Program SECURE 2013

Uwaga! Opublikowana agenda jest ostateczna. Możliwe są zmiany w ostatniej chwili wynikające z przyczyn poza kontrolą organizatorów.

Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

9 października 2013
DZIEŃ 1
  SALA A+B+C
09:3009:45Rozpoczęcie konferencji
09:4510:30

Into the Breach: Lessons Learned from the APT

Ryan Kazanciyan
Mandiant en

10:3011:15Operation Middle Kingdom. People's Republic of China: Use of the Computer as a Strategic & Economic Weapon System

William Hagestad II
Red Dragon Rising en
11:1511:45Kawa
11:4512:15Instrumenty  wsparcia rozwoju nowych technologii oferowane przez NCBR

Stanisław Dyrda
Narodowe Centrum Badań i Rozwoju pl
12:1512:45Advanced Vulnerability Management - new approach to solve critical controls

Andrzej P. Kleśnicki
Qualys en
12:4513:15Can you trust your software?

Gunner Winkenwerder
HP en
13:1513:45The Shift Towards a Strong Post-Breach Security Posture

James Stevenson
Blue Coat en
13:4514:45Obiad
  Sesje równoległe
  SALA ASALA BSALA C
14:4515:30Ochrona przeciw atakom DDoS dziś i jutro

Łukasz Czarniecki, Marcin Jerzak
PCSS pl
Bezpieczeństwo danych osobowych w świecie aplikacji mobilnych

Wojciech Wiewiórowski
GIODO pl
Warden: system for online exchange of security events

Pavel Kacha
CESNET en
15:3016:15How to launch and defend against a DDoS attack

John Graham-Cumming
Cloudflare en
Plaga XXI w. -  kradzież informacji. Mechanizmy ochrony prawnej w praktyce

Michał Kluska, Grzegorz Wanio
Olesiński i Wsp. pl
n6: otwarta wymiana danych

Paweł Pawliński
CERT Polska/NASK pl
16:1517:00(D)DoS attacks targeting web servers in Czech Republic

Andrea Kropacova
CESNET en
Ochrona tożsamości w sieci – czy prywatność w Internecie jest możliwa? Analiza zachowań użytkowników serwisów społecznościowych

Maciej Kołodziej, Aleksander Gacek
nk.pl pl
TOR, Surveillance, and You

Andrew Lewman
Torproject.org en
17:0017:15Kawa
  SALA ASALA BSALA C
17:1518:00CERT Polska vs botnety

Piotr Kijewski
CERT Polska pl
Offline 2 Online

Błażej Szymczak
Grupa Allegro pl
AndroTotal: A Scalable Framework for Android Antivirus Testing

Federico Maggi
Politecnica di Milano en
18:0018:45Płatności NFC: fakty i mity

Łukasz Siewierski
CERT Polska pl
OWASP Top10 2013 - Co się zmieniło w bezpieczeństwie aplikacji?

Wojciech Dworakowski
OWASP Poland pl
Mobile Forensics - Closed and Open Source Tools

Paolo Dal Checco
Security Brokers en
 
20:00

 

Impreza wieczorna

Restauracja Likus Concept Store, ul. Krakowskie Przedmieście 16/18
 

 

10 października 2013
DZIEŃ 2
  SALA A+B+C
09:0009:45Mirror, Mirror on the Wall - Who is the Smartest Affiliate Fraudster of Them All?

Wesley Brandi
iPensatori en
09:4510:15One Step Behind or Ahead Cybercriminals? - INTERPOL building safer Cyberspace

Kimmo Ulkuniemi
Interpol en
10:1510:30Kawa
10:3011:00Self-Organizing Adaptive Technology Underlying Resilient Networks (SATURN)

Nikolay Lipchansky
BT en
11:0011:30Security Connected - Automatyzacja i optymalizacja procesów bezpieczeństwa

Sebastian Zamora
McAfee pl
11:3012:00Quo vadis Security?

Tomasz Matuła
Orange pl
12:0012:15Kawa
12:1513:00The Machines that Betrayed their Masters: Mobile Device Tracking & Security Concerns

Glenn Wilkinson
SensePost en
13:0013:45Defending Critical Infrastructure or Beating the Kobayashi Maru

Edmond Rogers
University of Illinois at Urbana-Champaign en
13:4514:45Obiad
  Sesje równoległe
  SALA ASALA BSALA C
14:4515:30Trends observed in 2012: Creating the right metrics to improve network situational awareness

JJ Cummings (Sourcefire), Paul Krystosek (CERT/CC), Brian Allen (DHS) en
Intelligence-Driven Security: Using Big Data Analytics to Detect the Unknown Adversary

Robert Griffin
RSA en
(Nie)bezpieczne narzędzia

Piotr Konieczny
niebezpiecznik.pl pl
15:3016:15Efficient Management and Sharing of Indicators of Compromise

Krzysztof Socha
CERT-EU en
Walka z zaawansowanymi zagrożeniami APT (Advanced Persistant Threats) - praktyczne aspekty doboru rozwiązań bezpieczeństwa

Robert Dąbrowski
Fortinet pl
Rzecz o zwiększaniu (nie)bezpieczeństwa

Gynvael Coldwind
pl
16:1516:30Kawa
  SALA ASALA BSALA C
16:3017:15Ochrona danych wrażliwych poprzez wykorzystanie ograniczonej identyfikacji

Krystian Krakowiak, Przemyslaw Kubiak, Piotr Lipiak
Politechnika Wrocławska pl
Dyrektywa Parlamentu Europejskiego i Rady z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW – próba oceny

Andrzej Adamski
Uniwersytet Mikołaja Kopernika w Toruniu pl
Wybrane ataki na urządzenia sieciowe

Michał Sajdak
sekurak.pl pl
17:1518:00Redukcja ryzyka posługiwania się podpisem elektronicznym dla zobowiązań biznesowych o dużych wartościach

Michał Tabor
Trusted Information Consulting pl
MEHARI - metodyka analizy ryzyka w przetwarzaniu informacji

Grzegorz Pohorecki
Gi4 pl
Heisenberg POC - zewnętrzny debugger

Tomasz Sałaciński, Maciej Szawłowski
Polish Chapter, The Honeynet Project pl
18:0018:15Losowanie nagród i zakończenie konferencji