English

Agenda

Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

 
22 października 2014
DZIEŃ 1
    SALA A+B+C
09:30 09:40 otwarcie konferencji
09:40 10:25

The Arms Race

Mikko Hypponen
F-SECURE en

10:25 11:10

Verizon 2014 Data Breach Investigations Report

Stephen Brannon
Verizon en

11:10 11:30

Jak zapewnić bezpieczeństwo sieci. Analiza zagrożeń 2014 - FortiGuard Labs.

Robert Dąbrowski
Fortinet pl
11:30 11:45 Przerwa kawowa
11:45 12:30

Heartbleed: "The attack is limited to data stored in computer memory"

IIkka Sovanto 
NSCS-FI en

12:30 12:50

Współczesne metody monitorowania bezpieczeństwa IT

Tomasz Wojciechowski 
Safe Computing Sp.z o.o. pl

12:50 13:10 Wizja zintegrowanego bezpieczeństwa w praktyce

Bartosz Chmielewski 
McAfee 
pl

13:10 14:10 Obiad
    Sesje równoległe
    SALA A SALA B SALA C
14:10 14:55

Cyberprzestępczość dobrze zorganizowana – historia i trendy

Jerzy Kosiński 
Wyższa Szkoła Policji w Szczytnie
 pl

Obrona w Warstwie Ósmej - nieśmiertelny wymiar bezpieczeństwa

Błażej Boczula pl

The exploitation arm race between attackers and defenders

Adam Zabrocki 
Microsoft 
en

14:55 15:40

NO MEDIA

"Ransomware" - wymuszenia okupu w sieci - zagrożenia, tendencje i przeciwdziałanie

Jarosław Sordyl 
Europol 
pl

Garnek miodu i obrona przez atak vs. Prawo

Jarosław Góra
Ślązak, Zapiór i Wspólnicypl

Ucieczka z Matrixa: (nie)bezpieczna analiza malware

Mateusz "j00ru" Jurczyk pl

15:40 16:00 Przerwa kawowa
    SALA A SALA B SALA C
16:00 16:45

Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latających

Borys Łącki, Wojciech Janusz, Mateusz Kocielski 
LogicalTrust pl


Securing Cyberspace from Misuse: Evaluating Criminal Opportunities on the Tor Network

Diana Dolliver 
University of Alabama 
en

Uniwersalne i solidne zabezpieczenia webaplikacji, z których, nie wiedzieć czemu, nikt nie korzysta...

Piotr Konieczny 
niebezpiecznik.pl
 pl

16:45 17:25

Sieci VLC i ich bezpieczeństwo

Grzegorz Blinowski 
Politechnika Warszawska
 pl

Dilerzy, pedofile, hakerzy - praktyczna deanonimizacja użytkowników sieci TOR

Adam Haertle 
UPC
 pl

Letnie faktury

Maciej Kotowicz 
CERT Polska/NASK
 pl

17:25 18:00

Analysis of Security of Embedded Devices

Andrei Costin, Jonas Zaddach 
firmare.re
 en

Czy prawo do prywatności jest dogmatem?

Maciej Gajewski, Piotr Dzwonkowski pl

Sektor małych i średnich złośliwych programów w Polsce

Łukasz Siewierski 
CERT Polska/NASK 
pl

 
20:00

 

Wieczorne spotkanie


AïOLI Cantine Bar Café Deli
Świętokrzyska 18, Warszawa

 

 

23 października 2014
DZIEŃ 2
    SALA A+B+C
09:30 09:35 otwarcie II dnia
09:35 10:05

An ENISA perspective on Electronic Trust Services  (eIDAS – Electronic Identification and Signature)

Udo Helmbrecht 
ENISA
 en

10:05 10:50

Comparative Analysis of Chinese & Russian Cyber Criminal Hacking Initiatives

William Hagestad II 
Red Dragon Rising
 en

10:50 11:10

DDoS attacks - how to resolve this burning issue?

Maciej Cieciera
BT 
pl

11:10 11:30 Przerwa kawowa
11:30 12:15

Cybercrime Metrics and Threat Data: What are the Current Trends? Who? Why? And Where?

Jart Armin 
Cyberdefcon
 en

12:15 12:35

Bezpieczeństwo aplikacji www - klasyfikacja zgodna ze standardem OWASP i zarządzanie podatnościami

Tomasz Zawicki
Passus 
pl

12:35 12:55

Doświadczenia i praktyka wykrywania zagrożeń zamaskowanych i nierozpoznanych

Jarosław Prokop
Checkpoint 
pl

12:55 13:55 Obiad
    Sesje równoległe
    SALA A SALA B SALA C
13:55 14:40

DNSSEC - Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość?

Adam Obszyński pl

NO MEDIA

Reflections on Cyber Indicator Development and Analysis

Andrew Kompanek, Brian Allen, JJ Cummings 
CERT/CC, US-CERT, Cisco en

Snake aka Uroburos - the big picture

Andrzej Dereszowski en

14:40 15:25

Deploying ICS Honeypots to Deceive and Thwart Adversaries

Lukas Rist 
blue coat
 en

NO MEDIA

A Threat-Based Security Monitoring Case Study

Matthew Valites 
CISCO CSIRT
 en

NO MEDIA

Cyber-threats in 2014 Ukrainian cyber-space

Nikolay Koval 
CERT-UA 
en

15:25 15:45 Przerwa kawowa
    SALA A SALA B SALA C
15:45 16:30

Cuckoo Sandbox and its recent developments

Jurriaan Bremer en

IllBuster - fighting illegal content

Adam Kozakiewicz, Janusz Urbanowicz, Igino Corona 
NASK, University of Cagliari 
en

Wybrane podatności w aplikacjach webowych

Michał Sajdak 
sekurak.pl
 pl

16:30 17:20

YARA: The pattern matching swiss knife for malware researchers and everyone else

Victor Manuel Alvarez en

Seksting - intymne zdjęcia, które może ujrzeć świat

Martyna Różycka 
NASK / Dyżurnet.pl 
pl

Bitcoiny - Złoto XXI Wieku

Michał Kluska, Grzegorz Wanio
Olesinski i Wspólnicy
 pl

17:20 17:35 Zakończenie i rozstrzygnięcie konkursów
 

 


Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers