English

Program Konferencji SECURE 2010 (25-27.10.2010 r.)

25
października
2010 r.
DZIEŃ 1 - Warsztaty
09:30 17:00
Warsztaty CERT Polska Warsztaty Sourcefire
26 października 2010 r. DZIEŃ 2 - Konferencja
09:00 09:15 Otwarcie konferencji
09:15 10:00 Lance Spitzner (SANS Institute) - Securing The Human
10:00 10:45 Julio Canto (VirusTotal) - VirusTotal: correct usage and new features
10:45 11:00 Przerwa Kawowa
11:00 11:30 Matt Broda (Microsoft) - Security: As the World Changes
11:30 12:00 Błażej Wincenciak (HP) - Jak w czterystu milionach zdarzeń znaleźć szesnaście incydentów?
12:00 12:30 Dominic Storey (Sourcefire) - Intelligence-Driven Network Investigation
12:30 13:30 Przerwa Obiadowa
    Sesje równoległe
13:30

14:15

Piotr Kijewski (CERT Polska/NASK) - WOMBAT API czyli jak szybko uzyskać informacje o propagującym się malware Sławomir Górniak (ENISA) - Cloud Computing Security Maciej Pajęcki, Michał Kluska (nk.pl) - Od kliknięcia do umorzenia czyli "pospamujemy razem" - kontrowersje wokół art. 287 k.k.
14:15 15:00

Rafał Tarłowski (CERT Polska) - Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych
w Polsce.

Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń) - Wróżenie z sieci Arkadiusz Lach (UMK w Toruniu) - Zapobieganie kradzieży tożsamości a ochrona danych osobowych: zagadnienia prawne
15:00 15:45

Tomasz Bukowski (CERT Polska/NASK) - Zeus gromowładny

Michał Młotek (CERT.GOV.PL) - Wykorzystywanie aktualnych wydarzeń polityczno-gospodarczych przez przestępców na przykładzie ataków ukierunkowanych Adam Macoch (WSPol) - Monitorowanie zagrożeń wynikających z rozwoju technologicznego w Internecie, proaktywne reagowanie i prowadzenie działalności edukacyjnej wśród użytkowników
15:45 16:00 Przerwa Kawowa
16:00 16:45 Krzysztof Stryjek (NASK) - Bezpieczeństwo (w) wirtualizacji. Przemysław Skowron, Filip Palian
(OWASP) - Wykrywanie ataków na aplikacje webowe: przegląd dostępnych narzędzi
Przemysław Jaroszewski (CERT Polska/NASK) - Anonimowość, prywatność i inne trudne wyrazy
16:45 17:30 Daniel Kouril (Masaryk University) - Internet Logging for Network Forensics Wojtek Bojdoł () - Stary problem w odmiennym ujęciu - hasła i ich użytkownicy Łukasz Olejnik - Czy istnieje prywatność w Internecie?
 
19:00 Spotkanie wieczorne
27 października 2010 r. DZIEŃ 3 - Konferencja
09:00 09:45 Mikko Hypponen (F-Secure) - Evolution of the Threat
09:45 10:15 Udo Helmbrecht (ENISA) - Economics of security
10:15 10:45 Piotr Kędra (Juniper Networks)
10:45 11:00 Przerwa Kawowa
    Sesje równoległe
11:00 11:45 Zbigniew Jasiński (NASK) - DNSSEC - charakterystyka i stan zaawansowania Anna Rywczyńska (NASK) - Bezpieczny od dziecka - projekt SaferInternet.pl Wojciech Dworakowski () - Bankowość internetowa kontra malware
11:45 12:30 Elżbieta Zielińska (NASK) - Złośliwe pliki flash - podstawy działania oraz sposoby detekcji Martyna Różycka (NASK/Dyzurnet.pl) - Inicjatywy w zakresie usuwania treści nielegalnych z sieci Internet Piotr Konieczny (niebezpiecznik.pl) - Kulisy ataków na polskie serwisy
internetowe
12:30 13:30 Przerwa Obiadowa
13:30 14:30 Lightning Talks
14:30 14:45 Przerwa Kawowa
14:45 15:30 Ryan McGeehan (Facebook) - Defending a Social Network
15:30 16:30 Dyskusja
16:30 16:45 Zakończenie

 


Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers