There are only 10 types of people in the world: those who understand binary, and those who don't.
Optimisation consists of taking something that works and replacing it with something that almost works but is cheaper. – ROGER NEEDHAM

Seminarium ZATABEDA, część: bezpieczeństwo danych i kryptografia

2021L

Termin: wtorki, 10:00, A2-14(?) (MS Teams — ZaTABeDa)
Jagoda JarowiczZagrożenia w cyberprzestrzeni*22 czerwca 2021
Mateusz WinnickiTBA22 czerwca 2021
Patryk DolataMechanizm uprawnień w Androidzie15 czerwca 2021
Katarzyna ZbrojaBezpieczeństwo IT w analizie zachowania użytkowników*215 czerwca 2021
Krzysztof ŁaganowskiDeanonimizacja użytkowników TOR*15 czerwca 2021
Agata BuszczakDuże wycieki danych, ich przyczyny i konsekwencje8 czerwca 2021
Helena GałązkaNFT - czym jest i jak może posłużyć do kradzieży8 czerwca 2021
Wojciech UfnowskiSzyfrowanie Homomorficzne1 czerwca 2021
Jan PrzybylskiZabezpieczenia sieci bezprzewodowych1 czerwca 2021
Wojciech PrzybyłaZabezpieczanie aplikacji webowych25 maja 2021
Klaudia KandulskaBezpieczeństwo danych w chmurze obliczeniowej18 maja 2021
Wojciech ŁozaOSINT — jak dużo można znaleźć o nas informacji? Przegląd narzędzi ułatwiających zadanie11 maja 2021
Karol GórzyńskiWatermarking i dokończenie prezentacji o technikach audio z ostatniego semestru4 maja 2021
Wojciech PakulskiZabezpieczanie sieci komputerowych27 kwietnia 2021
Piotr PopowskiWykorzystanie metadanych20 kwietnia 2021
Jakub StefkoPamięć frontendu13 kwietnia 2021
Mateusz WinnickiPoczta elektroniczna jako jedno z głównych źródeł wycieku danych23 marca 2021
Bartłomiej WierzbińskiCo w dyskach piszczy16 marca 2021

2020Z

Termin: wtorki, 10:00, A2-14 (MS Teams — ZaTABeDa)
Adam DomagalskiMechanizmy bezpieczeństwa w kubernetesTBA
Jarosław WieczorekTechniki wykorzystywane przez wirusy i złośliwe oprogramowanie9 lutego 2021
Mateusz WinnickiPoczta elektroniczna jako jedno z głównych źródeł wycieku danych9 lutego 2021
Katarzyna ZbrojaUżytkownicy vs bezpieczeństwo2 lutego 2021
Jagoda JarowiczWybrane rodzaje ataków na sieć komputerową i metody ich wykrywania2 lutego 2021
Patryk DolataProtokoły i algorytmy wykorzystywane w zabezpieczaniu i szyfrowaniu komunikacji26 stycznia 2021
Wojciech UfnowskiPrzeszkody dla wprowadzenia e-votingu w Polsce i na świecie19/26 stycznia 2021
Jan PrzybylskiValgrind jako narzędzie do analizy bezpieczeństwa aplikacji19 stycznia 2021
Agata BuszczakWybrane techniki socjotechniczne12 stycznia 2021
Helena GałązkaEwolucja cyberprzestępstw5 stycznia 2021
Karol GórzyńskiTechniki steganografii audio22 grudnia 2020
Klaudia KandulskaSposoby szyfrowania kopii zapasowych15 grudnia 2020
Krzysztof ŁaganowskiJak wybrać najlepsza usługę VPN do naszych potrzeb8 grudnia 2020
Wojciech PakulskiAnaliza ruchu sieciowego1 grudnia 2020
Wojciech ŁozaNajczęstsze podatności serwerów, czyli dlaczego warto je na bieżąco eliminować24 listopada 2020
Jakub StefkoJak powinno się stawiać aplikację FE na produkcji i dlaczego nie jest to z flagą —disable-host-check17 listopada 2020
Wojciech PrzybyłaWybrane podatności aplikacji webowych10 listopada 2020
Piotr PopowskiBezpieczeństwo komunikatorów internetowych10 listopada 2020

