SECURE 2017

Prelegenci

  • Piotr Bazydło

    NASK

    Pracownik Zespołu Metod Bezpieczeństwa Sieci w NASK. Jego zainteresowania skupione są wokół monitoringu i analizy ruchu sieciowego, wykrywania ataków sieciowych oraz testów penetracyjnych. Obecnie pracuje przy projekcie SISSDEN, w którym odpowiedzialny jest głównie za metody analizy ruchu sieciowego (SMTP oraz darknet).

  • John Bambenek

    Fidelis Security

    John Bambenek pracuje w firmie Fidelis Security jako kierownik ds. zagrożeń systemowych. Zajmuje się również obsługą zgłoszeń w Internet Storm Center. Problematyką bezpieczeństwa zajmuje się od ponad 17 lat prowadząc badania na temat zagrożeń. Jest autorem książki oraz kilkunastu artykułów, a także współautorem wielu publikacji.

    Brał udział w opracowywaniu kursów dotyczących bezpieczeństwa IT oraz certyfikowanych egzaminów obejmujących takie zagadnienia jak: testy penetracyjne, inżynieria wsteczna złośliwego oprogramowania, informatyka śledcza i bezpieczeństwo sieci. Badał zdarzenia naruszenia bezpieczeństwa IT o zasięgu międzynarodowym. Prelegent na konferencjach na całym świecie. Prowadzi kilka prywatnych grup wywiadowczych koncentrujących się na dezorganizacji i likwidacji grup zajmujących się działalnością kryminalną.

  • Piotr Białczak

    NASK

    Jest specjalistą bezpieczeństwa w CERT Polska (NASK) oraz doktorantem w Zakładzie Cyberbezpieczeństwa Politechniki Warszawskiej. Obszarem jego zainteresowań jest detekcja anomalii sieciowych oraz metody komunikacji w botnetach.

  • Kamil Bojarski

    Atos

    Doktorant w Centrum Badań nad Cyberprzestępczością Uniwersytetu Mikołaja Kopernika, prowadzi badania w zakresie stosowania zdalnego przeszukania przez organy ścigania. Jego zainteresowania skupiają się wokół nowoczesnych metod śledczych wykorzystywanych przez agencje rządowe, inżynierii wstecznej i kontrwywiadowczych aspektów bezpieczeństwa informacji.

    Członek sekretariatu Cambridge International Symposium on Economic Crime. Na co dzień pracuje jako analityk bezpieczeństwa w Atos, gdzie zajmuje się reagowaniem na incydenty bezpieczeństwa i wykrywaniem nowych zagrożeń.

  • Mateusz Borowski

    Inżynier informatyki stosownej i dyrektor ds. bezpieczeństwa w firmie Elit Partner, rocznie realizuje kilkadziesiąt projektów audytowych i szkoleniowych z zakresu bezpieczeństwa informacji. W przeciągu ostatnich 3 lat przeszkolił kilka tysięcy osób z zakresu bezpieczeństwa informacji i ochrony danych osobowych. Posiada takie certyfikaty jak Audytor Wiodący ISO/IEC 27001:2013, MCP, MCSA. Absolwent Uniwersytetu Łódzkiego (informatyka stosowana). W wolnych chwilach rozwija umiejętności liderskie i przemawiania publicznego, pasjonuje się rozwojem osobistym.

  • Jurriaan Bremer

    Od ponad pięciu lat pracuje nad Cuckoo Sandbox, otwartym narzędziem do automatycznej analizy złośliwego oprogramowania w sandboxie. Jurriaan jest developerem i liderem zespołu odpowiedzialnym za realizację jego strategii rozwoju i zarządzanie przyszłym sukcesem.

  • ​Bartosz Chmielewski

    Sales Systems Engineer, McAfee

    Specjalizuje się w rynku produktów z zakresu bezpieczeństwa IT, zwłaszcza w rozwiązaniach bezpieczeństwa typu Endpoint oraz systemach DLP. W McAfee odpowiedzialny za działania przedsprzedażowe skierowane do wszystkich polskich klientów, partnerów i dystrybutorów. Zanim dołączył do obecnego zespołu, przez pięć lat pracował dla firmy Arrow ECS, dystrybutora rozwiązań IT. Brał udział w wielu różnorodnych projektach związanych z bezpieczeństwem IT i innymi technologiami.

  • Marcin Dudek

    Specjalista bezpieczeństwa teleinformatycznego, członek zespołu ComCERT.PL, który świadczy usługi z zakresu reagowania na incydenty teleinformatyczne. Specjalizuje się w bezpieczeństwie przemysłowych systemów sterowania (ICS).

    Absolwent brytyjskiej uczelni University of Warwick. Założyciel koła naukowego zajmującego się cyberbezpieczeństwem na Wojskowej Akademii Technicznej. Dwukrotnie nagradzany za znalezione błędy bezpieczeństwa w produktach Microsoftu. Razem z zespołem zdobył nagrodę za najlepszy dokument decyzyjny w przypadku konfliktu cybernetycznego w konkursie Cyber 9/12 Europe, organizowanym przez Atlantic Council.

