Jagoda Jarowicz | Zagrożenia w cyberprzestrzeni* | 22 czerwca 2021 |
Mateusz Winnicki | TBA | 22 czerwca 2021 |
Patryk Dolata | Mechanizm uprawnień w Androidzie | 15 czerwca 2021 |
Katarzyna Zbroja | Bezpieczeństwo IT w analizie zachowania użytkowników*2 | 15 czerwca 2021 |
Krzysztof Łaganowski | Deanonimizacja użytkowników TOR* | 15 czerwca 2021 |
Agata Buszczak | Duże wycieki danych, ich przyczyny i konsekwencje | 8 czerwca 2021 |
Helena Gałązka | NFT - czym jest i jak może posłużyć do kradzieży | 8 czerwca 2021 |
Wojciech Ufnowski | Szyfrowanie Homomorficzne | 1 czerwca 2021 |
Jan Przybylski | Zabezpieczenia sieci bezprzewodowych | 1 czerwca 2021 |
Wojciech Przybyła | Zabezpieczanie aplikacji webowych | 25 maja 2021 |
Klaudia Kandulska | Bezpieczeństwo danych w chmurze obliczeniowej | 18 maja 2021 |
Wojciech Łoza | OSINT — jak dużo można znaleźć o nas informacji? Przegląd narzędzi ułatwiających zadanie | 11 maja 2021 |
Karol Górzyński | Watermarking i dokończenie prezentacji o technikach audio z ostatniego semestru | 4 maja 2021 |
Wojciech Pakulski | Zabezpieczanie sieci komputerowych | 27 kwietnia 2021 |
Piotr Popowski | Wykorzystanie metadanych | 20 kwietnia 2021 |
Jakub Stefko | Pamięć frontendu | 13 kwietnia 2021 |
Mateusz Winnicki | Poczta elektroniczna jako jedno z głównych źródeł wycieku danych | 23 marca 2021 |
Bartłomiej Wierzbiński | Co w dyskach piszczy | 16 marca 2021 |
Adam Domagalski | Mechanizmy bezpieczeństwa w kubernetes | TBA |
Jarosław Wieczorek | Techniki wykorzystywane przez wirusy i złośliwe oprogramowanie | 9 lutego 2021 |
Mateusz Winnicki | Poczta elektroniczna jako jedno z głównych źródeł wycieku danych | 9 lutego 2021 |
Katarzyna Zbroja | Użytkownicy vs bezpieczeństwo | 2 lutego 2021 |
Jagoda Jarowicz | Wybrane rodzaje ataków na sieć komputerową i metody ich wykrywania | 2 lutego 2021 |
Patryk Dolata | Protokoły i algorytmy wykorzystywane w zabezpieczaniu i szyfrowaniu komunikacji | 26 stycznia 2021 |
Wojciech Ufnowski | Przeszkody dla wprowadzenia e-votingu w Polsce i na świecie | 19/26 stycznia 2021 |
Jan Przybylski | Valgrind jako narzędzie do analizy bezpieczeństwa aplikacji | 19 stycznia 2021 |
Agata Buszczak | Wybrane techniki socjotechniczne | 12 stycznia 2021 |
Helena Gałązka | Ewolucja cyberprzestępstw | 5 stycznia 2021 |
Karol Górzyński | Techniki steganografii audio | 22 grudnia 2020 |
Klaudia Kandulska | Sposoby szyfrowania kopii zapasowych | 15 grudnia 2020 |
Krzysztof Łaganowski | Jak wybrać najlepsza usługę VPN do naszych potrzeb | 8 grudnia 2020 |
Wojciech Pakulski | Analiza ruchu sieciowego | 1 grudnia 2020 |
Wojciech Łoza | Najczęstsze podatności serwerów, czyli dlaczego warto je na bieżąco eliminować | 24 listopada 2020 |
Jakub Stefko | Jak powinno się stawiać aplikację FE na produkcji i dlaczego nie jest to z flagą —disable-host-check | 17 listopada 2020 |
Wojciech Przybyła | Wybrane podatności aplikacji webowych | 10 listopada 2020 |
Piotr Popowski | Bezpieczeństwo komunikatorów internetowych | 10 listopada 2020 |
Mateusz Winnicki | TBA(s) | 16 czerwca 2020 |
Piotr Zimny | Modelowanie zagrożeń w systemie IoT | 16 czerwca 2020 |
Piotr Domejko | Docker | 16 czerwca 2020 |
Helena Gałązka | TBA(s) | 16 czerwca 2020 |
Agata Buszczak | TBA(s) | 16 czerwca 2020 |
Stanisław Gołębiewski | Rootkity część II | 9 czerwca 2020 |
Klaudia Kandulska | Systemy tworzenia kopii zapasowych jako metody zabezpieczenia danych(s) | 9 czerwca 2020 |
Krzysztof Łaganowski | TBA(s) | 9 czerwca 2020 |
Patryk Dolata | TBA(s) | 9 czerwca 2020 |
Karlol Górzyński | Steganografia(s) | 9 czerwca 2020 |
Wojciech Ufnowski | TBA(s) | 9 czerwca 2020 |
Magdalena Mozgawa | Ataki na systemy przetwarzania obrazu | 2 czerwca 2020 |
Katarzyna Zbroja | TBA(s) | 2 czerwca 2020 |
Jarosław Wieczorek | TBA(s) | 2 czerwca 2020 |
Wojciech Pakulski | TBA(s) | 2 czerwca 2020 |
Sebastian Kowal | Bezpieczeństwo przechowywania danych w chmurze obliczeniowej — wprowadzenie(s) | 26 maja 2020 |
Jakub Stefko | Bezpieczeństwo w sieci od strony użytkownika | 26 maja 2020 |
Marcelina Kuczma | WireGuard vs. VPN | 19 maja 2020 |
Jakub Wierzcholski | Jak działa Bitcoin, czemu działa oraz z czym się je Blockchain | 12 maja 2020 |
Stanisław Gołębiewski | CTF i inżynieria wsteczna | 5 maja 2020 |
Michał Ren | O prac magisterskich pisaniu | 28 kwietnia 2020 |
Damian Michalski | Wybrane metody komunikacji bezprzewodowej w IoT | 21 kwietnia 2020 |
Dawid Majsnerowski | Webdriver.io - alternatywa dla testów automatycznych | 7 kwietnia 2020 |
Paulina Lester | Dane w IoT | 31 marca 2020 |
odwołane | powód: seminarium „rekrutacyjne” dla pierwszego semestru | 17 marca 2020 |
Jolanta Zakrzewska | UI/UX w aplikacjach mobilnych | 10 marca 2020 |
Bartłomiej Wierzbiński | Najpopularniejsze mity cyberbezpieczeństwa | 3 marca 2020 |
Wojciech Sokołowski | Rola maszyn wirtualnych w zaciemnianiu kodu | 25 lutego 2020 |
brak | brak | 21 stycznia 2020 |
Krzysztof Moś | Rozwój technik szyfrowania i deszyfrowania informacji (Enigma) | 14 stycznia 2020 |
| seminarium odwołane | 7 stycznia 2020 |
Krzysztof Moś | Rozwój technik szyfrowania i deszyfrowania informacji | 17 grudnia 2019 |
Damian Michalski | Rzeczywiste możliwości ataków na IoT | 10 grudnia 2019 |
Piotr Zimny | Internet of Things = Interconnections of Threats | 3 grudnia 2019 |
Stanisław Gołębiewski | Jak zabezpieczyć swoje dockerowe kontenery? | 26 listopada 2019 |
Bartłomiej Wierzbiński | Czy można płacić hulajnogą elektryczną | 19 listopada 2019 |
Dawid Majsnerowski | Multimedia w quizach | 12 listopada 2019 |
Paulina Lester | Teoria informacji | 5 listopada 2019 |
Jolanta Zakrzewska | Kobiety w STEM | 29 października 2019 |
Jakub Wierzcholski | AML & CFT w instytucjach finansowych | 22 października 2019 |
Michał Ren | Co piszący pracę magisterską wiedzieć powinien | 15 października 2019 |
Wojciech Sokołowski | Metody ochrony oprogramowania | 8 października 2019 |
Maksym Krawczyk | Ekonomie wirtualnych światów | |
Michał Głazik | Mnemotechniczne przedstawianie danych binarnych w języku polskim, część 3 | |
Stanisław Gołębiewski | Rootkity | |
Krzysztof Moś | Rozwój technik szyfrowania i deszyfrowania informacji | |
Michał Ren, Marcin Gogolewski | Bezpieczeństwo systemów - ćwiczenia | 28 maja 2019 |
Majsnerowski Dawid | Oszustwa w quizach - kiedyś i dziś | 21 maja 2019 |
Paulina Lester | Wprowadzenie do anonimizacji danych w kontekście IoT | 14 maja 2019 |
Damian Michalski, Piotr Zimny | Bezpieczeństwo internetu rzeczy | 7 maja 2019 |
Michał Ren | Co robię, jak zapomnę klucza do domu | 30 kwietnia 2019 |
Jolanta Zakrzewska | Uprawnienia w systemie Android | 16 kwietnia 2019 |
Wojciech Sokołowski | Self-modyfing code od kuchni | 9 kwietnia 2019 |
Bartłomiej Wierzbiński | Uwierzytelnianie wieloskładnikowe | 2 kwietnia 2019 |
Tomasz Kruszyński | Aplikacja questowa na platformę Android | 26 marca 2019 |
wielu referentów | prezentacje promotorów dla studentów I roku w Auli C | 19 marca 2019 |
