Co wyniesiesz z Oh My Hack 2025? Praktyczne lekcje cyberbezpieczeństwa w sześciu ścieżkach
Oh My Hack to jedna z największych polskich konferencji poświęconych cyberbezpieczeństwu – zarówno pod względem liczby uczestników, jak i programu. Na tegoroczną edycję prelegenci przygotowali szeroki wachlarz tematów: od realiów konfliktów zbrojnych w cyberprzestrzeni, przez praktyczne techniki ofensywne i defensywne, aż po zagrożenia związane z AI. Zobacz nasze podsumowanie ścieżek tematycznych i sprawdź, co (poza koszulką ;)) możesz zabrać ze sobą do domu.
Main – bieżąca sytuacja i trendy w cybersecurity
To doskonała ścieżka dla osób odpowiedzialnych za bezpieczeństwo na poziomie zespołu lub organizacji, łącząca ciekawą, aktualną narrację z praktyką. Zwróć na nią uwagę, jeśli interesuje Cię:
- Szerokie, strategiczne spojrzenie na zagrożenia i dobre praktyki bezpieczeństwa.
- Rozwijanie kompetencji z zakresu cyberbezpieczeństwa i łączenie teorii z praktyką.
- Wprowadzanie bezpiecznych nawyków w małych organizacjach i przekuwanie wiedzy technicznej w konkretne decyzje biznesowe.
- Wyciąganie wniosków z realnych incydentów, przydatnych dla menedżerów i liderów zespołów IT.
(cyber)War – drony, cyberpartyzanci i realia w czasach konfliktu
Zwróć uwagę na tę ścieżkę, jeśli chcesz podnieść umiejętności krytycznej oceny źródeł informacji, poznać narzędzia atrybucyjne oraz praktyczne podejście do prowadzenia dochodzeń w warunkach utrudnionych przez sytuację polityczną. Czego się nauczysz?
- Jak myśleć o atrybucji ataków, które dowody są wiarygodne i jak unikać fałszywych wniosków.
- Jakie są praktyczne techniki śledzenia aktywności związanej z konfliktem.
- Jak wygląda współpraca między podmiotami prywatnymi i państwowymi.
- Jakie są etyczne i prawne aspekty aktywnych form oporu w krajach autorytarnych.
AI – od praktyki do nadużyć
Dziś AI jest dźwignią zarówno dla obrońców, jak i napastników. Na tej ścieżce zobaczysz zarówno kontekst architektoniczny, jak i konkretne metody testowania i wzmacniania systemów. Nie przegap tych tematów, jeśli chcesz wiedzieć:
- Jak AI zmienia narzędzia ofensywne i jak ich używać w pentestach.
- Jakie ryzyka niosą ze sobą architektury systemów z AI i jak projektować warstwy walidacyjne (LLM proxy), by ograniczyć błędy i nadużycia.
- Jak przeciwdziałać atakom wspieranym przez AI (na bazie konkretnych przykładów).
- Jak ocenić, kiedy AI jest przyjacielem zespołu security, a kiedy powodem do niepokoju.
Cybercrime – przestępczość, śledztwa i praktyka prawna
Ścieżka dla osób, które chcą rozumieć motywacje i narzędzia cyberprzestępców oraz rozwinąć kompetencje śledcze i proceduralne. Odkryj:
- Jak działają nowoczesne kampanie cyberprzestępcze – od socjotechniki po infrastrukturę przestępczą.
- Jak tworzyć i wdrażać procedury reagowania, które uwzględniają realia współpracy z organami ścigania i regulacjami.
- Praktyczne elementy prowadzenia śledztw.
- Studia przypadków i wyciągnięte wnioski.
Tech – warsztatowe ujęcie cyberbezpieczeństwa
Jesteś człowiekiem czynu? To idealna ścieżka dla cybermajsterkowiczów – inżynierów, pentesterów i analityków, którzy potrzebują technik i narzędzi gotowych do wdrożenia od ręki. Poznaj:
- Konkretne techniki ataku i obrony: exploity, eskalacje, luki w IoT, specyficzne wektory na platformach mobilnych i desktopowych.
- Narzędzia i metody przydatne w red i blue teamie – od prostych skryptów po hardware hacking.
- Praktyczne kroki analizy podatności – jak znaleźć, zweryfikować i zgłosić lukę.
- Bonus: zajęcia „nie róbcie tego w domu” z naciskiem na bezpieczeństwo.
Threat Intelligence & Malware – wykrywanie, analiza i kontrwywiad
Ścieżka obowiązkowa dla analityków, inżynierów zabezpieczeń i osób odpowiadających za detekcję – dostarcza konkretnych narzędzi i podejść do wykrywania i zatrzymywania kampanii. Wybierz ją, by dowiedzieć się:
- Jak działa Threat Intelligence w praktyce – proces zbierania danych, priorytetyzacja incydentów.
- Jak wygląda budowa i utrzymanie efektywnego SOC – co działa, a co jest tylko „listkiem figowym”.
- Na co zwrócić uwagę podczas konfiguracji telemetrii i tworzenia reguł detekcyjnych.
- Jak budować honeypoty i testy obronne (np. YouPot).
Jak korzystać z agendy, by maksymalnie zyskać?
Tematów jest naprawdę wiele – jak się w tym odnaleźć? Przede wszystkim pamiętaj, że prelekcje będą nagrywane, a po zakończeniu konferencji zarejestrowani uczestnicy otrzymają dostęp do nagrań. Ze względu na to w trakcie konferencji najlepiej wybrać ścieżki tematyczne bezpośrednio dopasowane do swojej roli lub zainteresowań. Inżynierom mogą przypaść do gustu Tech i Threat Intelligence/Malware, menedżerom Main i Cybercrime, a osobom zainteresowanym bezpieczeństwem międzynarodowym (cyber)War i Threat Intelligence.
Warto wcześniej przygotować pytania do prelegentów i wykorzystać sesje Q&A, bo często to właśnie w rozmowach pojawiają się najbardziej wartościowe pomysły. Możesz też zapisywać najważniejsze wnioski i pomysły na wdrożenia po powrocie do pracy. Przerwy potraktuj jako okazję do networkingu – krótka wymiana doświadczeń z prelegentem lub innym uczestnikiem bywa równie wartościowa, jak sam wykład.
Teraz czas na Twój krok – jeśli chcesz z skorzystać z tego ogromu wiedzy, zarejestruj się na Oh My Hack i zarezerwuj swoje miejsce. To właśnie w tym momencie można zaplanować, które ścieżki wybrać i przygotować się do aktywnego udziału. Szczegóły i pełna agenda czekają na stronie internetowej konferencji – warto zajrzeć już teraz.