  • Wojciech Dworakowski

    Konsultant bezpieczeństwa IT z kilkunastoletnim doświadczeniem. Partner Zarządzający w firmie SecuRing, od 2003 roku zajmującej się testami i doradztwem w zakresie bezpieczeństwa aplikacji i systemów IT.

    Kierował wieloma projektami z zakresu audytu, oceny i testowania bezpieczeństwa systemów informatycznych i aplikacji, między innymi dla wiodących firm z sektora finansowego i wielu instytucji publicznych. Prelegent na licznych konferencjach poświęconych problemom bezpieczeństwa IT, m.in. AppSec EU, Infosecurity Europe, BSides London, SECURE, CONFidence, Security Audit and Management Forum. Główne obszary zainteresowania to bezpieczeństwo systemów finansowych, modelowanie zagrożeń, bezpieczeństwo w cyklu rozwojowym oprogramowania. Od 2011 pełni funkcję lidera polskiego oddziału fundacji OWASP (Open Web Application Security Project).

  • Wojciech Dziomdziora

    Kancelaria Domański Zakrzewski Palinka

    Wojciech jest radcą prawnym, specjalistą w zakresie nowych technologii, ochrony danych osobowych, prawa autorskiego, mediów i telekomunikacji a także ochrony konkurencji i konsumentów. Doradza wielu wiodącym firmom sektora mediów, IT, telekomunikacji i e-commerce. Uczestniczy w projektach wdrożeniowych systemów IT jako doradca prawny oraz uczestnik negocjacji. Zajmuje się także aspektami prawnymi funkcjonowania sektora e-commerce, doradzając firmom z różnych branż. Pełnił funkcję Dyrektora Spraw Publicznych i CSR w Orange Polska oraz kierował projektami kluczowymi w Grupie TP, wcześniej pracował w grupie medialnej ITI. Był członkiem Krajowej Rady Radiofonii i Telewizji. W latach 2000–2005 pracował jako dyrektor Departamentu Prawnego w Ministerstwie Kultury. Jest pełnomocnikiem Zarządu Polskiej Izby Informatyki i Telekomunikacji PIIT ds. Ochrony i zarządzania informacją.

  • Kamil Frankowicz

    CERT Polska (NASK)

    Bug & malware hunter w CERT Polska. Zawodowo "rozbraja" malware oraz wyszukuje podatności bezpieczeństwa w różnych projektach open-source. Prelegent i trener na konferencjach związanych z bezpieczeństwem IT: Warszawskie Dni Informatyki 2017, SECURE 2016, Security BSides 2015 & 2016.

  • Adam Haertle

    Zaufana Trzecia Strona

    Twórca i redaktor naczelny jednego z najpopularniejszych serwisów poświęconych bezpieczeństwu. Bezpiecznik z powołania i zamiłowania, zapalony prelegent i trener, bawiący i uczący słuchaczy w kraju i za granicą. Przez ostatnie kilkanaście lat odpowiadał za kwestie bezpieczeństwa informacji w UPC Polska. Dzisiaj skupia się na opisywaniu zagrożeń w świecie cyber i edukacji użytkowników.

  • Udo Helmbrecht

    Dyrektor Wykonawczy, ENISA

    Prof. Dr. Udo Helmbrecht ma ponad 40-letnie doświadczenie zawodowe w zarządzaniu w sektorze IT. Urodził się w 1955 roku w niemieckim mieście Castrop-Rauxel w Nadrenii Północnej-Westfalii. Studiował fizykę, matematykę i informatykę na Uniwersytecie Ruhr w Bochum, gdzie w 1984 roku obronił pracę doktorską z fizyki teoretycznej. W 2010 roku otrzymał tytuł profesora honorowego Uniwersytetu Bundeswehry w Monachium. Udo Helmbrecht zdobył bogate doświadczenie w dziedzinie bezpieczeństwa pracując między w branży energetycznej, ubezpieczeniowej, inżynierii, lotnictwie, przemyśle obronnym i kosmicznym. W 2003 roku został prezesem niemieckiego Federalnego Urządu ds. Bezpieczeństwa Informacji (BSI). W październiku 2009 roku objął stanowisko dyrektora wykonawczego Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA).

  • Maciej Iwanicki

    Inżynier Systemowy, F5 networks

    Zawodowo zajmujący się szeroko pojętym problemem bezpieczeństwa z punktu widzenia dużych przedsiębiorstw oraz udostępnianych przez nie usług. Wspomaga decyzje w zakresie wyboru technologii sieciowych oraz bezpieczeństwa, a także doradza w zakresie najlepszego ich wykorzystania. Aktywny uczestnik i prelegent wielu konferencji poświęconych kwestiom bezpieczeństwa informatycznego. Prywatnie propagator bezpieczeństwa w Internecie na co dzień.

  • Przemek Jaroszewski

    Kierownik, CERT Polska (NASK)

    Kieruje zespołem CERT Polska, działającym w NASK. Z wykształcenia programista i psycholog społeczny. Ma kilkanaście lat doświadczenia w bezpieczeństwie teleinformatycznym, a w swojej karierze zaangażowany był w wiele krajowych i międzynarodowych projektów związanych ze współpracą zespołów reagujących oraz wymianą danych. Współautor materiałów szkoleniowych oraz trener w programach dla zespołów reagujących, m.in. TRANSITS oraz ENISA CERT Exercises. W swojej pracy odpowiada za tworzenie i dostarczanie usług z zakresu reagowania na incydenty. Jest aktywny w wielu międzynarodowych grupach operacyjnych, takich jak FIRST, TERENA TF-CSIRT, FI-ISAC czy Antipishing Working Group. Był wybranym członkiem Komitetu Sterującego TERENA TF-CSIRT w latach 2008-2013. Koordynuje także współpracę zespołu CERT Polska z organami ścigania. Wielokrotny prelegent na konferencjach związanych z bezpieczeństwem w Polsce i zagranicą, m.in. SECURE, SEMAFOR, FIRST Annual Conference, APWG eCrime, Underground Economy.

  • Jarosław Jedynak

    CERT Polska (NASK)

    Na co dzień broni bezpieczeństwa polskiego internetu, pracując jako Security Engineer w Cert Polska. Do jego specjalności należy niskopoziomowa analiza malware oraz inżynieria wsteczna protokołów sieciowych złośliwego oprogramowania. W wolnym czasie programuje, pomaga w administracji serwisem 4programmers.net i nałogowo gra w konkursy CTF.

  • Michał Kluska

    Kancelaria Domański Zakrzewski Palinka

    Michał specjalizuje się w prawie ochrony danych osobowych, nowych technologii, Internetu, usług online, reklamy i e-commerce. Aktywnie uczestniczy w projektach obejmujących kompleksowe wdrożenia nowych rozwiązań i usług. Uczestniczył także w kontroli GIODO/Prezesa UOKIK. Swoje doświadczenie zyskuje reprezentując Klientów w postępowaniach administracyjnych i sądowych związanych z obszarem ochrony danych osobowych, nieuczciwą konkurencją, prawem autorskim i prawem własności przemysłowej. Wielokrotnie wspierał Klientów w projektach związanych z monetaryzacją baz danych osobowych i wdrażaniem rozwiązań typu omnichannel dla branży e-commerce. Jest autorem publikacji prasowych i książkowych. Uczestniczy w pracach legislacyjnych oraz konsultacyjnych.

  • Maciej Kotowicz

    CERT Polska (NASK)

    Naczelny botnet pwner w CERT Polska, specjalizujący się w analizie złośliwego oprogramowania oraz pisaniu i analizowaniu exploitow. Prezentuje czasami. Po godzinach spędza czas w krainie smoków, wraz z resztą drużyny Dragon Sector biorąc udział, a nawet czasami wygrywając, w CTF-ach wszelkiej maści. Były Wieczny Student i wykładowca w Instytucie Informatyki we Wrocławiu. Prywatnie miłośnik piwa i tematów pokrewnych.

  • Michał Kowalski

    Przede wszystkim programista, a poza tym entuzjasta technologii i domorosły ewangelizator Linuksa. Fan Wujka Boba oraz rzemieślniczego podejścia do tworzenia oprogramowania. Jeśli mógłby, napisałby test jednostkowy nawet do tego opisu. Doświadczenia z pracą nad aplikacjami webowymi, systemami dla branży finansowej i przetwarzaniem dużych wolumenów danych łączy z wyzwaniami stawianymi przed zespołem bezpieczeństwa firmy Consdata. Od niedawna aktywnie uczestniczy w spotkaniach OWASP-owych. Absolwent Politechniki Poznańskiej i początkujący autor bloga technicznego.

  • Vladimir Kropotov

    Trend Micro

    Od ponad piętnastu lat zajmuje się projektami i badaniami dotyczącymi bezpieczeństwa informacji. Wcześniej tworzył i kierował zespołami reagowania na incydenty w firmach znajdujących się na liście największych amerykańskich przedsiębiorstw Fortune 500. Od 2014 roku był szefem zespołu reagującego w Positive Technologies. Posiada tytuł magistra z zakresu matematyki stosowanej i bezpieczeństwa informacji. Uczestniczy w wielu projektach dla przemysłu oraz wiodących firm z branży finansowej i telekomunikacyjnej. Głównie interesuje się analizą ruchu sieciowego, reagowaniem na incydenty, botnetami oraz cyberprzestępczością. Aktywnie uczestniczy w znanych konferencjach międzynarodowych, takich jak: FIRST, CARO, HITB, Hack.lu, PHDays, ZeroNights, POC, Hitcon oraz wielu innych.

  • Adam Lange

    Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako ekspert ds. bezpieczeństwa informacji w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.

  • Éireann Leverett

    Niegdyś znalazł w internecie 10 000 narażaonych na ataki systemów przemysłowych. Następnie rozpoczął współpracę z zespołami reagowania na incydenty na całym świecie mającą na celu zmniejszenie ryzyka cyberataków. Od tego czasu zajmował się bezpieczeństwem sieci energetycznych, metrykami reagowania na incydenty, zarządzaniem ryzykiem i ubezpieczeniami dla obszaru IT, a także podatnościami w urządzeniach medycznych.

  • Aaron Luo

    Trend Micro

    Aaron Luo jest ekspertem ds. cyberzagrożeń w Trend Micro.

    Wcześniej pełnił rolę konsultanta bezpieczeństwa w rządowym wydziale dochodzeniowym ds. zwalczania cyberprzestępczości.

    Od 2005 roku prowadzi badania w dziedzinie bezpieczeństwa, a także aktywnie działa w środowiskach zajmujących się bezpieczeństwem informacji w Tajwanie. Był założycielem grupy PHATE oraz głównym członkiem ZUSO Security. Obecnie przynależy do CHROOT/HITCON, grupy ekspertów związanych z bezpieczeństwem. Wyniki swoich badań prezentował w czasie takich wydarzeń jak HITCON, UISGCON ,BalCCon, CLOUDSEC, SYSCAN360 czy DEFCON.

  • Artur Maj

    Prevenity

    Z bezpieczeństwem związany od ponad 18 lat. Doświadczenie zawodowe zdobywał między innymi w Hewlett Packard oraz Oracle Corporation. Współzałożyciel i prezes zarządu firmy Prevenity, która świadczy usługi doradcze w zakresie bezpieczeństwa, przeprowadza testy bezpieczeństwa aplikacji mobilnych, a także wspiera instytucje w obsłudze zdarzeń naruszających bezpieczeństwo sieci. Prelegent licznych konferencji poświęconych bezpieczeństwu, a także autor szkoleń i warsztatów poświęconych tej tematyce. Absolwent Wydziału Elektrycznego Politechniki Rzeszowskiej. Posiada certyfikaty CISM, CISSP oraz CISA.

  • Mirko Manske

    Bundeskriminalamt

    Mirko dołączył do Federalnej Policji Kryminalnej Niemiec w 1994 roku. W swojej karierze zawodowej, brał udział między innymi w operacjach antyterrostycznych, akcjach mających na celu przeciwdziałanie praniu brudnych pieniędzy, negocjacjach związanych ze wzięciem zakładników. W 2006 roku został powołany na stanowisko szefa wywiadu ds. cyberprzestępczości. W policyjnej hierarchi zaszedł już na sam szczyt pełniąc funkcję głównego inspektora policji.

  • Marcin Mergo

    Absolwent Politechniki Poznańskiej, od lat związany z tworzeniem oprogramowania dla sektora finansowego. W trakcie swojej kariery zawodowej tworzył systemy dla największych banków w Polsce, zarówno z obszaru korporacyjnego, jak i detalicznego. Posiada doświadczenie w dostarczaniu rozwiązań dla branży energetycznej oraz sektora public. Wieloletni pracownik, oraz członek zespołu bezpieczeństwa firmy Consdata. Współorganizator oraz prelegent spotkań OWASP-owych. Entuzjasta zdrowego rozsądku, aspirujący game developer.

  • Anna Mierzyńska

    Specjalistka ds. social media i marketingu sektora publicznego. Szefowa Działu Promocji Uniwersytetu w Białymstoku. Blogerka - prowadzi blog Niech Cię widzą, poświęcony social media, kreowaniu wizerunku w sieci i marketingowi politycznemu.

    W latach 1999-2009 pracowała jako dziennikarka regionalnego dziennika „Gazeta Współczesna”, od 2009 r. zajmuje się personal marketingiem, social media i marketingiem sektora publicznego. Pracowała m.in. w biurze poselskim, realizowała kampanie wyborcze i promocyjne. Prywatnie: miłośniczka przyrody i dobrej fotografii oraz zwolenniczka slow life.

  • Gordon Muehl

    Generalny Dyrektor Techniczny ds. Cyberbezpieczeństwa, HUAWEI

    Gordon Muehl jest Generalnym Dyrektorem Technicznym ds. Cyberbezpieczeństwa w Huawei. Lider w zakresie Excellence C-level Technology. Zarządza zespołami na całym świecie oraz komunikacją od dyrektorów po deweloperów. Kieruje bezpieczeństwem w dużych organizacjach zajmujących się rozwojem oprogramowania, od poziomu technicznego po wewnętrzną kulturę organizacji. Posiada solidne zaplecze biznesowe w wielu gałęziach przemysłu (m.in. automotyka, zaawansowane technologie, telekomunikacja) oraz w obszarach zastosowań biznesowych (m.in. CRM, ERP, PLM). Tworzy strategie technologiczne, wytyczne wdrożeniowe i projekty rozwojowe. Opracowuje i prowadzi programy szkoleniowe dla 20000+ deweloperów na całym świecie. Posiada 17 patentów.

  • ​Amihai Neiderman

    Specjalista ds. bezpieczeństwa zajmujący się tematyką poddatności na zagrożenia. Prowadzi badania nad wykorzystaniem urządzeń wbudowanych, IoT oraz systemów operacyjnych. W ostatnich latach pracował w wielu firmach jako niezależny badacz. Obecnie pracuje w Azimuth Security.

  • Krzysztof Nieródka

    Check Point Software Technologies

    Krzysztof Nierodka jest związany z firmą Check Point Software Technologies od 10 lat. Początkowo zatrudniony jako inżynier wsparcia sprzedaży, obecnie opiekuje się kluczowymi klientami firmy. W przeszłości pracował jako inżynier w Internet Security Systems, jak również wiele lat spędził w instytucjach administracji państwowej, gdzie zajmował się szeroko pojętym bezpieczeństwem informacji. Absolwent Wydziału Cybernetyki Wojskowej Akademii Technicznej.

  • Adrian Pruski

    Adrian Pruski znany również pod pseudonimem Just Edi to człowiek, który od 8 lat zawodowo korzysta ze zdobytych warsztatów strategii społecznej w obszarze występów artystycznych na estradzie oraz ulicy gdzie ponad wszystko odpowiednia strategia komunikacji społecznej zapewnia sukces każdego przedstawienia. W swoim wykładzie opowiada o odniesieniu do komunikacji społecznej podczas show, budowaniu energii oraz roli samej iluzji podczas prezentowanych strategii. Jako artysta może pochwalić sie udziałem w finale ostatniej edycji Mam talent oraz występami ulicznymi i estradowymi w Stanach, Indiach, Dubaju, Londynie, Edynburgu oraz wielu innych miejscach, gwarantując podczas wykładu nutkę magii.

  • Inbar Raz

    Inbar uczy i wykłada o bezpieczeństwie Internetu i inżynierii wstecznej niemal tak długo jak sam zajmuje się tymi tematami. Zaczął programować, gdy miał 9 lat na swoim Dragon 64. Gdy miał 13 lat dostał swój PC i od 14 roku życia zajmuje się inżynierą wsteczną. W liceum był jedną z głównych postaci izraelskiej sceny BBS. Większość zawodowej karierzy poświęcił obszarowi bezpieczeństwa Internetu i danych, a jedynym powodem, dla którego nie jest teraz w więzieniu jest to, że wybrał właściwą stronę mocy we wczesnym wieku. Inbar specjalizuje się w nieszablonowym myśleniu o analizie bezpieczeństwa i wyszukiwaniu luk.

    Wykorzystując swoje ponad 25-letnie doświadczenie w dziedzinie bezpieczeństwa internetu i danych spędził 3 lata w firmie Check Point, prowadząc badania nad złośliwym oprogramowanie oraz 2 lata w PerimeterX, gdzie zajmował się botnetami i atakami zautomatyzowanymi, a także edukacją użytkowników sieci w tym zakresie. Inbar aktywnie uczestniczy w wielu konferencjach, m.in. Defcon, Kaspersky SAS, Hack.lu, CCC, Virus Bulletin, ZeroNights, ShowMeCon, oraz wydarzeniach organizowanych przez organy ścigania oraz firmę Check Point.

  • Eyal Ronen

    ​Instytut Naukowy Weizmanna

    Doktorant Katedry Informatyki i Matematyki Stosowanej w Instytucie Naukowym Wiezmanna. Zainteresowany bezpieczeństwem IT i kryptografią.

  • Anna Rywczyńska

    NASK

    Koordynatorka Polskiego Centrum Programu Safer Internet oraz Kierownik Zespołu Szkoleń i Projektów Społecznych w NASK. Ukończyła Uniwersytet Warszawski na Wydziale Dziennikarstwa i Nauk Politycznych ze specjalizacją Ekonomika Mediów oraz Archeologię w Instytucie Archeologii UW ze specjalizacją realizowaną w ramach Andyjskiej Misji Archeologicznej. Posiada szerokie doświadczenie we współpracy międzynarodowej, jest prelegentką oraz organizatorką szeregu konferencji o tematyce dotyczącej bezpieczeństwa telekomunikacyjnego, współtworzy również szereg medialnych oraz edukacyjnych kampanii społecznych dotyczących problematyki bezpieczeństwa w Internecie dla najmłodszych. W ostatnich latach zaangażowana w prace grup eksperckich agencji ENISA dotyczących tematyki WEB 2.0 ("ENISA Virtual Group on Web 2.0 Security") oraz podniesienia świadomości o zagrożeniach on-line ("Awareness raising"). Od 2003 r. współorganizuje konferencję SECURE, najstarszą w Polsce cykliczną konferencję poświęconą bezpieczeństwu sieci i systemów ICT. Od 2007 r. jest wiceprzewodniczącą międzynarodowej konferencji „Bezpieczeństwo Dzieci i Młodzieży w Internecie".

  • Michał Sajdak

    Securitum

    Posiada wieloletnie doświadczenie w zagadnieniach związanych z technicznym bezpieczeństwem IT. Realizuje testy penetracyjne oraz audyty bezpieczeństwa. Prowadzi szkolenia z zakresu bezpieczeństwa. Posiada certyfikaty: CISSP, CEH, CTT+. Założyciel serwisu sekurak.pl.

  • Paweł Srokosz

    CERT Polska (NASK)

    Specjalista bezpieczeństwa i analityk złośliwego oprogramowania w CERT Polska. Specjalizuje się w analizie wstecznej ransomware'u i trojanów bankowych. W wolnym czasie - zapalony gracz CTF w zespole p4 i student informatyki na Wydziale EiTI Politechniki Warszawskiej.

