.7 KB
|
|
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim.eng.text
|
32.4 KB
|
|
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim.eng.tsv
|
42.2 KB
|
|
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim.eng.txt
|
49.7 KB
|
|
Paweł Maziarz - Dark Vinci powraca czyli hakowanie w stylu wiktoriańskim.eng.vtt
|
49.8 KB
|
|
Piotr Głaska - Jak atakujący używali DNS w 2021 2022.eng.json
|
1.8 MB
|
|
Piotr Głaska - Jak atakujący używali DNS w 2021 2022.eng.lrc
|
37.8 KB
|
|
Piotr Głaska - Jak atakujący używali DNS w 2021 2022.eng.srt
|
41.8 KB
|
|
Piotr Głaska - Jak atakujący używali DNS w 2021 2022.eng.text
|
29.0 KB
|
|
Piotr Głaska - Jak atakujący używali DNS w 2021 2022.eng.tsv
|
34.1 KB
|
|
Piotr Głaska - Jak atakujący używali DNS w 2021 2022.eng.txt
|
38.2 KB
|
|
Piotr Głaska - Jak atakujący używali DNS w 2021 2022.eng.vtt
|
38.2 KB
|
|
Piotr Zarzycki, Michał Łopacki - Proxy dla przestępców na Twoim urządzeniu.eng.json
|
2.1 MB
|
|
Piotr Zarzycki, Michał Łopacki - Proxy dla przestępców na Twoim urządzeniu.eng.lrc
|
45.7 KB
|
|
Piotr Zarzycki, Michał Łopacki - Proxy dla przestępców na Twoim urządzeniu.eng.srt
|
52.1 KB
|
|
Piotr Zarzycki, Michał Łopacki - Proxy dla przestępców na Twoim urządzeniu.eng.text
|
31.8 KB
|
|
Piotr Zarzycki, Michał Łopacki - Proxy dla przestępców na Twoim urządzeniu.eng.tsv
|
39.9 KB
|
|
Piotr Zarzycki, Michał Łopacki - Proxy dla przestępców na Twoim urządzeniu.eng.txt
|
46.3 KB
|
|
Piotr Zarzycki, Michał Łopacki - Proxy dla przestępców na Twoim urządzeniu.eng.vtt
|
46.3 KB
|
|
Przemek Jaroszewski - Ilu bezpieczników potrzeba do wkręcenia żarówki.eng.json
|
2.6 MB
|
|
Przemek Jaroszewski - Ilu bezpieczników potrzeba do wkręcenia żarówki.eng.lrc
|
49.9 KB
|
|
Przemek Jaroszewski - Ilu bezpieczników potrzeba do wkręcenia żarówki.eng.srt
|
54.2 KB
|
|
Przemek Jaroszewski - Ilu bezpieczników potrzeba do wkręcenia żarówki.eng.text
|
40.4 KB
|
|
Przemek Jaroszewski - Ilu bezpieczników potrzeba do wkręcenia żarówki.eng.tsv
|
46.0 KB
|
|
Przemek Jaroszewski - Ilu bezpieczników potrzeba do wkręcenia żarówki.eng.txt
|
50.3 KB
|
|
Przemek Jaroszewski - Ilu bezpieczników potrzeba do wkręcenia żarówki.eng.vtt
|
50.3 KB
|
|
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla.eng.json
|
2.1 MB
|
|
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla.eng.lrc
|
39.6 KB
|
|
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla.eng.srt
|
44.0 KB
|
|
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla.eng.text
|
29.8 KB
|
|
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla.eng.tsv
|
35.5 KB
|
|
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla.eng.txt
|
40.0 KB
|
|
Teodor Buchner - Teleinformatyka kwantowa dostała Nobla.eng.vtt
|
40.0 KB
|
|
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu.eng.json
|
1.9 MB
|
|
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu.eng.lrc
|
39.7 KB
|
|
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu.eng.srt
|
45.5 KB
|
|
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu.eng.text
|
27.1 KB
|
|
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu.eng.tsv
|
34.5 KB
|
|
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu.eng.txt
|
40.2 KB
|
|
