PROIDEA Events
Jesteśmy firmą specjalizującą się w branży IT/tech oraz aktywnie działamy na rzecz rozwoju tego rynku w Europie Środkowo-Wschodniej.
Organizujemy autorskie eventy technologiczne, wykonujemy kompleksowo konferencje dla firm działających w branży IT oraz przeprowadzamy webinaria z udziałem najlepszych ekspertów polskiego rynku IT.
Znamy branżę technologiczną, jej czołowych graczy oraz osoby na co dzień tworzące rozwiązania IT oraz polski Internet. Dzielimy się wiedzą i pomagamy się nią dzielić.
W trakcie 13 lat naszej działalności zdobyliśmy zaufanie wielu międzynarodowych specjalistów, którzy regularnie pojawiają się na naszych autorskich konferencjach: PLNOG, JDD, CONFidence, Oh My H@ck, DevOpsDays i 4Developers, jak również biorą udział w naszych hackathonach.

Michał Purzyński: Życie z telefonem opancerzonym mitygacją | OMH 2024

Piotr Bazydło: Szukanie podatności w Microsoft SharePoint: Case Study | OMH 2024

Anna Rydel, Artur Kamiński: Cyber Recovery: Twój Power-Up w Świecie Bezpieczeństwa IT | OMH 2024

Wojciech Reguła: Izolacja aplikacji na macOS i jej exploitacja | OMH 2024

Michał Bentkowski: Jak zabezpieczyć tysiące aplikacji webowych naraz | OMH 2024

Marcin Ratajczyk: Kto to zrobił? I dlaczego (tu wstaw dowolny kraj), ale tylko na 21,37%? | OMH 2024

Ireneusz Tarnowski: Phishing? – nie dziękuję. Jak zmienił się krajobraz technik i taktyk grup APT

Konrad Kałużny, Wojciech Lesicki: Midnight Blizzard kontra Microsoft: Analiza i wnioski | OMH 2024

Mateusz Chrobok: Przejdzie bokiem, czyli o Side Channelach | OMH 2024

Bartosz Kisiel: Przygody w analizowaniu backdoora z xz/liblzma | OMH 2024

Łukasz Lamparski: Jak grupy APT wykorzystują urządzenia brzegowe do operacji szpiegowskich | OMH

Kamil Bojarski: Odstraszanie i strategiczna odpowiedź na operacje cyber | OMH 2024

Maciej Broniarz: Secret? Midnight? Zamieć? | OMH 2024

Krzysztof Zieliński, Paweł Piekutowski: Testy TLPT - nowe podejście do realizacji Red Team | OMH

Krzysztof Bińkowski: Hejt w internecie - dowody i ślady ułatwiające identyfikację sprawcy | OMH 2024

Zbigniew Krüger: Między hashem a paragrafem | OMH 2024

Łukasz Dolny: Czy kryptografia kwantowa jest przyszłością bezpiecznej komunikacji? | OMH 2024

Piotr Żabrowski: Modelowanie zagrożeń w skali Allegro. Od STRIDE do sukcesu | OMH 2024

Łukasz Bromirski: Życie, 42, globalna tablica routingu i odpowiedzi na inne pytania | OMH 2024

Paweł Maziarz: Eksfiltracja: Level hard | OMH 2024

Adam Paciuszkiewicz: Vishing, Likejacking, Quishing i inne sposoby na podryw | OMH 2024

Marek Zmysłowski, Konrad Jędrzejczyk, Piotr Duszyński: AI Code Generator - przyjaciel czy wróg?

Mateusz Olejarka: Grzechy główne aplikacji webowych, czyli co nieco o błędach w SSO | OMH 2024

Paweł Jałowiczor, Damian Kuczaty: Kiedyś | OMH 2024

Michał Kłaput: Hardware Hacking - odzyskiwanie klucza TPM za pomocą retro konsoli | OMH 2024

Łukasz Mikuła, Jakub Heba: Jakie podatności webowe są szczególnie niebezpieczne w blockchainie?

Tomasz Bukowski: Wyzwania, fakty i mity o budowaniu kompetencji RedTeamowych w organizacjach | OMH

Anna Wasilewska-Śpioch: Wojna w rosyjskim darknecie | OMH 2024

Wojciech Cybowski: Chiński sprzęt sieciowy: ryzyka, potencjał i inżynieria wsteczna | OMH 2024

Marek Szustak: Niekończąca opowieść: kto pilnuje strażników | OMH 2024