English

Program

Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

 
   

14 października 2015

DZIEŃ 1

    SALA A+B+C
09:20 09:30 Otwarcie konferencji
09:30 10:15

Programowanie a hacking

Gynvael Coldwind pl

10:15 10:45

Cyberbezpieczeństwo w Internecie i nietypowe sposoby reakcji na zagrożenia

Albert Borowski, Michał Rosiak
Comp S.A., Orange Polska pl

10:45 11:05

Jakie wyzwania w dziedzinie bezpieczeństwa sieci przyniósł rok 2015?

Robert Dąbrowski

Fortinet pl

11:05 11:20 Przerwa kawowa
    SALA A+B+C
11:20 11:40

"Szybka ścieżka” szansą na wdrożenie innowacyjnych rozwiązań technologicznych – oferta Narodowego Centrum Badań i Rozwoju

Monika Zalewska
Narodowe Centrum Badań i Rozwoju pl

   

SALA A+B+C

SALA D

11:40 12:25

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni Rzeczypospolitej Polskiej

 gen. Marek Bieńkowski
Najwyższa Izba Kontroli pl

Update from the Shadowserver Operations

 Richard Perlotto
Shadowserver Foundation en

12:25 13:10

 

debata

 

Introduction to Malware Analysis

Lenny Zeltser
SANS Institute en

13:10 14:10 Obiad
    Sesje równoległe
    SALA A SALA B SALA C SALA D
14:10 14:55

NO MEDIA

The Linux XOR Botnets

Liu Ya
360.cn en

NO MEDIA

Evaluation of Threat Indicators

 Andrew Kompanek, Brian Allen, JJ Cummings
CERT/CC, US-CERT, Cisco/Sourcefire en

Poland more frequently targeted by cyberattacks

Robert Lipovsky
ESET en

To tylko metadane, czyli jak analizy bilingów doprowadziły do identyfikacji szpiegów i zabójców

Adam Haertle
UPC pl

14:55 15:40 Best Practices for Proactive Hunting

Brian Karney
Fidelis CyberSecurity en

Threat Intelligence Sharing in the Financial Sector - the FS-ISAC Perspective

Ray Irving
FS-ISAC en

Analiza przypadku: Grupa Pocztowa

Łukasz Siewierski
CERT Polska/NASK pl

Zaszyfrowane miliony. Ile dla CryptoRansomware warte są Twoje dane

Marcin Rybak pl

15:40 16:00 Przerwa kawowa
    SALA A SALA B SALA C SALA D
16:00 16:45

Hacking Virtual Appliances

Jeremy Brown en

Dlaczego sygnatury już nie wystarczają: o wykrywaniu domen generowanych algorytmicznie w botnetach

Piotr Białczak, Małgorzata Dębska
CERT Polska/NASK pl

Czy 25 milionów USD to dużo?
Ile jest warte konto uprzywilejowane w twojej organizacji?

Michał Siemieniuk (Comtegra), 
Łukasz Kajdan (Veracomp) 
pl

Autoryzacja transkacji vs. Malware i hackerzy

Wojciech Dworakowski
Securing pl

16:45 17:30

Unpacking: od sztuki do rzemiosła

Maciej Kotowicz
CERT Polska/NASK pl

Rola kryptografii krzywych eliptycznych w bezpieczeństwie systemów teleinformatycznych

Hanna Tułowiecka
Uniwersytet Jagielloński pl

 

The Dukes: an espionage operation

Artturi Lehtiö
F-SECURE en

 

Jak ukradliśmy 9 milionów PLN polskim firmom - case study

Piotr Konieczny
niebezpiecznik.pl pl

17:30 18:15

openioc_scan - IOC scanner for memory forensics

Takahiro Haruyama en

ZeroTrust Initiative - nie ma bezpieczeństwa bez weryfikacji

Paweł Jakub Dawidek
Wheel Systems pl

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Borys Łącki pl

Nie mamy Pana/Pani pieniędzy - czyli o ścieżce prawnej odzyskiwania skradzionych z konta środków

Michał Kluska, Grzegorz Wanio pl

 
20:00

Wieczorne spotkanie

AïOLI inspired by MINI

pl. Konstytucji 5, Warszawa

   

15 października 2015

DZIEŃ 2

    SALA A+B+C
09:30 09:35 Otwarcie II dnia
09:35 10:05

Cybersecurity standards - European approach

Udo Helmbrecht

ENISA en

10:05 10:50

Mobile Device Crime and Risk - The Latest Challenges

Dave Jevans
Proofpoint / APWG en

10:50 11:10

Zaawansowana ochrona sieci

Aleksander Kijewski

Dell pl

11:10 11:30 Przerwa kawowa
11:30 12:25

 

Lightning Talks

 

12:25 12:45

Co w sieci grasuje i do drzwi puka - siła analizy behawioralnej ruchu

Konrad Antonowicz (Passus), Klaudyna Busza (Invea-Tech) pl

12:45 13:55 Obiad
    Sesje równoległe
    SALA A SALA B SALA C
13:55 14:40

Które technologie dla walki z cyber-przestępczością warto rozwijać? - perspektywa europejska

Michał Choraś (ITTI), Jerzy Kosiński (Wyższa Szkoła Policji w Szczytnie) pl

NO MEDIA

The epic battle with Dyreza

Peter Kruse
CSIS en

Hacking Internet of Things

Sławomir Jasek pl

14:40 15:25

Cyberprzestępczość w Polsce

Piotr Kijewski, Przemek Jaroszewski
CERT Polska/NASK pl

Carbanak

Vicente Diaz
Kaspersky Lab en

How I hacked my home

David Jacoby
Kaspersky Lab en

15:25 15:45 Przerwa kawowa
    SALA A SALA B SALA C
15:45 16:30

e-Discovery czyli jak szybko i sprawnie znaleźć sprawcę nadużycia

Jarosław Sordyl
SECONS pl

 

GameOver Zeus - A year on - Lessons learned

Stewart Garrick
Shadowserver Foundation en

 

Testy bezpieczeństwa - teoria a praktyka

Michał Sajdak
Securitum pl
16:30 17:20

 

User Behaviour Analytics - Securing Information from the Inside Out

Tibor Soós
Varonis en

 

NO MEDIA

Leveraging DNS to track malware. A tale of two bots seen from the perspective of the global DNS

Roy Arends
ICANN en

Physical [In]Security: It's not ALL about Cyber

Inbar Raz
Perimeter X en

17:20 17:35 Zakończenie. Losowanie nagród
 

 


Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers