English

Program konferencji 2011

24-26 października 2011

Sesje będą prowadzone w języku polskim () lub angielskim (). Podczas wszystkich sesji (z wyjątkiem warsztatów) będzie zapewnione tłumaczenie symultaniczne polsko-angielskie lub angielsko-polskie.

24 października 2011 r.
DZIEŃ 1 - Warsztaty
08:45 09:15 Rejestracja uczestników warsztatów SECURE Hands-on
09:30 13:00
Anatomia złośliwego PDFa
(Warsztat)
Paweł Jacewicz, Łukasz Juszczyk
(CERT Polska)

/
Analiza spyware - Spyeye i Zeus
(Warsztat)
Tomasz Bukowski, Tomasz Sałaciński
(CERT Polska)

/
Ataki na VoIP
(Warsztat)
Sandro Gauci, Joffrey Czarny
Snort
(Warszat)
Piotr Linke (Sourcefire)

13:15 14:15 Obiad
14:30 17:15
Anatomia złośliwego PDFa
(Warsztat)
Paweł Jacewicz, Łukasz Juszczyk
(CERT Polska)

/
Analiza spyware - Spyeye i Zeus
(Warsztat)
Tomasz Bukowski, Tomasz Sałaciński
(CERT Polska)

/
Ataki na VoIP
(Warsztat)
Sandro Gauci, Joffrey Czarny
Snort
(Warsztat)
Piotr Linke (Sourcefire)

 
25 października 2011 r.
DZIEŃ 2 - Konferencja
08:45 09:30 Rejestracja uczestników
09:30 09:45 Otwarcie konferencji
09:45 10:30 Funny Pharma: Inside the Web's Leading Rogue Pharmacies
Brian Krebs (Krebs on Security LLC)
10:30 11:00 Cybersecurity Agenda according to Microsoft
Monika Josi (Microsoft)
11:00 11:30 Czy chmury są wystarczająco bezpieczne?
Bartosz Kamiński (HP)
11:30 11:45 Kawa
11:45 12:30 Recidivism and the Art of Remediation
Richard Perlotto (Shadowserver)
12:30 13:15 Doping w sieci
Robert Korzeniowski
13:15 14:15 Obiad
    Sesje równoległe
14:15 15:00 Obrona przed działaniami nieuprawnionymi w środowisku federacyjnym

Juliusz Brzostek
CERT Polska/NASK
Security events in the enterprise 1/2 hour

Gavin Reid
Cisco Systems
Ataki spyware na urządzenia mobilne - ZiTMo

Tomasz Bukowski
CERT Polska/NASK
15:00 15:45 tiqr: secure and user-friendly authentication using smart phones and QR tags

Joost van Dijk
SURFnet
Adresografia przejętych tajemnic - czyli jak się chronić przed nieznanym

Marcin Siedlarz, Wojciech Ledzion
CERT.GOV.PL
Zaawansowane techniki anty-reversingowe w botach SpyEye

Tomasz Sałaciński
CERT Polska/NASK
15:45 16:30 Bezpieczna stacja do zastosowań specjalnych

Adam Kozakiewicz
NASK
DNSSEC pod kontrolą. Zagrożenia w podpisanej strefie

Maciej Andziński
NASK
Lessons learned from a Bredolab take down
NO PRESS
Dave Woutersen, Godert Jan Van Manen
GOVCERT.nl
16:30 16:45 Kawa
16:45 17:30 Bezpieczeństwo aplikacji mobilnych

Artur Maj, Mariusz Burdach
Prevenity
Podniesienie poziomu ochrony prywatności użytkowników serwisu NK.pl po wprowadzeniu odpłatności za udostępnianie danych podmiotom uprawnionym

Aleksander Gacek, Maciej Kołodziej
nk.pl
Botnets - Measurement, Defense and Disinfection.

Giles Hogben
ENISA
17:30 18:15 Case studies and trends: Real world forensics cases brought to light

Ryan Jones
Trustwave
Ściganie przestępstw popełnianych na forach/blogach

Michał Kluska, Grzegorz Wanio
Olesiński i wsp.
TRIAGE: Towards an automated intelligence tool for cyber security

Olivier Thonnard
Symantec Research
 
19:00 Impreza wieczorna
26 października 2011 r.
DZIEŃ 3 - Konferencja
09:00 09:30 Rejestracja uczestników
09:30 10:00 APT (Advanced Persistent Threats) - czy stanowią zagrożenie i czy możemy się skutecznie chronić?
Alexander Raczyński (Websense)
10:00 10:30 Agile Security
Piotr Linke (Sourcefire)
10:30 10:50 W poszukiwaniu straconego czasu, czyli monitorowanie bezpieczeństwa systemów teleinformatycznych (Integrated Solutions)
Rafał Jaczyński (Grupa TP)
10:50 11:35 The State of Internet Identity
Dick Hardt (Bubbler)
11:35 11:50 Kawa
    Sesje równoległe
11:50 12:35 VoIP fraud: a security researcher's view

Sandro Gauci
EnableSecurity
Hack'n'play

Jarosław Jantura
NASK
IT w służbie szpiega

Michał Młotek
CERT.GOV.PL
12:35 13:20 Stories from the VoIP security trench

Joffrey Czarny
devoteam
Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Paweł Krześniak
CERT Polska/NASK
Cyber Weapons in 2011: An F16 Just Flew Over a 1st World War Battlefield

Raoul Chiesa
mediaservice.net
13:20 14:20 Obiad
14:20 15:20 Lightning Talks
15:20 15:35 Kawa
15:35 16:20 Social engineering w praktyce
Piotr Konieczny (niebezpiecznik.pl)
16:20 16:50 Securing Tomorrow's Data Center in an App-based world
Peter Doggart (Crossbeam)
16:50 17:35 Defending a Social Network Infrastructure
Ryan Seu (Facebook)
17:35 17:50 Zakończenie i losowanie nagród

Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers