Co wyniesiesz z Oh My Hack 2025? Praktyczne lekcje cyberbezpieczeństwa w sześciu ścieżkach

Najbezpieczniejsza konferencja cybersecurity w Polsce!

Co wyniesiesz z Oh My Hack 2025? Praktyczne lekcje cyberbezpieczeństwa w sześciu ścieżkach

Oh My Hack to jedna z największych polskich konferencji poświęconych cyberbezpieczeństwu – zarówno pod względem liczby uczestników, jak i programu. Na tegoroczną edycję prelegenci przygotowali szeroki wachlarz tematów: od realiów konfliktów zbrojnych w cyberprzestrzeni, przez praktyczne techniki ofensywne i defensywne, aż po zagrożenia związane z AI. Zobacz nasze podsumowanie ścieżek tematycznych i sprawdź, co (poza koszulką ;)) możesz zabrać ze sobą do domu.

Main – bieżąca sytuacja i trendy w cybersecurity

To doskonała ścieżka dla osób odpowiedzialnych za bezpieczeństwo na poziomie zespołu lub organizacji, łącząca ciekawą, aktualną narrację z praktyką. Zwróć na nią uwagę, jeśli interesuje Cię:

  • Szerokie, strategiczne spojrzenie na zagrożenia i dobre praktyki bezpieczeństwa.
  • Rozwijanie kompetencji z zakresu cyberbezpieczeństwa i łączenie teorii z praktyką.
  • Wprowadzanie bezpiecznych nawyków w małych organizacjach i przekuwanie wiedzy technicznej w konkretne decyzje biznesowe.
  • Wyciąganie wniosków z realnych incydentów, przydatnych dla menedżerów i liderów zespołów IT.

(cyber)War – drony, cyberpartyzanci i realia w czasach konfliktu

Zwróć uwagę na tę ścieżkę, jeśli chcesz podnieść umiejętności krytycznej oceny źródeł informacji, poznać narzędzia atrybucyjne oraz praktyczne podejście do prowadzenia dochodzeń w warunkach utrudnionych przez sytuację polityczną. Czego się nauczysz?

  • Jak myśleć o atrybucji ataków, które dowody są wiarygodne i jak unikać fałszywych wniosków.
  • Jakie są praktyczne techniki śledzenia aktywności związanej z konfliktem.
  • Jak wygląda współpraca między podmiotami prywatnymi i państwowymi.
  • Jakie są etyczne i prawne aspekty aktywnych form oporu w krajach autorytarnych.

AI – od praktyki do nadużyć

Dziś AI jest dźwignią zarówno dla obrońców, jak i napastników. Na tej ścieżce zobaczysz zarówno kontekst architektoniczny, jak i konkretne metody testowania i wzmacniania systemów. Nie przegap tych tematów, jeśli chcesz wiedzieć:

  • Jak AI zmienia narzędzia ofensywne i jak ich używać w pentestach.
  • Jakie ryzyka niosą ze sobą architektury systemów z AI i jak projektować warstwy walidacyjne (LLM proxy), by ograniczyć błędy i nadużycia.
  • Jak przeciwdziałać atakom wspieranym przez AI (na bazie konkretnych przykładów).
  • Jak ocenić, kiedy AI jest przyjacielem zespołu security, a kiedy powodem do niepokoju.

Cybercrime – przestępczość, śledztwa i praktyka prawna

Ścieżka dla osób, które chcą rozumieć motywacje i narzędzia cyberprzestępców oraz rozwinąć kompetencje śledcze i proceduralne. Odkryj:

  • Jak działają nowoczesne kampanie cyberprzestępcze – od socjotechniki po infrastrukturę przestępczą.
  • Jak tworzyć i wdrażać procedury reagowania, które uwzględniają realia współpracy z organami ścigania i regulacjami.
  • Praktyczne elementy prowadzenia śledztw.
  • Studia przypadków i wyciągnięte wnioski.

Tech – warsztatowe ujęcie cyberbezpieczeństwa

Jesteś człowiekiem czynu? To idealna ścieżka dla cybermajsterkowiczów – inżynierów, pentesterów i analityków, którzy potrzebują technik i narzędzi gotowych do wdrożenia od ręki. Poznaj:

  • Konkretne techniki ataku i obrony: exploity, eskalacje, luki w IoT, specyficzne wektory na platformach mobilnych i desktopowych.
  • Narzędzia i metody przydatne w red i blue teamie – od prostych skryptów po hardware hacking.
  • Praktyczne kroki analizy podatności – jak znaleźć, zweryfikować i zgłosić lukę.
  • Bonus: zajęcia „nie róbcie tego w domu” z naciskiem na bezpieczeństwo.

Threat Intelligence & Malware – wykrywanie, analiza i kontrwywiad

Ścieżka obowiązkowa dla analityków, inżynierów zabezpieczeń i osób odpowiadających za detekcję – dostarcza konkretnych narzędzi i podejść do wykrywania i zatrzymywania kampanii. Wybierz ją, by dowiedzieć się:

  • Jak działa Threat Intelligence w praktyce – proces zbierania danych, priorytetyzacja incydentów.
  • Jak wygląda budowa i utrzymanie efektywnego SOC – co działa, a co jest tylko „listkiem figowym”.
  • Na co zwrócić uwagę podczas konfiguracji telemetrii i tworzenia reguł detekcyjnych.
  • Jak budować honeypoty i testy obronne (np. YouPot).

Jak korzystać z agendy, by maksymalnie zyskać?

Tematów jest naprawdę wiele – jak się w tym odnaleźć? Przede wszystkim pamiętaj, że prelekcje będą nagrywane, a po zakończeniu konferencji zarejestrowani uczestnicy otrzymają dostęp do nagrań. Ze względu na to w trakcie konferencji najlepiej wybrać ścieżki tematyczne bezpośrednio dopasowane do swojej roli lub zainteresowań. Inżynierom mogą przypaść do gustu Tech i Threat Intelligence/Malware, menedżerom Main i Cybercrime, a osobom zainteresowanym bezpieczeństwem międzynarodowym (cyber)War i Threat Intelligence. 

Warto wcześniej przygotować pytania do prelegentów i wykorzystać sesje Q&A, bo często to właśnie w rozmowach pojawiają się najbardziej wartościowe pomysły. Możesz też zapisywać najważniejsze wnioski i pomysły na wdrożenia po powrocie do pracy. Przerwy potraktuj jako okazję do networkingu – krótka wymiana doświadczeń z prelegentem lub innym uczestnikiem bywa równie wartościowa, jak sam wykład. 

Teraz czas na Twój krok – jeśli chcesz z skorzystać z tego ogromu wiedzy, zarejestruj się na Oh My Hack i zarezerwuj swoje miejsce. To właśnie w tym momencie można zaplanować, które ścieżki wybrać i przygotować się do aktywnego udziału. Szczegóły i pełna agenda czekają na stronie internetowej konferencji – warto zajrzeć już teraz.