  • Raj Samani

    McAfee

    Raj Samani jest szefem działu badawczego w firmie McAfee. Wcześniej piastował m.in stanowisko wiceprezesa i dyrektora ds. technicznych w Regionie EMEA w firmie Intel Security/McAfee, a także dyrektora ds. bezpieczeństwa informacji w dużej organizacji sektora publicznego w Wielkiej Brytanii. Jako czołowy międzynarodowy ekspert w dziedzinie cyberprzestępczości Samani pomaga wielu organom ścigania w sprawach dotyczącyh cyberprzestępczości. Jest również doradcą Europejskiego Centrum ds. walki z cyberprzestępczością (EC3/EUROPOL). Samani wspiera jako doradca strategiczny firmę Cloud Security Alliance w Regionie EMEA. Jest członkiem rad doradczych dla Infosecurity Europe i Infosecurity Magazine. Samani wydał wielu publikacji na temat bezpieczeństwa oraz jest autorem książki "Applied Cyber Security and the Smart Grid". Magazyn SC przyznał Samaniemu tytuł jednego z największych graczy w dziedzinie cyberbezpieczeństwa w 2016 r. Raj Samani jest znanym prelegentem, który często pojawia się w telewizji komentują najważniejsze kwestie bezpieczeństwa IT z pierwszych stron gazet. Znajdziesz go na Twitterze @Raj_Samani

  • Jarosław Sordyl

    CERT PSE

    Wieloletni konsultant w zakresie bezpieczeństwa systemów teleinformatycznych, ekspert Informatyki Śledczej oraz eDiscovery, Lead Auditor Systemów Zarzadzania Bezpieczeństwem Informacji – ISO/IEC 27001 a także Certified Lead Penetration Tester. Wykładowca współpracujący na co dzień z instytucjami szkoleniowymi, akademickimi oraz jednostkami naukowymi w zakresie tematów związanych z bezpieczeństwem IT.

    Do 2014 roku członek Zarządu Europou, przedstawiciel Polski na forum Szefów Krajowych Jednostek Europolu, członek grup roboczych Zarządu Europolu ds. IT i korporacyjnych. Produkt Menadżer oraz trener systemów informacyjnych Europolu. Były Szef Krajowej Jednostki Europolu w Biurze Międzynarodowej Współpracy Komendy Głównej Policji. Od ponad 18 lat zajmuje się problematyką bezpieczeństwa IT i cyberprzestępczości m.in. w ramach międzynarodowej współpracy organów ścigania. Posiada wiele certyfikatów związanych z bezpieczeństwem teleinformatycznym m.in.: CISSO, CDFE, CPTE, CDRE, ISO 27001 – Lead Auditor, ISO 27002 – Lead Implementer, CLPT - Certified Lead Penetration Tester, ISO 37001 Lead Implementer. Równocześnie posiadacz certyfikacji – MCP: Microsoft Certified Profession. Członek stowarzyszeń specjalistów organów ścigania „Computer Forensics – IACIS” oraz członek HTCIA - High Technology Crime Investigation Association. Ukończył Akademię Interpolu – IP Crime Investigators.

  • Miroslav Stampar

    Doradca ds. bezpieczeństwa IT - ekspert w chorwackim rządowym zespole CERT, w Biurze Bezpieczeństwa Systemów Informatycznych. Koduje i łamie kody odkąd tylko pamięta. Doktorant w tytułem magistra informatyki na Wydziale Elektrotechniki i Informatyki na Uniwersytecie w Zagrzebiu. Autor rozwiązań open source (sqlmap, Maltrail, tsusen, ipsum, etc.) i lider chorwackiego zespołu realizującego projekt Honeynet.

  • Janusz A. Urbanowicz

    NASK

    Od 15 lat zajmuje się zawodowo bezpieczeństwem informacji - projektował zabezpieczenia chmur aplikacyjnych, wdrażał rozwiązania bezpieczeństwa, tworzył i zarządzał abuse desk i budował komercyjny zespół CERT. W NASK prowadzi Zespół Monitoringu i Wstępnego Rozpoznania Narodowego Centrum Cyberbezpieczeństwa (NC CYBER).

  • Radosław Wal

    Palo Alto Networks

    Absolwent wydziału Cybernetyki Wojskowej Akademii Technicznej. Po ukończeniu studiów przez sześć lat pełnił obowiązki asystenta naukowo-dydaktycznego w Zakładzie Teleinformatyki na macierzystym wydziale. W latach 2004-2015 pracował u czołowego dystrybutora technologii zabezpieczeń w kraju, gdzie pełnił funkcję konsultanta oraz trenera. Obecnie na stanowisku inżyniera systemowego w firmie Palo Alto Networks zajmuje sie technicznym wsparciem sprzedaży. Jest współautorem publikacji książkowej z dziedziny bezpieczeństwa sieci, prelegent podczas wielu konferencji branżowych, posiada ponad 10 certyfikatów kompetencji kluczowych producentów zabezpieczeń.

  • Karol Wróbel

    Kierownik Działu Bezpieczeństwa, NASK SA

    Dysponujący kilkunastoletnim doświadczeniem w IT kierownik Działu Bezpieczeństwa NASK SA, który łączy w sobie umiejętności stricte techniczne, projektowe i werbalne, wykorzystując je w tworzeniu i implementowaniu produktów i usług bezpieczeństwa teleinformatycznego.

