English

Materiały do pobrania / Conference proceedings

Aby otworzyć lub pobrać prezentację, kliknij jej tytuł. Brak odnośnika oznacza, że prelegent nie udostępnił materiałów. Cały zestaw prezentacji można pobrać spod adresu http://www.secure.edu.pl/pdf/2012/SECURE2012.tgz (81 MB).

In order to view or download slides, please click on a title. Where no link is available, the speaker did not distribute the slides. You may also download all presentations in one file from the following address: http://www.secure.edu.pl/pdf/2012/SECURE2012.tgz (81 MB).

 
23 października 2012
DZIEŃ 1
    SALA A+B+C
09:30 09:45 Rozpoczęcie konferencji
09:45 10:30 Tracking Large Scale Botnets
Jose Nazario (The Honeynet Project) en
10:30 11:15 Post-Intrusion Problem - Pivot, Persist & Property
Cory Altheide, Morgan Marquis-Boire (Google) en
11:15 11:30 Kawa
11:30 12:00 How to manage IT Risks and IT Compliance as a service in complex IS?
Marek Skalicky (Qualys) en
12:00 12:45 Utrata danych kosztuje. Jak powstrzymać efekt domina (case study)
Adam Gmurczyk (Chartis) pl
12:45 13:15 Zabezpieczenia przez nowymi rodzajami zagrożeń
Ewa Śniechowska (Integrated Solutions) pl
13:15 14:15 Obiad
    Sesje równoległe
    SALA A SALA B SALA C
14:15 15:00 Honey Spider Network 2.0

Paweł Pawliński
CERT Polska/NASK pl
Next Generation Security Operations - Big Data, SIEM and the Era of Security Analytics

Vassil Barsakov
RSA pl
Enriching Network Threat Data with Open Source Tools to Improve Monitoring

Brian Allen, Paul Krystosek
US CERT, CERT en
15:00 15:45 Studia realistycznych przypadków steganografii sieciowej

Krzysztof Szczypiorski, Wojciech Mazurczyk, Elżbieta Zielińska
Politechnika Warszawska pl
The right to be forgotten – should we teach the Internet to forget?

Zuzanna Warso
CERT PLIX en
Stepping into Carberp crimekit and reshipping business
NO PRESS

Jan Kaastrup
CSIS Security en
15:45 16:30 Hackers Profiling V2.0

Francesca Bosco
UNICRI en
Ochrona tożsamości na nowo - projekt nowego rozporządzenia UE o ochronie danych osobowych - rewolucja w praktyce

Grzegorz Wanio, Michał Kluska
Olesiński i Wsp. pl
Co w sieci piszczy? Najciekawsze przypadki incydentów obsłużonych w CERT Polska w 2012

Tomasz Bukowski, Radosław Żuber
CERT Polska/NASK pl
16:30 16:45 Kawa
    SALA A SALA B SALA C
16:45 17:30 Odwołana Bezpieczeństwo aplikacji - czy musi być aż tak źle?

Wojciech Dworakowski
OWASP pl
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami

Borys Łącki
LogicalTrust pl
17:30 18:15 Odwołana Building a cost-benefit model for application security testing

Paweł Krawczyk
OWASP en
Induc Virus Evolution

Róbert Lipovský
Eset en
 
20:00 Impreza wieczorna
Browarmia Królewska, ul. Królewska 1, Warszawa
24 października 2012
DZIEŃ 3 - Konferencja
    SALA B+C
09:30 10:15 Regional Threat Profile: Europe
Dave Monnier (Team Cymru) en
10:15 10:45 Microsoft's Perspective on Targeted Attacks
Paul McKitrick (Microsoft) en
10:45 11:15 Know your security in mission critical environments
Petr Hnevkovsky (HP) pl
11:15 11:30 Kawa
    Sesje równoległe
    SALA A SALA B SALA C
11:30 12:15 Power to the people?

Rik Ferguson
Trend Micro en
HTML5: A whole new attack vector

Robert McArdle
Trend Micro en
7 grzechów internautów

Błażej Szymczak
Allegro pl
12:15 13:00 Using Threat Modeling to Review Mobile Devices and Applications

Kenneth R. van Wyk
KRvW Associates en
Atakowanie przy użyciu HTML5 w praktyce

Krzysztof Kotowicz
Securing pl
HID Device as a Tool of the Insider

Marcin Siedlarz
CERT.GOV.PL pl
13:00 14:00 Obiad
    SALA A+B+C
14:00 14:45 Wiem kim jesteś i jak cię zhakować
Piotr Konieczny (niebezpiecznik.pl) en
14:45 15:15 Spear-Phishing i inne metody wykorzystywane przy kradzieży informacji
Alexander Raczyński (Websense) pl
15:15 16:00 Lightning talks
16:00 16:15 Kawa
16:15 17:00 Twitter Spam : Evasion and Automation Patterns NO PRESS
Alek Kolcz (Twitter) en
17:00 17:45 NASA's International Cybercrime Efforts NO PRESS
Ryan Pittman (NASA) en
17:45 18:30 How Much is Your Life Worth?
Robert McArdle (Trend Micro) en
18:30 18:45 Zakończenie i losowanie nagród

Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers