Program SECURE 2015

Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

 
  

14 października 2015

DZIEŃ 1

  SALA A+B+C
09:2009:30Otwarcie konferencji
09:3010:15

Programowanie a hacking

Gynvael Coldwind pl

10:1510:45

Cyberbezpieczeństwo w Internecie i nietypowe sposoby reakcji na zagrożenia

Albert Borowski, Michał Rosiak
Comp S.A., Orange Polska pl

10:4511:05

Jakie wyzwania w dziedzinie bezpieczeństwa sieci przyniósł rok 2015?

Robert Dąbrowski

Fortinet pl

11:0511:20Przerwa kawowa
  SALA A+B+C
11:2011:40

"Szybka ścieżka” szansą na wdrożenie innowacyjnych rozwiązań technologicznych – oferta Narodowego Centrum Badań i Rozwoju

Monika Zalewska
Narodowe Centrum Badań i Rozwoju pl

  

SALA A+B+C

SALA D

11:4012:25

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni Rzeczypospolitej Polskiej

 gen. Marek Bieńkowski
Najwyższa Izba Kontroli pl

Update from the Shadowserver Operations

 Richard Perlotto
Shadowserver Foundation en

12:2513:10

 

debata

 

Introduction to Malware Analysis

Lenny Zeltser
SANS Institute en

13:1014:10Obiad
  Sesje równoległe
  SALA ASALA BSALA CSALA D
14:1014:55

NO MEDIA

The Linux XOR Botnets

Liu Ya
360.cn en

NO MEDIA

Evaluation of Threat Indicators

 Andrew Kompanek, Brian Allen, JJ Cummings
CERT/CC, US-CERT, Cisco/Sourcefire en

Poland more frequently targeted by cyberattacks

Robert Lipovsky
ESET en

To tylko metadane, czyli jak analizy bilingów doprowadziły do identyfikacji szpiegów i zabójców

Adam Haertle
UPC pl

14:5515:40Best Practices for Proactive Hunting

Brian Karney
Fidelis CyberSecurity en

Threat Intelligence Sharing in the Financial Sector - the FS-ISAC Perspective

Ray Irving
FS-ISAC en

Analiza przypadku: Grupa Pocztowa

Łukasz Siewierski
CERT Polska/NASK pl

Zaszyfrowane miliony. Ile dla CryptoRansomware warte są Twoje dane

Marcin Rybak pl

15:4016:00Przerwa kawowa
  SALA ASALA BSALA CSALA D
16:0016:45

Hacking Virtual Appliances

Jeremy Brown en

Dlaczego sygnatury już nie wystarczają: o wykrywaniu domen generowanych algorytmicznie w botnetach

Piotr Białczak, Małgorzata Dębska
CERT Polska/NASK pl

Czy 25 milionów USD to dużo?
Ile jest warte konto uprzywilejowane w twojej organizacji?

Michał Siemieniuk (Comtegra), 
Łukasz Kajdan (Veracomp) 
pl

Autoryzacja transkacji vs. Malware i hackerzy

Wojciech Dworakowski
Securing pl

16:4517:30

Unpacking: od sztuki do rzemiosła

Maciej Kotowicz
CERT Polska/NASK pl

Rola kryptografii krzywych eliptycznych w bezpieczeństwie systemów teleinformatycznych

Hanna Tułowiecka
Uniwersytet Jagielloński pl

 

The Dukes: an espionage operation

Artturi Lehtiö
F-SECURE en

 

Jak ukradliśmy 9 milionów PLN polskim firmom - case study

Piotr Konieczny
niebezpiecznik.pl pl

17:3018:15

openioc_scan - IOC scanner for memory forensics

Takahiro Haruyama en

ZeroTrust Initiative - nie ma bezpieczeństwa bez weryfikacji

Paweł Jakub Dawidek
Wheel Systems pl

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków

Borys Łącki pl

Nie mamy Pana/Pani pieniędzy - czyli o ścieżce prawnej odzyskiwania skradzionych z konta środków

Michał Kluska, Grzegorz Wanio pl

 
20:00

Wieczorne spotkanie

AïOLI inspired by MINI

pl. Konstytucji 5, Warszawa