2020L

Termin: wtorki, 10:00, A2-14
Mateusz WinnickiTBA(s)16 czerwca 2020
Piotr ZimnyModelowanie zagrożeń w systemie IoT16 czerwca 2020
Piotr DomejkoDocker16 czerwca 2020
Helena GałązkaTBA(s)16 czerwca 2020
Agata BuszczakTBA(s)16 czerwca 2020
Stanisław GołębiewskiRootkity część II9 czerwca 2020
Klaudia KandulskaSystemy tworzenia kopii zapasowych jako metody zabezpieczenia danych(s)9 czerwca 2020
Krzysztof ŁaganowskiTBA(s)9 czerwca 2020
Patryk DolataTBA(s)9 czerwca 2020
Karlol GórzyńskiSteganografia(s)9 czerwca 2020
Wojciech UfnowskiTBA(s)9 czerwca 2020
Magdalena MozgawaAtaki na systemy przetwarzania obrazu2 czerwca 2020
Katarzyna ZbrojaTBA(s)2 czerwca 2020
Jarosław WieczorekTBA(s)2 czerwca 2020
Wojciech PakulskiTBA(s)2 czerwca 2020
Sebastian KowalBezpieczeństwo przechowywania danych w chmurze obliczeniowej — wprowadzenie(s)26 maja 2020
Jakub StefkoBezpieczeństwo w sieci od strony użytkownika26 maja 2020
Marcelina KuczmaWireGuard vs. VPN19 maja 2020
Jakub WierzcholskiJak działa Bitcoin, czemu działa oraz z czym się je Blockchain12 maja 2020
Stanisław GołębiewskiCTF i inżynieria wsteczna5 maja 2020
Michał RenO prac magisterskich pisaniu28 kwietnia 2020
Damian MichalskiWybrane metody komunikacji bezprzewodowej w IoT21 kwietnia 2020
Dawid MajsnerowskiWebdriver.io - alternatywa dla testów automatycznych7 kwietnia 2020
Paulina LesterDane w IoT31 marca 2020
odwołanepowód: seminarium „rekrutacyjne” dla pierwszego semestru17 marca 2020
Jolanta ZakrzewskaUI/UX w aplikacjach mobilnych10 marca 2020
Bartłomiej WierzbińskiNajpopularniejsze mity cyberbezpieczeństwa3 marca 2020
Wojciech SokołowskiRola maszyn wirtualnych w zaciemnianiu kodu25 lutego 2020

2019Z

Termin: wtorki, 10:00, A2-14
brakbrak21 stycznia 2020
Krzysztof MośRozwój technik szyfrowania i deszyfrowania informacji (Enigma)14 stycznia 2020
seminarium odwołane7 stycznia 2020
Krzysztof MośRozwój technik szyfrowania i deszyfrowania informacji17 grudnia 2019
Damian MichalskiRzeczywiste możliwości ataków na IoT10 grudnia 2019
Piotr ZimnyInternet of Things = Interconnections of Threats3 grudnia 2019
Stanisław GołębiewskiJak zabezpieczyć swoje dockerowe kontenery?26 listopada 2019
Bartłomiej WierzbińskiCzy można płacić hulajnogą elektryczną19 listopada 2019
Dawid MajsnerowskiMultimedia w quizach12 listopada 2019
Paulina LesterTeoria informacji5 listopada 2019
Jolanta ZakrzewskaKobiety w STEM29 października 2019
Jakub WierzcholskiAML & CFT w instytucjach finansowych22 października 2019
Michał RenCo piszący pracę magisterską wiedzieć powinien15 października 2019
Wojciech SokołowskiMetody ochrony oprogramowania8 października 2019

2019L

Termin: wtorki, 10:00, A2-14
Maksym KrawczykEkonomie wirtualnych światów
Michał GłazikMnemotechniczne przedstawianie danych binarnych w języku polskim, część 3
Stanisław GołębiewskiRootkity
Krzysztof MośRozwój technik szyfrowania i deszyfrowania informacji
Michał Ren, Marcin GogolewskiBezpieczeństwo systemów - ćwiczenia28 maja 2019
Majsnerowski DawidOszustwa w quizach - kiedyś i dziś21 maja 2019
Paulina LesterWprowadzenie do anonimizacji danych w kontekście IoT14 maja 2019
Damian Michalski, Piotr ZimnyBezpieczeństwo internetu rzeczy7 maja 2019
Michał RenCo robię, jak zapomnę klucza do domu30 kwietnia 2019
Jolanta ZakrzewskaUprawnienia w systemie Android16 kwietnia 2019
Wojciech SokołowskiSelf-modyfing code od kuchni9 kwietnia 2019
Bartłomiej WierzbińskiUwierzytelnianie wieloskładnikowe2 kwietnia 2019
Tomasz KruszyńskiAplikacja questowa na platformę Android26 marca 2019
wielu referentówprezentacje promotorów dla studentów I roku w Auli C19 marca 2019
wielu referentówprezentacje promotorów dla studentów I roku w Auli C12 marca 2019
wielu referentówprezentacje promotorów dla studentów I roku w Auli C 5 marca 2019

2018Z

Termin: wtorki, 10:00, A2-14
Krzysztof MośRozwój technik szyfrowania i deszyfrowania informacji29 stycznia 2019
TBA22 stycznia 2019
(seminarium odwołane)15 stycznia 2019
(seminarium odwołane)8 stycznia 2019
(seminarium odwołane)18 grudnia 2018
Michał RenPisanie prac magisterskich11 grudnia 2018
(seminarium odwołane)4 grudnia 2018
Michał RenBezpieczeństwo machine learning27 listopada 2018
Klaudia WereniewiczDostępność w praktyce20 listopada 2018
Karolina NowaczykInteroperacyjność - założenia, problemy, przykłady13 listopada 2018
Maksym KrawczykTechnologia klient-serwer w grach online6 listopada 2018
(brak seminarium)30 października 2018
Michał GłazikMnemotechniczne przestawianie danych binarnych w języku polskim, cześć 223 października 2018
Michał RenSztuczna inteligencja bez machine learning16 października 2018

2018L

Termin: wtorki, 10:00, B3-8/9 (B2-7/8, B1-8/9)
Maksym KrawczykAnaliza bezpieczeństwa gry EVE Online19 czerwca 2018
Dominika BrzozowskaSynchronizacja w rozporoszonych systemach plików12 czerwca 2018
Rubén Pérez LópezIT Risk Management: Meltdown and Spectre (B1-8/59)5 czerwca 2018
Klaudia WereniewiczTworzenie aplikacji webowych zgodnych ze standardami dostępności (cd., B2-7/8)29 maja 2018
Jan OrlikUżycie automatów komórkowych do konstrukcji funkcji haszujących22 maja 2018
Klaudia WereniewiczTworzenie aplikacji webowych zgodnych ze standardami dostępności15 maja 2018
Karolina NowaczykPojęcie trunkingu i charakterystyka wybranych systemów trankingowych8 maja 2018
Michał GłazikMnemotechniczne przestawianie danych binarnych w języku polskim24 kwietnia 2018
Krzysztof NarczyńskiHistoria szyfrów cz. 317 kwietnia 2018
Paulina RoszakSposoby lokalizacji statków powietrznych10 kwietnia 2018
Marcelina KuczmaSposoby blokowania sieci TOR27 marca 2018
Katarzyna Świątek (P)Enigma20 marca 2018
Marcin Zajdowski (P)Wspomaganie logopedii20 marca 2018
Michał RenZabezpieczenia fizyczne w systemach informatycznych (A0-11)13 marca 2018
Paweł PelczarPorównanie kryptologicznych aspektów kryptowalut Monero i zCash6 marca 2018
Wojciech Kryzel (P)Sposoby zabezpieczenia aplikacji internetowych27 luty 2018

2017Z

Termin: wtorki, 10:00, D2
Michał RenDCF773 października 2017
Michał RenWyszukiwanie luk bezpieczeństwa na przykładzie KRACK17 października 2017
Bartosz KaniaBitcoin — kierunki rozwoju24 października 2017
Marcin GogolewskiAnonimizacja przy niskim opóźnieniu i wysokiej przepustowości7 listopada 2017
(analiza artykułu)14 listopada 2017
Michał Pilc (PCSS)21 listopada 2017
(analiza artykułu cd.)28 listopada 2017
Paulina RoszakSystemy antykolizyjne w lotnictwie5 grudnia 2017
Marcelina KuczmaAnaliza ataku wykorzystującego cechy charakterystyczne komunikacji w ukrytych usługach Tora12 grudnia 2017
Krzysztof NarczyńskiSzyfry historyczne19 grudnia 2017
Julian KorbaczOmijanie zabezpieczeń CAPTCHA9 stycznia 2018
Grzegorz UrbanekPojazdy autonomiczne?16 stycznia 2018
Konrad ZierekAlgorytmy generowania wymawialnych haseł23 stycznia 2018
Piotr SuchanekTworzenie i testowanie aplikacji internetowych z wykorzystaniem frameworka Laravel30 stycznia 2018

2017L

Termin: wtorki, 10:00, D2
Aleksander JaworskiBitcoin i skalowalność6 czerwca 2017
Grzegorz UrbanekPlatforma Django30 maja 2017
Paulina RoszakZabezpieczenia systemów wykorzystywanych w lotnictwie23 maja 2017
Piotr ParysekArchitektura komunikatora internetowego16 maja 2017
Krzysztof NarczyńskiHistoria szyfrów9 maja 2017
Marcelina KuczmaKostka Rubika25 kwietnia 2017
Konrad ZierekWymawialne hasła11 kwietnia 2017
Jan OrlikCo cechuje dobrą funkcję haszującą4 kwietnia 2017
Alicja BakośAtaki z przepakowywaniem na mobilne aplikacje bankowe28 marca 2017
Michał RenEnigma — jak lingwiści ustąpili matematykom21 marca 2017
Michał RenCzytniki linii papilarnych14 marca 2017
wielu referentówseminarium przeglądowe7 marca 2017
wielu referentówseminarium przeglądowe2[18] lutego 2017

2016Z

Termin: wtorki, 10:00, D2
Bartosz KaniaSieci Bitcoin31 stycznia 2017
Marcin GogolewskiRozważania o anonimowości24 stycznia 2017
Seminarium odwołaneGodziny dziekańskie17 stycznia 2017
Michał RenAutoryzacja biometryczna10 stycznia 2017
Piotr ParysekKomunikatory internetowe20 grudnia 2016
Łukasz KotlińskiPhishing wokół nas13 grudnia 2016
Agata Ignaczakodwołane6 grudnia 2016
Piotr ParysekKomunikatory Internetowe29 listopada 2016
Michał PokojskiBezpieczeństwo elektronicznej administracji publicznej22 listopada 2016
Alicja BakośBezpieczeństwo urządzeń mobilnych z systemem Android15 listopada 2016
Jakub OrlikHaszowanie za pomocą automatów komórkowych8 listopada 2016
Seminarium odwołaneTargi pracy25 października 2016
Michał RenWykorzystanie gier edukacyjnych w dydaktyce18 października 2016
Michał RenWykorzystanie gier edukacyjnych w dydaktyce11 października 2016

