Agenda

Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

  

25 października 2016

DZIEŃ 1

09:2009:30Otwarcie konferencji
09:3010:15

MindCraft Security

Reuben Paul  pl

10:1510:35

SSL Inspection and its future

Roshanak Partovi
Fortinet pl

10:3510:55

Poszukiwanie śladów ataku z użyciem złośliwego kodu

Bartosz Chmielewski

Intel Security pl

10:5511:15Przerwa kawowa
11:1511:35

Amazing Things You Can Do with Metadata

John Bambenek
Fidelis Cybersecurity/4Sync en

Galaxy 1,2,3Concorde&Zeppelin (VII p.)
11:3512:20 Real-world lessons about spies every security researcher should know

David Jacoby, Stefan Tanase
Kaspersky Lab  en

Internet of things – nowoczesność i wygoda z perspektywy bezpieczeństwa

Aleksander Zdyb  pl

12:2013:05

If You've Got It, They Want It!

Ryan Pittman
NASA en
NO MEDIA

Hackowanie IoT w praktyce

Michał Sajdaken

13:0514:05Obiad
Galaxy 1Galaxy 2Galaxy 3Concorde&Zeppelin (VII p.)
14:0514:50

Digital Surveillance on Exploit Kits

John Bambenek
Fidelis Cybersecurity/4Sync en

Możliwości złośliwego oprogramowania na platformy mobilne

 Łukasz Bobrek
Securing en

Battle-field: Ukraine

Nikolay Koval
CYS-Centrum LLC en
NO MEDIA

Jak zdobyć dobre miejsca w teatrze bezpieczeństwa?

Przemek Jaroszewski
CERT Polska/NASK  pl

14:5015:35

100 years on. What can today’s Defenders learn from the Battle of the Somme?

Brian Honan
BH Consulting en

Mobilne zagrożenie w Twojej kieszeni. Jak okraść właściciela smartfona?

Mateusz Szymaniec, Małgorzata Dębska
CERT Polska/NASK en
NO MEDIA

Techniki ukrywania informacji i sposoby ich wykorzystania przez złośliwe oprogramowanie

Wojciech Mazurczyk, Krzysztof Cabaj
Politechnika Warszawska pl

Kolos na glinianych nogach - Jak przy pomocy socjotechniki zachwiać działaniem dużej spółki giełdowej


Błażej Wincenciak, Mariusz Burdach

Prevenity en
NO MEDIA

15:3515:55Przerwa kawowa
Galaxy 1Galaxy 2Galaxy 3Concorde&Zeppelin (VII p.)
15:5516:40 Hospitals held ransom

Kaspar Clos, Benjamin Honisch
BSI  en

Złośliwe oprogramowanie w bankowości internetowej w Polsce

Paweł Olszar
ING pl

Internet w świecie dziecka – szanse i zagrożenia

Anna Rywczyńska
NASK en

Od zera do botmastera

Adam Haertlepl
NO MEDIA

16:4517:25

Finding Android App Vulnerabilities and Implications for Vulnerability Response

Brian Allen, Andrew Kompanek, Will Dormann
DHS, CERT/CMU pl
NO MEDIA

Wczoraj złamałem Twoje hasło, jutro złamię je ponownie

Marcin Rybak
pl

Współpraca publiczno-prywatna podstawą skutecznego zwalczania rozpowszechniania treści pedofilskich w sieci

Beata Dziekciowska, Łukasz Jędrzejczak
Chomikuj.pl / Policja  en
NO MEDIA

 

Mój serwer jest chory!

Łukasz Siewierski
en

 

17:2520:30 Gra miejska
20:30Impreza wieczorna, AIOLI Inspired by MINI, pl. Konstytucji 5
  

26 października 2016/26 October 2016

DZIEŃ 2/DAY 2

Galaxy 1,2Galaxy 3
09:3010:15

The NIS Directive: Roles and Challenges

Steve Purser
ENISA en

Qualification in the Web - NLP & Adversary Profiling

Filip Reesalu
Recorded Future  pl

10:1511:00

Debata: Praktyczne konsekwencje implementacji dyrektywy NIS (moderator: Steve Purser)

en

Reach Out and Touch First

Inbar Raz
Perimeter X  pl

11:0011:30Przerwa kawowa
11:3011:50

Jak wyjść z cienia czyli Shadow IT pod kontrolą

Robert Michalski, Michał Siemieniuk
Comtegra  pl

11:5012:10

Nowoczesny SOC - Flowmon ADS, ElasticSearch i Splunk w jednej odsłonie

Klaudyna Busza-Kujawska/Artur Bicki
Flowmon Networks/EMCA S.A.  pl

Galaxy 1,2Galaxy 3
12:1012:55

 

Lightning Talks

en

Defending a small company: Can SME's defend against hackers and how can we help them

Claus Houmann  pl

12:5513:55Obiad
Galaxy 1Galaxy 2Galaxy 3
13:5514:40

Researching Pawn Storm for two years – what have we learned

Feike Hacquebord
Trend Micro en

Identyfikacja infrastruktury ransomware z wykorzystaniem analizy dynamicznej na przykładzie rodzin CryptoWall i Locky

Krzysztof Cabaj, Wojciech Mazurczyk
Politechnika Warszawska  pl

Informatyka śledcza od kuchni. Gdzie biegły powinien szukać informacji o aktywności użytkowników internetu

Maciej Kołodziej en

14:4015:25Gamification of IT Security

David Jacoby
Kaspersky Lab  en

Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla cyberprzestępców?

Borys Łącki
LogicalTrust en

Znaczenie oceny skutków regulacji dla cyberbezpieczeństwa

Joanna Karczewska pl

15:2515:45Przerwa kawowa
Galaxy 1Galaxy 2Galaxy 3
15:4516:30WarBerry Troops Deployment in Red Teaming Scenarios

Yiannis Ioannides
 en

Type=5, Code=1 (or Lady In The Middle)

 Dorota Kulas en

Warunki i ograniczenia przetwarzania danych biometrycznych w nowych przepisach dotyczących ochrony danych

Tomasz Soczyński
GIODO  pl

16:3017:20

Trickeries of a giant: a long term study on malicious adware networks

Veronica Valeros
CISCO pl

ELFie brudne sztuczki

Maciej Kotowicz
CERT Polska/NASK en

Dane osobowe na nowo - zmiany dla ADO/ABI

Michał Kluska, Grzegorz Wanio
Everberg en

17:20Zakończenie konferencji