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu.eng.vtt
|
40.2 KB
|
|
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem).eng.json
|
2.4 MB
|
|
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem).eng.lrc
|
46.6 KB
|
|
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem).eng.srt
|
51.3 KB
|
|
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem).eng.text
|
36.3 KB
|
|
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem).eng.tsv
|
42.4 KB
|
|
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem).eng.txt
|
47.0 KB
|
|
Tomasz Zieliński - Fidonet - światowa amatorska sieć komputerowa (przed Internetem).eng.vtt
|
47.0 KB
|
|
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie Czyli Hardened JavaScript.eng.json
|
1.8 MB
|
|
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie Czyli Hardened JavaScript.eng.lrc
|
39.9 KB
|
|
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie Czyli Hardened JavaScript.eng.srt
|
45.3 KB
|
|
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie Czyli Hardened JavaScript.eng.text
|
28.1 KB
|
|
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie Czyli Hardened JavaScript.eng.tsv
|
35.0 KB
|
|
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie Czyli Hardened JavaScript.eng.txt
|
40.4 KB
|
|
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie Czyli Hardened JavaScript.eng.vtt
|
40.4 KB
|
|
Oh My H@ck 2023/
|
|
Agnieszka Gryszczyńska Czy ustawa o ograniczaniu niektórych skutków kradzieży tożsamości wpłynie.mp4
|
66.9 MB
|
|
Anna Wasilewska-Śpioch Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w.mp4
|
88.3 MB
|
|
Damian Hoffman Bułgarski - żółw, czyli analiza ataku w 24 godziny.mp4
|
38.9 MB
|
|
Grzegorz Tworek BYOVD - dlaczego (i jak) to działa.mp4
|
65.9 MB
|
|
Grzegorz Tworek Jak napisałem milion wirusów.mp4
|
66.9 MB
|
|
Gynvael Coldwind LLM w testowaniu bezpieczeństwa.mp4
|
63.3 MB
|
|
Ireneusz Tarnowski MU74455 Cyberzagrożenia pisane cyrylicą.mp4
|
69.3 MB
|
|
Jakub Mrugalski Hosting w ogniu - zagrożenia od hackera do usera.mp4
|
49.6 MB
|
|
Jarosław Jedynak Warto rozmawiać, czyli o komunikacji ze złośliwym oprogramowaniem.mp4
|
36.8 MB
|
|
Kamil Bączyk Defenders Saga - Cloud dominance paths observed in the wild.mp4
|
78.1 MB
|
|
Kamil Frankowicz Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4.mp4
|
50.7 MB
|
|
Kamil Grzela, Maciej Nowak Samochody w Sieci Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia.mp4
|
39.6 MB
|
|
Krzysztof Zieliński Od zera do hakera w software chain supply attack.mp4
|
54.8 MB
|
|
Maciej Kotowicz Automatyczne naprawianie PrEzentów uszkodzonych podczas rozpakowywania.mp4
|
34.1 MB
|
|
Maciej Markiewicz Software, Security i Efekt motyla.mp4
|
44.1 MB
|
|
Marcin Grzesiak Threat Modeling 101.mp4
|
39.4 MB
|
|
Mateusz Chrobok Najlepsze wpadki Security z Generative AI i jak można temu zapobiec.mp4
|
50.5 MB
|
|
Michał Legin, Michał Purzyński Chaos Management 101 Scaling up your Incident Response process.mp4
|
53.6 MB
|
|
Michał Leszczyński Backdoory w kryptografii asymetrycznej.mp4
|
45.3 MB
|
|
Oh My H@ck 2023 Wskocz na wyższy level cyberbezpieczeństwa.mp4
|
15.7 MB
|
|
Paweł Kusiński Błędy AWS Cognito - Prosta integracja drogą do prostej eksploitacji.mp4
|