wielu referentów | prezentacje promotorów dla studentów I roku w Auli C | 12 marca 2019 |
wielu referentów | prezentacje promotorów dla studentów I roku w Auli C | 5 marca 2019 |
Krzysztof Moś | Rozwój technik szyfrowania i deszyfrowania informacji | 29 stycznia 2019 |
| TBA | 22 stycznia 2019 |
| (seminarium odwołane) | 15 stycznia 2019 |
| (seminarium odwołane) | 8 stycznia 2019 |
| (seminarium odwołane) | 18 grudnia 2018 |
Michał Ren | Pisanie prac magisterskich | 11 grudnia 2018 |
| (seminarium odwołane) | 4 grudnia 2018 |
Michał Ren | Bezpieczeństwo machine learning | 27 listopada 2018 |
Klaudia Wereniewicz | Dostępność w praktyce | 20 listopada 2018 |
Karolina Nowaczyk | Interoperacyjność - założenia, problemy, przykłady | 13 listopada 2018 |
Maksym Krawczyk | Technologia klient-serwer w grach online | 6 listopada 2018 |
| (brak seminarium) | 30 października 2018 |
Michał Głazik | Mnemotechniczne przestawianie danych binarnych w języku polskim, cześć 2 | 23 października 2018 |
Michał Ren | Sztuczna inteligencja bez machine learning | 16 października 2018 |
Maksym Krawczyk | Analiza bezpieczeństwa gry EVE Online | 19 czerwca 2018 |
Dominika Brzozowska | Synchronizacja w rozporoszonych systemach plików | 12 czerwca 2018 |
Rubén Pérez López | IT Risk Management: Meltdown and Spectre (B1-8/59) | 5 czerwca 2018 |
Klaudia Wereniewicz | Tworzenie aplikacji webowych zgodnych ze standardami dostępności (cd., B2-7/8) | 29 maja 2018 |
Jan Orlik | Użycie automatów komórkowych do konstrukcji funkcji haszujących | 22 maja 2018 |
Klaudia Wereniewicz | Tworzenie aplikacji webowych zgodnych ze standardami dostępności | 15 maja 2018 |
Karolina Nowaczyk | Pojęcie trunkingu i charakterystyka wybranych systemów trankingowych | 8 maja 2018 |
Michał Głazik | Mnemotechniczne przestawianie danych binarnych w języku polskim | 24 kwietnia 2018 |
Krzysztof Narczyński | Historia szyfrów cz. 3 | 17 kwietnia 2018 |
Paulina Roszak | Sposoby lokalizacji statków powietrznych | 10 kwietnia 2018 |
Marcelina Kuczma | Sposoby blokowania sieci TOR | 27 marca 2018 |
Katarzyna Świątek (P) | Enigma | 20 marca 2018 |
Marcin Zajdowski (P) | Wspomaganie logopedii | 20 marca 2018 |
Michał Ren | Zabezpieczenia fizyczne w systemach informatycznych (A0-11) | 13 marca 2018 |
Paweł Pelczar | Porównanie kryptologicznych aspektów kryptowalut Monero i zCash | 6 marca 2018 |
Wojciech Kryzel (P) | Sposoby zabezpieczenia aplikacji internetowych | 27 luty 2018 |
Michał Ren | DCF77 | 3 października 2017 |
Michał Ren | Wyszukiwanie luk bezpieczeństwa na przykładzie KRACK | 17 października 2017 |
Bartosz Kania | Bitcoin — kierunki rozwoju | 24 października 2017 |
Marcin Gogolewski | Anonimizacja przy niskim opóźnieniu i wysokiej przepustowości | 7 listopada 2017 |
| (analiza artykułu) | 14 listopada 2017 |
Michał Pilc (PCSS) | | 21 listopada 2017 |
| (analiza artykułu cd.) | 28 listopada 2017 |
Paulina Roszak | Systemy antykolizyjne w lotnictwie | 5 grudnia 2017 |
Marcelina Kuczma | Analiza ataku wykorzystującego cechy charakterystyczne komunikacji w ukrytych usługach Tora | 12 grudnia 2017 |
Krzysztof Narczyński | Szyfry historyczne | 19 grudnia 2017 |
Julian Korbacz | Omijanie zabezpieczeń CAPTCHA | 9 stycznia 2018 |
Grzegorz Urbanek | Pojazdy autonomiczne? | 16 stycznia 2018 |
Konrad Zierek | Algorytmy generowania wymawialnych haseł | 23 stycznia 2018 |
Piotr Suchanek | Tworzenie i testowanie aplikacji internetowych z wykorzystaniem frameworka Laravel | 30 stycznia 2018 |
