Program SECURE 2014

Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

 
22 października 2014
DZIEŃ 1
  SALA A+B+C
09:3009:40otwarcie konferencji
09:4010:25

The Arms Race

Mikko Hypponen
F-SECURE en

10:2511:10

Verizon 2014 Data Breach Investigations Report

Stephen Brannon
Verizon en

11:1011:30

Jak zapewnić bezpieczeństwo sieci. Analiza zagrożeń 2014 - FortiGuard Labs.

Robert Dąbrowski
Fortinet pl
11:3011:45Przerwa kawowa
11:4512:30

Heartbleed: "The attack is limited to data stored in computer memory"

IIkka Sovanto 
NSCS-FI en

12:3012:50

Współczesne metody monitorowania bezpieczeństwa IT

Tomasz Wojciechowski 
Safe Computing Sp.z o.o. pl

12:5013:10Wizja zintegrowanego bezpieczeństwa w praktyce

Bartosz Chmielewski 
McAfee 
pl

13:1014:10Obiad
  Sesje równoległe
  SALA ASALA BSALA C
14:1014:55

Cyberprzestępczość dobrze zorganizowana – historia i trendy

Jerzy Kosiński 
Wyższa Szkoła Policji w Szczytnie
 pl

Obrona w Warstwie Ósmej - nieśmiertelny wymiar bezpieczeństwa

Błażej Boczula pl

The exploitation arm race between attackers and defenders

Adam Zabrocki 
Microsoft 
en

14:5515:40

NO MEDIA

"Ransomware" - wymuszenia okupu w sieci - zagrożenia, tendencje i przeciwdziałanie

Jarosław Sordyl 
Europol 
pl

Garnek miodu i obrona przez atak vs. Prawo

Jarosław Góra
Ślązak, Zapiór i Wspólnicypl

Ucieczka z Matrixa: (nie)bezpieczna analiza malware

Mateusz "j00ru" Jurczyk pl

15:4016:00Przerwa kawowa
  SALA ASALA BSALA C
16:0016:45

Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latających

Borys Łącki, Wojciech Janusz, Mateusz Kocielski 
LogicalTrust pl


Securing Cyberspace from Misuse: Evaluating Criminal Opportunities on the Tor Network

Diana Dolliver 
University of Alabama 
en

Uniwersalne i solidne zabezpieczenia webaplikacji, z których, nie wiedzieć czemu, nikt nie korzysta...

Piotr Konieczny 
niebezpiecznik.pl
 pl

16:4517:25

Sieci VLC i ich bezpieczeństwo

Grzegorz Blinowski 
Politechnika Warszawska
 pl

Dilerzy, pedofile, hakerzy - praktyczna deanonimizacja użytkowników sieci TOR

Adam Haertle 
UPC
 pl

Letnie faktury

Maciej Kotowicz 
CERT Polska/NASK
 pl

17:2518:00

Analysis of Security of Embedded Devices

Andrei Costin, Jonas Zaddach 
firmare.re
 en

Czy prawo do prywatności jest dogmatem?

Maciej Gajewski, Piotr Dzwonkowski pl

Sektor małych i średnich złośliwych programów w Polsce

Łukasz Siewierski 
CERT Polska/NASK 
pl

 
20:00

 

Wieczorne spotkanie


AïOLI Cantine Bar Café Deli
Świętokrzyska 18, Warszawa

 

 

23 października 2014
DZIEŃ 2
  SALA A+B+C
09:3009:35otwarcie II dnia
09:3510:05

An ENISA perspective on Electronic Trust Services  (eIDAS – Electronic Identification and Signature)

Udo Helmbrecht 
ENISA
 en

10:0510:50

Comparative Analysis of Chinese & Russian Cyber Criminal Hacking Initiatives

William Hagestad II 
Red Dragon Rising
 en

10:5011:10

DDoS attacks - how to resolve this burning issue?

Maciej Cieciera
BT 
pl

11:1011:30Przerwa kawowa
11:3012:15

Cybercrime Metrics and Threat Data: What are the Current Trends? Who? Why? And Where?

Jart Armin 
Cyberdefcon
 en

12:1512:35

Bezpieczeństwo aplikacji www - klasyfikacja zgodna ze standardem OWASP i zarządzanie podatnościami

Tomasz Zawicki
Passus 
pl

12:3512:55

Doświadczenia i praktyka wykrywania zagrożeń zamaskowanych i nierozpoznanych

Jarosław Prokop
Checkpoint 
pl

12:5513:55Obiad
  Sesje równoległe
  SALA ASALA BSALA C
13:5514:40

DNSSEC - Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość?

Adam Obszyński pl

NO MEDIA

Reflections on Cyber Indicator Development and Analysis

Andrew Kompanek, Brian Allen, JJ Cummings 
CERT/CC, US-CERT, Cisco en

Snake aka Uroburos - the big picture

Andrzej Dereszowski en

14:4015:25

Deploying ICS Honeypots to Deceive and Thwart Adversaries

Lukas Rist 
blue coat
 en

NO MEDIA

A Threat-Based Security Monitoring Case Study

Matthew Valites 
CISCO CSIRT
 en

NO MEDIA

Cyber-threats in 2014 Ukrainian cyber-space

Nikolay Koval 
CERT-UA 
en

15:2515:45Przerwa kawowa
  SALA ASALA BSALA C
15:4516:30

Cuckoo Sandbox and its recent developments

Jurriaan Bremer en

IllBuster - fighting illegal content

Adam Kozakiewicz, Janusz Urbanowicz, Igino Corona 
NASK, University of Cagliari 
en

Wybrane podatności w aplikacjach webowych

Michał Sajdak 
sekurak.pl
 pl

16:3017:20

YARA: The pattern matching swiss knife for malware researchers and everyone else

Victor Manuel Alvarez en

Seksting - intymne zdjęcia, które może ujrzeć świat

Martyna Różycka 
NASK / Dyżurnet.pl 
pl

Bitcoiny - Złoto XXI Wieku

Michał Kluska, Grzegorz Wanio
Olesinski i Wspólnicy
 pl

17:2017:35Zakończenie i rozstrzygnięcie konkursów