28.7 MB
|
|
Paweł Maziarz Malware w PowerShellu - czy ma to sens.mp4
|
64.2 MB
|
|
Piotr Głaska Decoy Dog - ciekawy przypadek C2 over DNS z firewalli.mp4
|
61.9 MB
|
|
Piotr Pęsiek Śmiać się czy płakać, bezpieczeństwo na bazie przykładów z życia wziętych - OMH.mp4
|
44.1 MB
|
|
Piotr Zarzycki ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy.mp4
|
48.5 MB
|
|
Szymon Sidoruk - POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█�.mp4
|
42.2 MB
|
|
Tomasz Bukowski Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona.mp4
|
87.1 MB
|
|
Wojciech Pilszak Wątpliwe dowody cyfrowe, czyli dlaczego niewinni nie powinni iść do więzienia.mp4
|
61.0 MB
|
|
Zbigniew Tenerowicz Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania.mp4
|
68.7 MB
|
|
/.../Oh My H@ck 2023 captions/
|
|
Agnieszka Gryszczyńska Czy ustawa o ograniczaniu niektórych skutków kradzieży tożsamości wpłynie.eng.json
|
2.9 MB
|
|
Agnieszka Gryszczyńska Czy ustawa o ograniczaniu niektórych skutków kradzieży tożsamości wpłynie.eng.lrc
|
60.7 KB
|
|
Agnieszka Gryszczyńska Czy ustawa o ograniczaniu niektórych skutków kradzieży tożsamości wpłynie.eng.srt
|
67.7 KB
|
|
Agnieszka Gryszczyńska Czy ustawa o ograniczaniu niektórych skutków kradzieży tożsamości wpłynie.eng.text
|
45.3 KB
|
|
Agnieszka Gryszczyńska Czy ustawa o ograniczaniu niektórych skutków kradzieży tożsamości wpłynie.eng.tsv
|
54.4 KB
|
|
Agnieszka Gryszczyńska Czy ustawa o ograniczaniu niektórych skutków kradzieży tożsamości wpłynie.eng.txt
|
61.3 KB
|
|
Agnieszka Gryszczyńska Czy ustawa o ograniczaniu niektórych skutków kradzieży tożsamości wpłynie.eng.vtt
|
61.3 KB
|
|
Anna Wasilewska-Śpioch Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w.eng.json
|
1.8 MB
|
|
Anna Wasilewska-Śpioch Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w.eng.lrc
|
40.8 KB
|
|
Anna Wasilewska-Śpioch Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w.eng.srt
|
45.7 KB
|
|
Anna Wasilewska-Śpioch Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w.eng.text
|
29.8 KB
|
|
Anna Wasilewska-Śpioch Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w.eng.tsv
|
36.2 KB
|
|
Anna Wasilewska-Śpioch Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w.eng.txt
|
41.2 KB
|
|
Anna Wasilewska-Śpioch Prawda o Killnecie - od ataków na polskie instytucje do przekształcenia w.eng.vtt
|
41.2 KB
|
|
Damian Hoffman Bułgarski - żółw, czyli analiza ataku w 24 godziny.eng.json
|
1.8 MB
|
|
Damian Hoffman Bułgarski - żółw, czyli analiza ataku w 24 godziny.eng.lrc
|
35.7 KB
|
|
Damian Hoffman Bułgarski - żółw, czyli analiza ataku w 24 godziny.eng.srt
|
39.5 KB
|
|
Damian Hoffman Bułgarski - żółw, czyli analiza ataku w 24 godziny.eng.text
|
27.4 KB
|
|
Damian Hoffman Bułgarski - żółw, czyli analiza ataku w 24 godziny.eng.tsv
|
32.1 KB
|
|
Damian Hoffman Bułgarski - żółw, czyli analiza ataku w 24 godziny.eng.txt
|
36.0 KB
|
|
Damian Hoffman Bułgarski - żółw, czyli analiza ataku w 24 godziny.eng.vtt
|
36.1 KB
|
|
Grzegorz Tworek BYOVD - dlaczego (i jak) to działa.eng.json
|
2.2 MB
|
|
Grzegorz Tworek BYOVD - dlaczego (i jak) to działa.eng.lrc
|
47.9 KB
|
|
Grzegorz Tworek BYOVD - dlaczego (i jak) to działa.eng.srt
|
52.9 KB
|
|
Grzegorz Tworek BYOVD - dlaczego (i jak) to działa.eng.text