  • Wojciech Wrzesień

    NASK SA

    Menedżer produktów w NASK SA z wieloletnim doświadczeniem w branży ITC.

    Współtworzył wiele projektów z zakresu: usług telekomunikacyjnych, usług o wartości dodanej, usług bezpieczeństwa.

    Trener programów szkoleniowych z zakresu usług telekomunikacyjnych i bezpieczeństwa teleinformatycznego.

  • ​Paul Vixie

    Farsight Security

    Paul Vixie, w latach 1989-1999, odpowiedzialny za BIND (Berkeley Internet Name Domain) - jeden z najpopularniejszych serwerów DNS. Autor kilkunastu dokumentów IETF RFC o DNS. Założyciel pierwszej organizacji antyspamowej MAPS, a także twórca i późniejszy prezes PAIX (Palo Alto Internet eXchange). Dzisiaj pełni funkcję prezesa firmy Farsight Security, należącej do SIE (Security Information Exchange) i wiodącej na świecie pasywnej bazy danych DNS (DNSDB). Jest także współautorem DNS Response Rate Limiting (RRL) oraz Response Policy Zone (RPZ), które aktualnie są w szerokim użyciu. W 2011 r. uzyskał tytuł doktora na Uniwersytecie Keio, a w 2014 r. znalazł się w prestiżowym rankingu Internet Hall of Fame.

  • Or Yaacov

    Security Solution Architect, EMEA, F5 Networks

    Architekt z wieloletnim doświadczeniem w cybebezpieczeństwie w firmie F5 Networks. Specjalizuje się w bezpiecznym dostępie, ochronie i dostępności aplikacji. Konsultant i zaufany doradca strategicznych klientów z regionu EMEA, prelegent wielu konferencji i spotkań, propagujący rozwiązania F5 Networks w zakresie bezpieczeństwa informacji.

  • Kim Zetter

    Wielokrotnie nagradzana amerykańska dziennikarka śledcza i autorka książek. Swoją przygodę dziennikarską zaczęła w 1999 r. i od tego czasu - najpierw dla magazynu „PC World”, a obecnie dla „WIRED” - zajmuje się tematami związanymi z bezpieczeństwem teleinformatycznym, cyberprzestępczością, inwigilacją i wolnością obywatelską. Pisała m.in. o inwigilacji przez agencję NSA, WikiLeaks, półświatku hakerskim, a za swój dorobek pisarski trzykrotnie znalazła się wśród 10 najlepszych dziennikarzy USA zajmujących się tematyką cyberbezpieczeństwa. Kim Zetter uznawana jest za światowego eksperta w temacie Stuxnet – robaka służącego do sabotowania irańskiego programu nuklearnego, któremu poświęciła książkę pt. „Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni” (Helion, wrzesień 2017 r.).

Agenda

Oficjalne otwarcie konferencji

09:00 - 09:30

Stuxnet and Beyond: Digital Weapons and the Future of Our Cities


09:30-10:20 / Sala Galaxy I, II, III

Kim Zetter

EN


10:20-10:50 / Galaxy I, II, III

Gordon Muehl

HUAWEI

EN

The era of Internet encryption


10:50-11:10 / Galaxy I, II, III

Or Yaacov

F5 Networks

EN

Przerwa kawowa

11:10 - 11:30

11:30

Strategia odwrócenia uwagi, kontroli oraz rola iluzji w inżynierii społecznej


12:00-12:20 / Galaxy I, II, III

PL

IoT and product liability are on a collision course


11:50-12:35 / Galaxy I, II, III

Éireann Leverett

EN

Szkodliwe oprogramowanie dnia zerowego i metody ochrony w sieci, chmurze i na urządzeniach końcowych


12:20-13:05 /

Radosław Wal

Palo Alto Networks

PL

13:05

Dyskusja panelowa


13:05-13:50 / Galaxy I, II, III

Skip trading for fun and profit


13:05-13:50 /

EN

Przerwa obiadowa

13:20 - 14:20

14:20

IoT Goes Nuclear: Creating a Zigbee Chain Reaction


aN:aN-aN:aN / Galaxy I

Eyal Ronen

​Instytut Naukowy Weizmanna

EN

When cops turn evil - tales from the Underground


aN:aN-aN:aN / Galaxy II

Mirko Manske

Bundeskriminalamt

EN

Fake News TTC: Theory, Tools, Case study


aN:aN-aN:aN / Galaxy III

Vladimir Kropotov

Trend Micro

EN

KNF. WannaCry. Petya. What we can conclude from these incidents?


aN:aN-aN:aN /

Artur Maj

Prevenity

PL

15:05

Historia 3 kamer – historia 3 adminów


aN:aN-aN:aN / Galaxy I

Michał Sajdak

Securitum

PL

Aktualne wyzwania dla bezpieczeństwa styku IT/OT z perspektywy CERT PSE


aN:aN-aN:aN / Galaxy II

Jarosław Sordyl

CERT PSE

PL

Przekaz polityczny na polskim FB – analiza fanów: ilu z nich nie istnieje?