Alicja Łuczak | Dźwięk 3D a kompresja | 14 czerwca 2016 |
Alicja Bakoś | Bezpieczeństwo urządzeń mobilnych z systemem Android | 7 czerwca 2016 |
Michał Pokojski | Administracja publiczna — kiedyś i dziś | 31 maja 2016 |
Agata Ignaczak | Szyfrowanie danych za pomocą algorytmu DES | 24 maja 2016 |
Maciej Bednarski | Do czego ludzie potrafili dać się przekonać, wczoraj i dziś | 17 maja 2016 |
Ewa Przybyłowicz | Odzyskiwanie danyc | 10 maja 2016 |
Józef Galiński | Bezpieczeństwo TORa | 26 kwietnia 2016 |
Przemysław Szypowicz | Hidden services | 19 kwietnia 2016 |
Adam Kasprzak | Metody śledzenia użytkowników w sieci | 12 kwietnia 2016 |
Michał Ren | Tempest — jak złapać falę elektromagnetyczną | 5 kwietnia 2016 |
| (godziny rektorskie) | 22 marca 2016 |
Michał Ren | Enigma — jak lingwiści ustąpili matematykom | 15 marca 2016 |
Dariusz Gaweł | Historia symboli płatniczych | 8 marca 2016 |
| (spotkanie organizacyjne) | 1 marca 2016 |
Karol Łączkowski | Analiza sposobów zapobiegania śledzeniu użytkowników w sieci | 26 stycznia 2016 |
Timothy Terriberry | CELT: A Low-latency, High-quality Audio Codec | 19 stycznia 2016 |
Józef Galiński | Tor - zagrożenia (odwołane przez prelegenta) | 19 stycznia 2016 |
Aylin Caliskan-Islam | Large Scale Authorship Attribution from Executable Binaries of Compiled Code and Source Code | 12 stycznia 2016 |
Adam Kasprzak | (odwołane przez prelegenta) | 12 stycznia 2016 |
(odwołane) | spotkania świąteczne | 22 grudnia 2015 |
Mariusz Pienio | Zaawansowane metody kompresji bezstratnej (PPM, LZMA) | 19 grudnia 2015 (B0-15?) |
Damian Paszkiewicz | Protokół TCP/IPv6 | 15 grudnia 2015 |
Kamil Kubiak | Zestawy testów statystycznych dla generatorów liczb | 8 grudnia 2015 |
Tomasz Jaroszyk | Espresso: A Stream Cipher for 5G Wireless Communication Systems | 1 grudnia 2015 |
Maciej Kowalczyk | Secure multi-party computation | 24 listopada 2015 |
Ewa Przybyłowicz | Zaawansowane funkcje systemów plików | 17 listopada 2015 |
Alicja Łuczak | Opus — co ciekawego w kodeku | 10 listopada 2015 |
Maciej Bednarski | Socjotechnika — niezbyt informatyczne spojrzenie | 3 listopada 2015 |
Adrian Sopór | Zabezpieczenia w wykonaniu firmy Microsoft — czyli jak SharePoint pokazuje nasze dane domenowe | 27 października 2015 |
Michal Ren | Wszystko co chcielibyście wiedzieć o młocie rowów i jeszcze więcej | 20 października 2015 |
Dariusz Gaweł | Zaatakuj sieć anonimizującą — TOR | 13 października 2015 |
(seminarium nie odbędzie się) | | 10 czerwca 2014 |
(seminarium nie odbędzie się) | | 3 czerwca 2014 |
Michał Ren | Key distribution in wireless sensor networks | 27 maja 2014 |
Marcin Sikora | Czy ktoś coś słyszał? (?) | 20 maja 2014 |
Arkadiusz Talarczyk | Metody penetracji — podejście praktyczne | 13 maja 2014 |
Dariusz Baranowski | Zabezpieczenia CIFS/SMB cd. | 6 maja 2014 |
Martin Śniegoń | Rekurencyjne obrazki graficzne (śnieżka Kocha, trójkąt Sierpińskiego) | 29 kwietnia 2014 |
(seminarium nie odbędzie się) | | 22 kwietnia 2014 |
Dariusz Baranowski | Zabezpieczenia CIFS/SMB | 15 kwietnia 2014 |
Łukasz Brajer | Ataki penetracyjne | 8 kwietnia 2014 |
Marcin Talarczyk | Uroburos — Highly complex espionage software with Russian roots | 1 kwietnia 2014 |
Maciej Krzyżaniak | Podpisy grupowe i pierścieniowe | 25 marca 2014 |
Arkadiusz Talarczyk | Metody penetracji | 18 marca 2014 |
Marcin Hanc | Amlgrytoy lwsooe | 11 marca 2014 |
Marcin Kurczewski | Znajdywanie kolizji MD4 oraz MD5 w teorii i w praktyce | 4 marca 2014 |