|
36.7 KB
|
|
Grzegorz Tworek BYOVD - dlaczego (i jak) to działa.eng.tsv
|
43.2 KB
|
|
Grzegorz Tworek BYOVD - dlaczego (i jak) to działa.eng.txt
|
48.3 KB
|
|
Grzegorz Tworek BYOVD - dlaczego (i jak) to działa.eng.vtt
|
48.3 KB
|
|
Grzegorz Tworek Jak napisałem milion wirusów.eng.json
|
2.1 MB
|
|
Grzegorz Tworek Jak napisałem milion wirusów.eng.lrc
|
47.8 KB
|
|
Grzegorz Tworek Jak napisałem milion wirusów.eng.srt
|
54.0 KB
|
|
Grzegorz Tworek Jak napisałem milion wirusów.eng.text
|
34.1 KB
|
|
Grzegorz Tworek Jak napisałem milion wirusów.eng.tsv
|
42.2 KB
|
|
Grzegorz Tworek Jak napisałem milion wirusów.eng.txt
|
48.3 KB
|
|
Grzegorz Tworek Jak napisałem milion wirusów.eng.vtt
|
48.3 KB
|
|
Gynvael Coldwind LLM w testowaniu bezpieczeństwa.eng.json
|
2.6 MB
|
|
Gynvael Coldwind LLM w testowaniu bezpieczeństwa.eng.lrc
|
53.5 KB
|
|
Gynvael Coldwind LLM w testowaniu bezpieczeństwa.eng.srt
|
59.7 KB
|
|
Gynvael Coldwind LLM w testowaniu bezpieczeństwa.eng.text
|
39.8 KB
|
|
Gynvael Coldwind LLM w testowaniu bezpieczeństwa.eng.tsv
|
47.9 KB
|
|
Gynvael Coldwind LLM w testowaniu bezpieczeństwa.eng.txt
|
54.1 KB
|
|
Gynvael Coldwind LLM w testowaniu bezpieczeństwa.eng.vtt
|
54.1 KB
|
|
Ireneusz Tarnowski MU74455 Cyberzagrożenia pisane cyrylicą.eng.json
|
2.5 MB
|
|
Ireneusz Tarnowski MU74455 Cyberzagrożenia pisane cyrylicą.eng.lrc
|
51.4 KB
|
|
Ireneusz Tarnowski MU74455 Cyberzagrożenia pisane cyrylicą.eng.srt
|
57.8 KB
|
|
Ireneusz Tarnowski MU74455 Cyberzagrożenia pisane cyrylicą.eng.text
|
37.4 KB
|
|
Ireneusz Tarnowski MU74455 Cyberzagrożenia pisane cyrylicą.eng.tsv
|
45.6 KB
|
|
Ireneusz Tarnowski MU74455 Cyberzagrożenia pisane cyrylicą.eng.txt
|
51.9 KB
|
|
Ireneusz Tarnowski MU74455 Cyberzagrożenia pisane cyrylicą.eng.vtt
|
52.0 KB
|
|
Jakub Mrugalski Hosting w ogniu - zagrożenia od hackera do usera.eng.json
|
2.6 MB
|
|
Jakub Mrugalski Hosting w ogniu - zagrożenia od hackera do usera.eng.lrc
|
58.5 KB
|
|
Jakub Mrugalski Hosting w ogniu - zagrożenia od hackera do usera.eng.srt
|
66.8 KB
|
|
Jakub Mrugalski Hosting w ogniu - zagrożenia od hackera do usera.eng.text
|
40.3 KB
|
|
Jakub Mrugalski Hosting w ogniu - zagrożenia od hackera do usera.eng.tsv
|
50.9 KB
|
|
Jakub Mrugalski Hosting w ogniu - zagrożenia od hackera do usera.eng.txt
|
59.2 KB
|
|
Jakub Mrugalski Hosting w ogniu - zagrożenia od hackera do usera.eng.vtt
|
59.2 KB
|
|
Jarosław Jedynak Warto rozmawiać, czyli o komunikacji ze złośliwym oprogramowaniem.eng.json
|
1.8 MB
|
|
Jarosław Jedynak Warto rozmawiać, czyli o komunikacji ze złośliwym oprogramowaniem.eng.lrc
|
34.4 KB
|
|
Jarosław Jedynak Warto rozmawiać, czyli o komunikacji ze złośliwym oprogramowaniem.eng.srt
|
38.1 KB
|
|
Jarosław Jedynak Warto rozmawiać, czyli o komunikacji ze złośliwym oprogramowaniem.eng.text
|
26.0 KB
|
|
Jarosław Jedynak Warto rozmawiać, czyli o komunikacji ze złośliwym oprogramowaniem.eng.tsv
|
30.8 KB
|
|
Jarosław Jedynak Warto rozmawiać, czyli o komunikacji ze złośliwym oprogramowaniem.eng.txt
|
34.7 KB
|
|
Jarosław Jedynak Warto rozmawiać, czyli o komunikacji ze złośliwym oprogramowaniem.eng.vtt
|
34.7 KB
|
|
Kamil Bączyk Defenders Saga - Cloud dominance paths observed in the wild.eng.json
|
