Strona główna > Prelegenci > Tomasz Turba
Strona główna > Prelegenci > Tomasz Turba
Specjalista ds. bezpieczeństwa. Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa, AI oraz OSINT, a także wielokrotny laureat nagród za publikacje poświęcone bezpieczeństwu IT. Ma ośmioletnie doświadczenie praktyczno-naukowe z zakresu AI oraz przeszkolił w Polsce i za granicą już ponad 175 000 osób podczas szkoleń otwartych, zamkniętych i dedykowanych. Opublikował kilka istotnych artykułów naukowych, m.in. na temat nowego systemu scoringowego opartego na AI i punktacji zagrożeń CVSS. Jest również autorem polskiego wskaźnika badania stopnia wdrożenia AI w przedsiębiorstwach (PARP), a także opracował narzędzie do testowania bezpieczeństwa aplikacji (Fuzzer AI). Często udziela wywiadów na tematy związane z AI i cyberbezpieczeństwem. Redaktor w portalu sekurak.pl, konsultant ds. bezpieczeństwa i trener pracujący w Securitum. Prelegent podczas wielu konferencji związanych z ITsec, a przede wszystkim MEGA Sekurak Hacking Party oraz Sekurak Cyberstarter. Jest także współautorem bestsellerów wydawanych przez Wydawnictwo Securitum: Wprowadzenie do bezpieczeństwa IT, t. 1 i 2.
AI i modele językowe miały zwiększyć bezpieczeństwo. W praktyce bardzo szybko stały się nowym wektorem ataku. LLM-y nie tylko pomagają atakującym automatyzować działania, ale same zaczynają być celem – i narzędziem – skutecznych włamań.
Podczas tej sesji zobaczysz, jak AI jest realnie wykorzystywane w ofensywie oraz dlaczego wiele zabezpieczeń opartych o LLM daje dziś fałszywe poczucie bezpieczeństwa.
W trakcie prezentacji:
– Zobaczysz najnowsze techniki ataków z wykorzystaniem LLM, stosowane w praktyce, a nie w teorii.
– Przekonasz się, jak działa prompt puppetry, czyli technika sterowania modelem, która wciąż „działa zawsze”
– Zobaczysz LLM Jacking – przejmowanie kontroli nad aplikacjami opartymi o AI.
– Poznasz OpenClaw – automatyzację ataków wspieraną przez modele językowe.
– Zobaczysz w akcji MoltBot i sposoby wykorzystania botów AI w realnych kampaniach.
– Przekonasz się, dlaczego indirect prompt injection nadal pozostaje jednym z najgroźniejszych i najczęściej ignorowanych wektorów ataku.
– Na koniec Q&A bez filtrów