Program SECURE 2010

25
października
2010 r.
DZIEŃ 1 - Warsztaty
09:3017:00
Warsztaty CERT PolskaWarsztaty Sourcefire
26 października 2010 r.DZIEŃ 2 - Konferencja
09:0009:15Otwarcie konferencji
09:1510:00Lance Spitzner (SANS Institute) - Securing The Human
10:0010:45Julio Canto (VirusTotal) - VirusTotal: correct usage and new features
10:4511:00Przerwa Kawowa
11:0011:30Matt Broda (Microsoft) - Security: As the World Changes
11:3012:00Błażej Wincenciak (HP) - Jak w czterystu milionach zdarzeń znaleźć szesnaście incydentów?
12:0012:30Dominic Storey (Sourcefire) - Intelligence-Driven Network Investigation
12:3013:30Przerwa Obiadowa
  Sesje równoległe
13:30

14:15

Piotr Kijewski (CERT Polska/NASK) - WOMBAT API czyli jak szybko uzyskać informacje o propagującym się malwareSławomir Górniak (ENISA) - Cloud Computing SecurityMaciej Pajęcki, Michał Kluska (nk.pl) - Od kliknięcia do umorzenia czyli "pospamujemy razem" - kontrowersje wokół art. 287 k.k.
14:1515:00

Rafał Tarłowski (CERT Polska) - Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych
w Polsce.

Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń) - Wróżenie z sieciArkadiusz Lach (UMK w Toruniu) - Zapobieganie kradzieży tożsamości a ochrona danych osobowych: zagadnienia prawne
15:0015:45

Tomasz Bukowski (CERT Polska/NASK) - Zeus gromowładny

Michał Młotek (CERT.GOV.PL) - Wykorzystywanie aktualnych wydarzeń polityczno-gospodarczych przez przestępców na przykładzie ataków ukierunkowanychAdam Macoch (WSPol) - Monitorowanie zagrożeń wynikających z rozwoju technologicznego w Internecie, proaktywne reagowanie i prowadzenie działalności edukacyjnej wśród użytkowników
15:4516:00Przerwa Kawowa
16:0016:45Krzysztof Stryjek (NASK) - Bezpieczeństwo (w) wirtualizacji.Przemysław Skowron, Filip Palian
(OWASP) - Wykrywanie ataków na aplikacje webowe: przegląd dostępnych narzędzi
Przemysław Jaroszewski (CERT Polska/NASK) - Anonimowość, prywatność i inne trudne wyrazy
16:4517:30Daniel Kouril (Masaryk University) - Internet Logging for Network ForensicsWojtek Bojdoł () - Stary problem w odmiennym ujęciu - hasła i ich użytkownicyŁukasz Olejnik - Czy istnieje prywatność w Internecie?
 
19:00Spotkanie wieczorne