2.4 MB
|
|
Kamil Bączyk Defenders Saga - Cloud dominance paths observed in the wild.eng.lrc
|
52.6 KB
|
|
Kamil Bączyk Defenders Saga - Cloud dominance paths observed in the wild.eng.srt
|
60.3 KB
|
|
Kamil Bączyk Defenders Saga - Cloud dominance paths observed in the wild.eng.text
|
35.8 KB
|
|
Kamil Bączyk Defenders Saga - Cloud dominance paths observed in the wild.eng.tsv
|
45.7 KB
|
|
Kamil Bączyk Defenders Saga - Cloud dominance paths observed in the wild.eng.txt
|
53.3 KB
|
|
Kamil Bączyk Defenders Saga - Cloud dominance paths observed in the wild.eng.vtt
|
53.3 KB
|
|
Kamil Frankowicz Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4.eng.json
|
2.0 MB
|
|
Kamil Frankowicz Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4.eng.lrc
|
38.4 KB
|
|
Kamil Frankowicz Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4.eng.srt
|
41.6 KB
|
|
Kamil Frankowicz Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4.eng.text
|
31.3 KB
|
|
Kamil Frankowicz Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4.eng.tsv
|
35.4 KB
|
|
Kamil Frankowicz Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4.eng.txt
|
38.7 KB
|
|
Kamil Frankowicz Automatyzacja automatyzacji czyli o fuzzingu w dobie GPT-4.eng.vtt
|
38.7 KB
|
|
Kamil Grzela, Maciej Nowak Samochody w Sieci Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia.eng.json
|
1.7 MB
|
|
Kamil Grzela, Maciej Nowak Samochody w Sieci Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia.eng.lrc
|
36.7 KB
|
|
Kamil Grzela, Maciej Nowak Samochody w Sieci Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia.eng.srt
|
39.9 KB
|
|
Kamil Grzela, Maciej Nowak Samochody w Sieci Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia.eng.text
|
29.4 KB
|
|
Kamil Grzela, Maciej Nowak Samochody w Sieci Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia.eng.tsv
|
33.6 KB
|
|
Kamil Grzela, Maciej Nowak Samochody w Sieci Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia.eng.txt
|
37.0 KB
|
|
Kamil Grzela, Maciej Nowak Samochody w Sieci Jak Testy Penetracyjne Odkrywają Ukryte Zagrożenia.eng.vtt
|
37.0 KB
|
|
Krzysztof Zieliński Od zera do hakera w software chain supply attack.eng.json
|
2.3 MB
|
|
Krzysztof Zieliński Od zera do hakera w software chain supply attack.eng.lrc
|
50.4 KB
|
|
Krzysztof Zieliński Od zera do hakera w software chain supply attack.eng.srt
|
55.3 KB
|
|
Krzysztof Zieliński Od zera do hakera w software chain supply attack.eng.text
|
39.4 KB
|
|
Krzysztof Zieliński Od zera do hakera w software chain supply attack.eng.tsv
|
45.8 KB
|
|
Krzysztof Zieliński Od zera do hakera w software chain supply attack.eng.txt
|
50.8 KB
|
|
Krzysztof Zieliński Od zera do hakera w software chain supply attack.eng.vtt
|
50.8 KB
|
|
Maciej Kotowicz Automatyczne naprawianie PrEzentów uszkodzonych podczas rozpakowywania.eng.json
|
1.5 MB
|
|
Maciej Kotowicz Automatyczne naprawianie PrEzentów uszkodzonych podczas rozpakowywania.eng.lrc
|
34.1 KB
|
|
Maciej Kotowicz Automatyczne naprawianie PrEzentów uszkodzonych podczas rozpakowywania.eng.srt
|
38.8 KB
|
|
Maciej Kotowicz Automatyczne naprawianie PrEzentów uszkodzonych podczas rozpakowywania.eng.text
|
23.5 KB
|
|
Maciej Kotowicz Automatyczne naprawianie PrEzentów uszkodzonych podczas rozpakowywania.eng.tsv
|
29.5 KB
|
|
Maciej Kotowicz Automatyczne naprawianie PrEzentów uszkodzonych podczas rozpakowywania.eng.txt
|
34.5 KB
|
|
Maciej Kotowicz Automatyczne naprawianie PrEzentów uszkodzonych podczas rozpakowywania.eng.vtt
|
34.5 KB
|
|
Maciej Markiewicz Software, Security i Efekt motyla.eng.json
|
1.8 MB
|
|
Maciej Markiewicz Software, Security i Efekt motyla.eng.lrc
|
35.8 KB
|
|
Maciej Markiewicz Software, Security i Efekt motyla.eng.srt
|
39.7 KB
|
|
Maciej Markiewicz Software, Security i Efekt motyla.eng.text
|
27.0 KB
|
|
Maciej Markiewicz Software, Security i Efekt motyla.eng.tsv
|
32.0 KB
|
|
Maciej Markiewicz Software, Security i Efekt motyla.eng.txt
|
36.1 KB
|
|
Maciej Markiewicz Software, Security i Efekt motyla.eng.vtt
|
36.1 KB
|
|
Marcin Grzesiak Threat Modeling 101.eng.json
|
1.5 MB
|
|
Marcin Grzesiak Threat Modeling 101.eng.lrc
|
30.9 KB
|
|
Marcin Grzesiak Threat Modeling 101.eng.srt
|
34.0 KB
|
|
Marcin Grzesiak Threat Modeling 101.eng.text
|
24.0 KB
|
|
Marcin Grzesiak Threat Modeling 101.eng.tsv
|
28.0 KB
|
|
Marcin Grzesiak Threat Modeling 101.eng.txt
|
31.2 KB
|
|
Marcin Grzesiak Threat Modeling 101.eng.vtt
|
31.2 KB
|
|
Mateusz Chrobok Najlepsze wpadki Security z Generative AI i jak można temu zapobiec.eng.json
|
2.1 MB
|
|
Mateusz Chrobok Najlepsze wpadki Security z Generative AI i jak można temu zapobiec.eng.lrc
|
46.8 KB
|
|
Mateusz Chrobok Najlepsze wpadki Security z Generative AI i jak można temu zapobiec.eng.srt
|
53.2 KB
|
|
Mateusz Chrobok Najlepsze wpadki Security z Generative AI i jak można temu zapobiec.eng.text
|
32.7 KB
|
|
Mateusz Chrobok Najlepsze wpadki Security z Generative AI i jak można temu zapobiec.eng.tsv
|
40.8 KB
|
|
Mateusz Chrobok Najlepsze wpadki Security z Generative AI i jak można temu zapobiec.eng.txt
|
47.3 KB
|
|
Mateusz Chrobok Najlepsze wpadki Security z Generative AI i jak można temu zapobiec.eng.vtt
|
47.3 KB
|
|
Michał Legin, Michał Purzyński Chaos Management 101 Scaling up your Incident Response process.eng.json
|
2.4 MB
|
|
Michał Legin, Michał Purzyński Chaos Management 101 Scaling up your Incident Response process.eng.lrc
|
49.4 KB
|
|
Michał Legin, Michał Purzyński Chaos Management 101 Scaling up your Incident Response process.eng.srt
|
54.6 KB
|
|
Michał Legin, Michał Purzyński Chaos Management 101 Scaling up your Incident Response process.eng.text
|
37.8 KB
|
|
Michał Legin, Michał Purzyński Chaos Management 101 Scaling up your Incident Response process.eng.tsv
|
44.6 KB
|
|
Michał Legin, Michał Purzyński Chaos Management 101 Scaling up your Incident Response process.eng.txt
|
49.8 KB
|
|
Michał Legin, Michał Purzyński Chaos Management 101 Scaling up your Incident Response process.eng.vtt
|
49.8 KB
|
|
Michał Leszczyński Backdoory w kryptografii asymetrycznej.eng.json
|
2.4 MB
|
|
Michał Leszczyński Backdoory w kryptografii asymetrycznej.eng.lrc
|
54.7 KB
|
|
Michał Leszczyński Backdoory w kryptografii asymetrycznej.eng.srt
|
62.6 KB
|
|
Michał Leszczyński Backdoory w kryptografii asymetrycznej.eng.text
|
37.2 KB
|
|
Michał Leszczyński Backdoory w kryptografii asymetrycznej.eng.tsv
|
47.5 KB
|
|
Michał Leszczyński Backdoory w kryptografii asymetrycznej.eng.txt
|
55.4 KB
|
|
Michał Leszczyński Backdoory w kryptografii asymetrycznej.eng.vtt
|
55.4 KB
|
|
Oh My H@ck 2023 Wskocz na wyższy level cyberbezpieczeństwa.eng.srt
|
0.4 KB
|
|
Paweł Kusiński Błędy AWS Cognito - Prosta integracja drogą do prostej eksploitacji.eng.json
|
1.1 MB
|
|
Paweł Kusiński Błędy AWS Cognito - Prosta integracja drogą do prostej eksploitacji.eng.lrc
|
26.0 KB
|
|
Paweł Kusiński Błędy AWS Cognito - Prosta integracja drogą do prostej eksploitacji.eng.srt
|
29.4 KB
|
|
Paweł Kusiński Błędy AWS Cognito - Prosta integracja drogą do prostej eksploitacji.eng.text
|
18.3 KB
|
|
Paweł Kusiński Błędy AWS Cognito - Prosta integracja drogą do prostej eksploitacji.eng.tsv
|
22.6 KB
|
|
Paweł Kusiński Błędy AWS Cognito - Prosta integracja drogą do prostej eksploitacji.eng.txt
|
26.3 KB
|
|
Paweł Kusiński Błędy AWS Cognito - Prosta integracja drogą do prostej eksploitacji.eng.vtt
|
26.3 KB
|
|
Paweł Maziarz Malware w PowerShellu - czy ma to sens.eng.json
|
1.6 MB
|
|
Paweł Maziarz Malware w PowerShellu - czy ma to sens.eng.lrc
|
35.3 KB
|
|
Paweł Maziarz Malware w PowerShellu - czy ma to sens.eng.srt
|
40.6 KB
|
|
Paweł Maziarz Malware w PowerShellu - czy ma to sens.eng.text
|
23.6 KB
|
|
Paweł Maziarz Malware w PowerShellu - czy ma to sens.eng.tsv
|
30.3 KB
|
|
Paweł Maziarz Malware w PowerShellu - czy ma to sens.eng.txt
|
35.8 KB
|
|
Paweł Maziarz Malware w PowerShellu - czy ma to sens.eng.vtt
|
35.8 KB
|
|
Piotr Głaska Decoy Dog - ciekawy przypadek C2 over DNS z firewalli.eng.json
|
2.3 MB
|
|
Piotr Głaska Decoy Dog - ciekawy przypadek C2 over DNS z firewalli.eng.lrc
|
51.5 KB
|
|
Piotr Głaska Decoy Dog - ciekawy przypadek C2 over DNS z firewalli.eng.srt
|
57.5 KB
|
|
Piotr Głaska Decoy Dog - ciekawy przypadek C2 over DNS z firewalli.eng.text
|
38.4 KB
|
|
Piotr Głaska Decoy Dog - ciekawy przypadek C2 over DNS z firewalli.eng.tsv
|
46.1 KB
|
|
Piotr Głaska Decoy Dog - ciekawy przypadek C2 over DNS z firewalli.eng.txt
|
52.0 KB
|
|
Piotr Głaska Decoy Dog - ciekawy przypadek C2 over DNS z firewalli.eng.vtt
|
52.1 KB
|
|
Piotr Pęsiek Śmiać się czy płakać, bezpieczeństwo na bazie przykładów z życia wziętych - OMH.eng.json
|
2.0 MB
|
|
Piotr Pęsiek Śmiać się czy płakać, bezpieczeństwo na bazie przykładów z życia wziętych - OMH.eng.lrc
|
41.0 KB
|
|
Piotr Pęsiek Śmiać się czy płakać, bezpieczeństwo na bazie przykładów z życia wziętych - OMH.eng.srt
|
46.1 KB
|
|
Piotr Pęsiek Śmiać się czy płakać, bezpieczeństwo na bazie przykładów z życia wziętych - OMH.eng.text
|
29.5 KB
|
|
Piotr Pęsiek Śmiać się czy płakać, bezpieczeństwo na bazie przykładów z życia wziętych - OMH.eng.tsv
|
36.2 KB
|
|
Piotr Pęsiek Śmiać się czy płakać, bezpieczeństwo na bazie przykładów z życia wziętych - OMH.eng.txt
|
41.4 KB
|
|
Piotr Pęsiek Śmiać się czy płakać, bezpieczeństwo na bazie przykładów z życia wziętych - OMH.eng.vtt
|
41.4 KB
|
|
Piotr Zarzycki ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy.eng.json
|
1.7 MB
|
|
Piotr Zarzycki ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy.eng.lrc
|
38.4 KB
|
|
Piotr Zarzycki ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy.eng.srt
|
43.9 KB
|
|
Piotr Zarzycki ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy.eng.text
