Program SECURE 2011

24-26 października 2011

Sesje będą prowadzone w języku polskim () lub angielskim (). Podczas wszystkich sesji (z wyjątkiem warsztatów) będzie zapewnione tłumaczenie symultaniczne polsko-angielskie lub angielsko-polskie.

24 października 2011 r.
DZIEŃ 1 - Warsztaty
08:4509:15Rejestracja uczestników warsztatów SECURE Hands-on
09:3013:00
Anatomia złośliwego PDFa
(Warsztat)
Paweł Jacewicz, Łukasz Juszczyk
(CERT Polska)

/
Analiza spyware - Spyeye i Zeus
(Warsztat)
Tomasz Bukowski, Tomasz Sałaciński
(CERT Polska)
/
Ataki na VoIP
(Warsztat)
Sandro Gauci, Joffrey Czarny
Snort
(Warszat)
Piotr Linke (Sourcefire)
13:1514:15Obiad
14:3017:15
Anatomia złośliwego PDFa
(Warsztat)
Paweł Jacewicz, Łukasz Juszczyk
(CERT Polska)
/
Analiza spyware - Spyeye i Zeus
(Warsztat)
Tomasz Bukowski, Tomasz Sałaciński
(CERT Polska)
/
Ataki na VoIP
(Warsztat)
Sandro Gauci, Joffrey Czarny
Snort
(Warsztat)
Piotr Linke (Sourcefire)
 
25 października 2011 r.
DZIEŃ 2 - Konferencja
08:4509:30Rejestracja uczestników
09:3009:45Otwarcie konferencji
09:4510:30Funny Pharma: Inside the Web's Leading Rogue Pharmacies
Brian Krebs (Krebs on Security LLC)
10:3011:00Cybersecurity Agenda according to Microsoft
Monika Josi (Microsoft)
11:0011:30Czy chmury są wystarczająco bezpieczne?
Bartosz Kamiński (HP)
11:3011:45Kawa
11:4512:30Recidivism and the Art of Remediation
Richard Perlotto (Shadowserver)
12:3013:15Doping w sieci
Robert Korzeniowski
13:1514:15Obiad
  Sesje równoległe
14:1515:00Obrona przed działaniami nieuprawnionymi w środowisku federacyjnym

Juliusz Brzostek
CERT Polska/NASK
Security events in the enterprise 1/2 hour

Gavin Reid
Cisco Systems
Ataki spyware na urządzenia mobilne - ZiTMo

Tomasz Bukowski
CERT Polska/NASK
15:0015:45tiqr: secure and user-friendly authentication using smart phones and QR tags

Joost van Dijk
SURFnet
Adresografia przejętych tajemnic - czyli jak się chronić przed nieznanym

Marcin Siedlarz, Wojciech Ledzion
CERT.GOV.PL
Zaawansowane techniki anty-reversingowe w botach SpyEye

Tomasz Sałaciński
CERT Polska/NASK
15:4516:30Bezpieczna stacja do zastosowań specjalnych

Adam Kozakiewicz
NASK
DNSSEC pod kontrolą. Zagrożenia w podpisanej strefie

Maciej Andziński
NASK
Lessons learned from a Bredolab take down
NO PRESS
Dave Woutersen, Godert Jan Van Manen
GOVCERT.nl
16:3016:45Kawa
16:4517:30Bezpieczeństwo aplikacji mobilnych

Artur Maj, Mariusz Burdach
Prevenity
Podniesienie poziomu ochrony prywatności użytkowników serwisu NK.pl po wprowadzeniu odpłatności za udostępnianie danych podmiotom uprawnionym

Aleksander Gacek, Maciej Kołodziej
nk.pl
Botnets - Measurement, Defense and Disinfection.

Giles Hogben
ENISA
17:3018:15Case studies and trends: Real world forensics cases brought to light

Ryan Jones
Trustwave
Ściganie przestępstw popełnianych na forach/blogach

Michał Kluska, Grzegorz Wanio
Olesiński i wsp.
TRIAGE: Towards an automated intelligence tool for cyber security

Olivier Thonnard
Symantec Research
 
19:00Impreza wieczorna
26 października 2011 r.
DZIEŃ 3 - Konferencja
09:0009:30Rejestracja uczestników
09:3010:00APT (Advanced Persistent Threats) - czy stanowią zagrożenie i czy możemy się skutecznie chronić?
Alexander Raczyński (Websense)
10:0010:30Agile Security
Piotr Linke (Sourcefire)
10:3010:50W poszukiwaniu straconego czasu, czyli monitorowanie bezpieczeństwa systemów teleinformatycznych (Integrated Solutions)
Rafał Jaczyński (Grupa TP)
10:5011:35The State of Internet Identity
Dick Hardt (Bubbler)
11:3511:50Kawa
  Sesje równoległe
11:5012:35VoIP fraud: a security researcher's view

Sandro Gauci
EnableSecurity
Hack'n'play

Jarosław Jantura
NASK
IT w służbie szpiega

Michał Młotek
CERT.GOV.PL
12:3513:20Stories from the VoIP security trench

Joffrey Czarny
devoteam
Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Paweł Krześniak
CERT Polska/NASK
Cyber Weapons in 2011: An F16 Just Flew Over a 1st World War Battlefield

Raoul Chiesa
mediaservice.net
13:2014:20Obiad
14:2015:20Lightning Talks
15:2015:35Kawa
15:3516:20Social engineering w praktyce
Piotr Konieczny (niebezpiecznik.pl)
16:2016:50Securing Tomorrow's Data Center in an App-based world
Peter Doggart (Crossbeam)
16:5017:35Defending a Social Network Infrastructure
Ryan Seu (Facebook)
17:3517:50Zakończenie i losowanie nagród