2016L

Termin: wtorki, 10:00, D2
Alicja ŁuczakDźwięk 3D a kompresja14 czerwca 2016
Alicja BakośBezpieczeństwo urządzeń mobilnych z systemem Android7 czerwca 2016
Michał PokojskiAdministracja publiczna — kiedyś i dziś31 maja 2016
Agata IgnaczakSzyfrowanie danych za pomocą algorytmu DES24 maja 2016
Maciej BednarskiDo czego ludzie potrafili dać się przekonać, wczoraj i dziś17 maja 2016
Ewa PrzybyłowiczOdzyskiwanie danyc10 maja 2016
Józef GalińskiBezpieczeństwo TORa26 kwietnia 2016
Przemysław SzypowiczHidden services19 kwietnia 2016
Adam KasprzakMetody śledzenia użytkowników w sieci12 kwietnia 2016
Michał RenTempest — jak złapać falę elektromagnetyczną5 kwietnia 2016
(godziny rektorskie)22 marca 2016
Michał RenEnigma — jak lingwiści ustąpili matematykom15 marca 2016
Dariusz GawełHistoria symboli płatniczych8 marca 2016
(spotkanie organizacyjne)1 marca 2016

2015Z

Termin: wtorki, 10:00, D1
Karol ŁączkowskiAnaliza sposobów zapobiegania śledzeniu użytkowników w sieci26 stycznia 2016
Timothy TerriberryCELT: A Low-latency, High-quality Audio Codec19 stycznia 2016
Józef GalińskiTor - zagrożenia (odwołane przez prelegenta)19 stycznia 2016
Aylin Caliskan-IslamLarge Scale Authorship Attribution from Executable Binaries of Compiled Code and Source Code12 stycznia 2016
Adam Kasprzak(odwołane przez prelegenta)12 stycznia 2016
(odwołane)spotkania świąteczne22 grudnia 2015
Mariusz PienioZaawansowane metody kompresji bezstratnej (PPM, LZMA)19 grudnia 2015 (B0-15?)
Damian PaszkiewiczProtokół TCP/IPv615 grudnia 2015
Kamil KubiakZestawy testów statystycznych dla generatorów liczb8 grudnia 2015
Tomasz JaroszykEspresso: A Stream Cipher for 5G Wireless Communication Systems1 grudnia 2015
Maciej KowalczykSecure multi-party computation24 listopada 2015
Ewa PrzybyłowiczZaawansowane funkcje systemów plików17 listopada 2015
Alicja ŁuczakOpus — co ciekawego w kodeku10 listopada 2015
Maciej BednarskiSocjotechnika — niezbyt informatyczne spojrzenie3 listopada 2015
Adrian SopórZabezpieczenia w wykonaniu firmy Microsoft — czyli jak SharePoint pokazuje nasze dane domenowe27 października 2015
Michal RenWszystko co chcielibyście wiedzieć o młocie rowów i jeszcze więcej20 października 2015
Dariusz GawełZaatakuj sieć anonimizującą — TOR13 października 2015

2015L

Termin: wtorki, 10:00, A2-14
Barnaba StaniekIPS/IDS jako dodatkowa ochrona sieci2 czerwca 2015
Kamil KubiakO generatorach pseudolosowych26 maja 2015
NULL NULLSeminarium odwołane19 maja 2015
Krzysztof KwiecińskiZacieranie śladów (usuwanie danych)12 maja 2015
Alicja ŁuczakLokalizacja źródła dźwięku przez Homo Sapiens5 maja 2015
Michał RenLockpicking — wprowadzenie w temat28 kwietnia 2015
Mikołaj LiberskiPentesty — wprowadzenie w temat21 kwietnia 2015
Tomasz JaroszykBezpieczeństwo w sieciach WiFi14 kwietnia 2015
Maciej BednarskiScamy31 marca 2015
Ewa PrzybyłowiczPorównanie systemów plików ze względu na możliwość odzyskania utraconych danych24 marca 2015
Tomasz JaroszykWybory elektroniczne10 marca 2015
Marcin HancSzumy pseudolosowych map3 marca 2015