|
26.2 KB
|
|
Piotr Zarzycki ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy.eng.tsv
|
33.3 KB
|
|
Piotr Zarzycki ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy.eng.txt
|
38.9 KB
|
|
Piotr Zarzycki ZnanySciemniacz.pl czyli jak zostałem dietetykiem i przeanalizowałem 3m komentarzy.eng.vtt
|
38.9 KB
|
|
Szymon Sidoruk - POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█�.eng.json
|
2.1 MB
|
|
Szymon Sidoruk - POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█�.eng.lrc
|
41.6 KB
|
|
Szymon Sidoruk - POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█�.eng.srt
|
46.0 KB
|
|
Szymon Sidoruk - POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█�.eng.text
|
31.8 KB
|
|
Szymon Sidoruk - POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█�.eng.tsv
|
37.5 KB
|
|
Szymon Sidoruk - POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█�.eng.txt
|
42.0 KB
|
|
Szymon Sidoruk - POKONALIŚMY SMISHING JEDNYM PODPISEM - ZOBACZ JAK █▬█ █ ▀█�.eng.vtt
|
42.0 KB
|
|
Tomasz Bukowski Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona.eng.json
|
2.1 MB
|
|
Tomasz Bukowski Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona.eng.lrc
|
49.6 KB
|
|
Tomasz Bukowski Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona.eng.srt
|
57.2 KB
|
|
Tomasz Bukowski Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona.eng.text
|
32.8 KB
|
|
Tomasz Bukowski Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona.eng.tsv
|
42.8 KB
|
|
Tomasz Bukowski Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona.eng.txt
|
50.2 KB
|
|
Tomasz Bukowski Exploitacja binarnej (de)serializacji Javy na nowo. Z pythona.eng.vtt
|
50.2 KB
|
|
Wojciech Pilszak Wątpliwe dowody cyfrowe, czyli dlaczego niewinni nie powinni iść do więzienia.eng.json
|
2.5 MB
|
|
Wojciech Pilszak Wątpliwe dowody cyfrowe, czyli dlaczego niewinni nie powinni iść do więzienia.eng.lrc
|
51.8 KB
|
|
Wojciech Pilszak Wątpliwe dowody cyfrowe, czyli dlaczego niewinni nie powinni iść do więzienia.eng.srt
|
57.3 KB
|
|
Wojciech Pilszak Wątpliwe dowody cyfrowe, czyli dlaczego niewinni nie powinni iść do więzienia.eng.text
|
39.6 KB
|
|
Wojciech Pilszak Wątpliwe dowody cyfrowe, czyli dlaczego niewinni nie powinni iść do więzienia.eng.tsv
|
46.8 KB
|
|
Wojciech Pilszak Wątpliwe dowody cyfrowe, czyli dlaczego niewinni nie powinni iść do więzienia.eng.txt
|
52.2 KB
|
|
Wojciech Pilszak Wątpliwe dowody cyfrowe, czyli dlaczego niewinni nie powinni iść do więzienia.eng.vtt
|
52.3 KB
|
|
Zbigniew Tenerowicz Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania.eng.json
|
1.9 MB
|
|
Zbigniew Tenerowicz Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania.eng.lrc
|
44.6 KB
|
|
Zbigniew Tenerowicz Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania.eng.srt
|
50.2 KB
|
|
Zbigniew Tenerowicz Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania.eng.text
|
32.2 KB
|
|
Zbigniew Tenerowicz Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania.eng.tsv
|
39.3 KB
|
|
Zbigniew Tenerowicz Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania.eng.txt
|
45.0 KB
|
|
Zbigniew Tenerowicz Analiza malware z NPM bez deobfuskacji, bo w czasie jego działania.eng.vtt
|
45.1 KB
|
|
Total files 989
|