aN:aN- / Galaxy III

Anna Mierzyńska

Dobry, zły i brzydki: Obsługa ataku grupy Lazarus w Polsce


- / Concorde

Maciej Kotowicz

CERT Polska (NASK)

PL

Przerwa kawowa

15:50 - 16:10

16:10

Deja vuln


16:35-17:20 / Galaxy I

Inbar Raz

EN

Hakerzy tacy jak my – nadzieje i wyzwania związane ze stosowaniem zdalnego przeszukania


aN:aN- / Galaxy II

Kamil Bojarski

Atos

PL

Overcoming Structural Defects in Digital Defence


- / Galaxy III

​Paul Vixie

Farsight Security

EN

Śmierć systemu Web Application Firewall – w formie jaki jest nam znany?


- / Concorde

Maciej Iwanicki

F5 networks

PL

16:55

IoT, SDR and Car Security


- / Galaxy I

Aaron Luo

Trend Micro

EN

Bezpieczeństwo IT A.D. 2018 (GDPR/ NIS/E-privacy/PSD2) IT security in 2018 (GDPR/NIS/E-privacy/PSD2)


- / Galaxy II

Michał Kluska, Wojciech Dziomdziora,

Kancelaria Domański Zakrzewski Palinka, Kancelaria Domański Zakrzewski Palinka,

PL

What’s new in cuckoo?


aN:00-aN:00 / Galaxy III

Jurriaan Bremer

EN

More bugs, bugs, bugs! Thoughts after a year of fuzzing popular open source projects


- / Concorde

Kamil Frankowicz

CERT Polska (NASK)

PL

17:40

Cyfrowa rodzina – nowe wyzwanie w pudełku z zabawkami


- / Galaxy I

Anna Rywczyńska, Przemek Jaroszewski,

NASK, CERT Polska (NASK),

PL

Krajowe Ramy Interoperacyjności w kontekście bezpieczeństwa teleinformatycznego


- / Galaxy II

Mateusz Borowski

PL

Podatności we frameworkach aplikacji – Nie bądź jak Equifax!


- / Galaxy III

Wojciech Dworakowski

PL

DVB-T Hacking


- / Concorde

​Amihai Neiderman

EN

Wieczorny bankiet

20:00 - required

09:15

Cybersecurity is a shared responsibility


aN:00- / Galaxy I, II, III

Udo Helmbrecht

ENISA

EN

Watson: AI w cyberbezpieczeństwie


- / Galaxy I, II, III

PL

Why everybody should do CTF/Wargames?


- / Galaxy I, II, III

Miroslav Stampar

EN

Innowacyjność, a świat bezpieczeństwa w rozumieniu Check Point Software Technologies


- / Galaxy I, II, III

Krzysztof Nieródka

Check Point Software Technologies

PL

11:10

Przerwa kawowa

- required

11:30

Lightning Talks


- / Galaxy I, II, III

Appetite for Destruction. Addressing emerging threats today


- / Galaxy I, II, III

Raj Samani

McAfee

EN

The Promise and Peril of Machine Leaning and Automation in Cybersecurity


- / Galaxy I, II, III

John Bambenek

Fidelis Security

12:50

Przerwa obiadowa

12:50 - 13:50

13:50

Wykorzystaj swoich wrogów: śledź botnety przy pomocy samych botnetów Use your enemies: cracking botnetu with bots


- / Galaxy I

Jarosław Jedynak, Paweł Srokosz,

CERT Polska (NASK), CERT Polska (NASK),

PL

Fingerprint-based detection of DNS hijacks using RIPE Atlas


- / Galaxy II

PL

20 przedstawień jednego aktora – polskie kampanie malware w 2017 20 acts by one actor – Polish malware campaigns in 2017


- / Galaxy III

Adam Lange, Adam Haertle,

, Zaufana Trzecia Strona,

PL

14:35

Wykorzystywanie fałszywych BTS-ów jako element pen testu urządzeń korzystających z kart SIM do transmisji danych


- / Galaxy I

Marcin Dudek

PL

Pokaż mi swój dialekt a powiem Ci kim jesteś


- / Galaxy II

Piotr Bazydło

NASK

PL

Rozpoznanie wstępne: sprawa fałszywych sklepów


- / Galaxy III

Janusz A. Urbanowicz

NASK

PL

15:20

Bezpieczeństwo – Tak, ale co dalej? – usługowe podejście do bezpieczeństwa teleinformatycznego w organizacjach


- / Galaxy I

Karol Wróbel, Wojciech Wrzesień,

NASK SA, NASK SA,

PL

Dwa światy złośliwych żądań HTTP


- / Galaxy II

Piotr Białczak

NASK

PL

Don’t roll your own crypto!


- / Galaxy III

Michał Kowalski, Marcin Mergo,

, ,

PL

Przerwa kawowa

16:05 - 16:20

17:00

Zakończenie konferencji

-

Partnerzy

Patronat Honorowy

Partnerzy

Partnerzy

Patronat Honorowy

Partner Główny

Partner Specjalny

Patroni medialni

Konferencję wspiera