2014Z

Termin: wtorki, 10:00, A0-12
Arkadiusz TalarczykFuzzing27 stycznia 2015
Michał RenSS7map: Mapping Vulnerability of the International Mobile Roaming Infrastructure20 stycznia 2015
Arkadiusz TalarczykWprowadzenie do exploitów13 stycznia 2015
Marcin GogolewskiZerocash, Bitcoin — analiza systemów i problemy z anonimowością cz.1.9 grudnia 2014
Michał KurzyńskiBiologiczne maszyny molekularne i złożoność układów fizycznych (A1-33, 12:30)25 listopada 2014
Marcin HancWybrane generatory pseudolosowe18 listopada 2014
Marcin HancJak oceniać bezpieczeństwo losowo generowanych map?4 listopada 2014
Arkadiusz TalarczykMetasploit — wyjątkowo w sali A1-1628 października 2014

2014L

Termin: wtorki, 10:00, A0-12
(seminarium nie odbędzie się) 10 czerwca 2014
(seminarium nie odbędzie się) 3 czerwca 2014
Michał Ren Key distribution in wireless sensor networks 27 maja 2014
Marcin Sikora Czy ktoś coś słyszał? (?) 20 maja 2014
Arkadiusz Talarczyk Metody penetracji — podejście praktyczne13 maja 2014
Dariusz Baranowski Zabezpieczenia CIFS/SMB cd. 6 maja 2014
Martin Śniegoń Rekurencyjne obrazki graficzne (śnieżka Kocha, trójkąt Sierpińskiego)29 kwietnia 2014
(seminarium nie odbędzie się) 22 kwietnia 2014
Dariusz Baranowski Zabezpieczenia CIFS/SMB 15 kwietnia 2014
Łukasz Brajer Ataki penetracyjne 8 kwietnia 2014
Marcin Talarczyk Uroburos — Highly complex espionage software with Russian roots1 kwietnia 2014
Maciej Krzyżaniak Podpisy grupowe i pierścieniowe25 marca 2014
Arkadiusz Talarczyk Metody penetracji 18 marca 2014
Marcin Hanc Amlgrytoy lwsooe 11 marca 2014
Marcin Kurczewski Znajdywanie kolizji MD4 oraz MD5 w teorii i w praktyce4 marca 2014

2013Z (odzyskane przez reverse engineering)

Michał Ren„Zawody systemów bezpieczeństwa”21 stycznia 2014
Dariusz BaranowskiZabezpieczenia sieci14 stycznia 2014
Marcin TalarczykBotnety7 stycznia 2014 (10:00)
Mateusz SzymańskiPociągając za sznurki — czyli jak zostać lalkarzem na przykładzie Puppeta. Next Big Things: automation, orchestration and cloud provisioning tools10 grudnia 2014 (8:15)
Maciej KrzyżaniakPodpisy proxy3 grudnia 2014 (8:15)

2013L (odzyskane przez reverse engineering)

Marcin TalarczykSkanery antywirusowe4 czerwca 2013 (13:45)
Marcin KurczewskiŁamanie MD528 maja 2013 (13:45)
Paweł KwiecińskiBezpieczeństwo w Androidzie7 maja 2013 (13:45)
Marcin KurczewskiFunkcje skrótu30 kwietnia 2013 (13:45)
Michał RenNajpowszechniejsze ataki: buffer overflow i SQL injection23 kwietnia 2013 (13:45)
Marcin TalarczykWirusy16 kwietnia 2013 (13:45)
Tomasz Kazana (UW)Kryptografia implementowana na urządzeniach nie w pełni bezpiecznych 16 kwietnia 2013 (10:00)
Maciej KrzyżaniakPodpisy cyfrowe9 kwietnia 2013
Robert PiątekMetody autentykacji użytkowników w systemach informatycznych18 marca 2013
Mateusz SzymańskiAtaki na odbiorniki telewizyjne11 marca 2013
Marcin GogolewskiAtaki na TLS4 marca 2013