2017-10-24

09:00

Uroczyste otwarcie konferencji 09:00-09:30

09:30

09:30-10:20

Stuxnet and Beyond: Digital Weapons and the Future of Our Cities

Kim Zetter

EN

10:20

10:20-10:50

HUAWEI

Gordon Muehl

Huawei

EN

10:50

10:50-11:10

The era of Internet encryption

Or Yaacov

F5 Networks

EN

11:10

Przerwa kawowa 11:10-11:30

11:30

11:30-11:50

Strategia odwrócenia uwagi, kontroli oraz rola iluzji w inżynierii społecznej

Adrian "Just Edi" Pruski

PL

11:50

11:50-12:35

IoT and product liability are on a collision course

Eireann Leverett

EN
11:50-12:35

Szkodliwe oprogramowanie dnia zerowego i metody ochrony w sieci, chmurze i na urządzeniach końcowych

Radosław Wal

Palo Alto Networks

PL

12:35

12:35-13:20

Debata: Przyszłość w świecie inteligentnych maszyn

PL
12:35-13:20

Skip tracing for fun and profit

Rhett Greenhagen

McAfee

EN

13:20

Przerwa obiadowa 13:20-14:20

14:20

14:20-15:05

IoT Goes Nuclear: Creating a Zigbee Chain Reaction

Eyal Ronen, Colin O'Flynn

Instytut Naukowy Weizmanna, Dalhousie University

EN
14:20-15:05

When cops turn evil - tales from the Underground

Mirko Manske

BKA (German Federal Criminal Police Office)

EN
14:20-15:05

Fake News TTC: Theory, Tools, Case study

Vladimir Kropotov

Trend Micro

EN
14:20-15:05

KNF. WannaCry. Petya. What we can conclude from these incidents?

Artur Maj

Prevenity

PL

15:05

15:05-15:50

Historia 3 kamer - historia 3 adminów

Michał Sajdak

Securitum

PL
15:05-15:50

Aktualne wyzwania dla bezpieczeństwa styku IT/OT z perspektywy CERT PSE

Jarosław Sordyl

CERT PSE

PL
15:05-15:50

Przekaz polityczny na polskim FB – analiza fanów: ilu z nich nie istnieje?

Anna Mierzyńska

Uniwersytet w Białymstoku

PL
15:05-15:50

Dobry, zły i brzydki: Obsługa ataku grupy Lazarus w Polsce

Maciej Kotowicz

CERT Polska/NASK

PL

15:50

Przerwa kawowa 15:50-16:10

16:10

16:10-16:55

In Soviet Russia, Vulnerability find you (no media)

Inbar Raz

EN
16:10-16:55

Hakerzy tacy jak my - nadzieje i wyzwania związane ze stosowaniem zdalnego przeszukania.

Kamil Bojarski

ATOS

PL
16:10-16:55

Overcoming Structural Defects in Digital Defence

Paul Vixie

Farsight Security

EN
16:10-16:55

Śmierć systemu Web Application Firewall – w formie jaki jest nam znany?

Maciej Iwanicki

F5 Networks

PL

16:55

16:55-17:40

IoT, SDR, and Car Security

Aaron Luo

EN
16:55-17:40

Bezpieczeństwo IT A.D. 2018 (GDPR/NIS/E-privacy/PSD2)

Michał Kluska, Wojciech Dziomdziora

Kancelaria Domański Zakrzewski Palinka, Kancelaria Domański Zakrzewski Palinka

PL
16:55-17:40

What's new in cuckoo?

Jurriaan Bremer

EN
16:55-17:40

More bugs, bugs, bugs! Thoughts after a year of fuzzing popular open source projects

Kamil Frankowicz

CERT Polska - NASK

PL

17:40

17:40-18:25

Cyfrowa rodzina - nowe wyzwanie w pudełku z zabawkami

Przemek Jaroszewski, Anna Rywczyńska

CERT Polska - NASK, Akademia NASK

PL
17:40-18:25

Krajowe Ramy Interoperacyjności w kontekście bezpieczeństwa teleinformatycznego

Mateusz Borowski

Elit Partner

PL
17:40-18:25

Podatności we frameworkach aplikacji - Nie bądź jak Equifax!

Wojciech Dworakowski

PL
17:40-18:25

DVB-T Hacking

Amihai Neiderman

Azimuth Security

EN

20:00

Wieczormy bankiet, Klub Level 27 20:00-23:45

2017-10-25

09:10

Otwarcie konferencji 09:10-09:15

09:15

09:15-09:45

Cybersecurity is a shared responsibility

Udo Helmbrecht

ENISA

EN

09:45

09:45-10:05

Watson: AI w cyberbezpieczeństwie

Jacek Niedziałkowski

IBM

PL

10:05

10:05-10:50

Why everybody should do CTF/Wargames?

Miroslav Stampar

chorwacki zespół CERT

EN

10:50

10:50-11:10

Innowacyjność, a świat bezpieczeństwa w rozumieniu Check Point Software Technologies

Krzysztof Nierodka

Check Point Software Technologies

PL

11:10

Przerwa kawowa 11:10-11:30

11:30

Lightning Talks 11:30-12:10

12:10

12:10-12:30

Appetite for Destruction. Addressing emerging threats today.

Raj Samani

McAfee

EN

12:30

12:30-12:50

The Promise and Peril of Machine Leaning and Automation in Cybersecurity

John Bambenek

Fidelis Cybersecurity

EN

12:50

Przerwa obiadowa 12:50-13:50

13:50

13:50-14:35

Use your enemies: tracking botnets with bots

Jarosław Jedynak, Paweł Srokosz

CERT Polska - NASK, CERT Polska/NASK

PL
13:50-14:35

Fingerprint-based detection of DNS hijacks using RIPE Atlas

Maciej Andziński

NASK

PL
13:50-14:35

20 przedstawień jednego aktora - polskie kampanie malware w 2017

Adam Haertle, Adam Lange

ZaufanaTrzeciaStrona.pl,

PL

14:35

14:35-15:20

Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM do transmisji danych

Marcin Dudek

ComCERT.PL

PL
14:35-15:20

Show me your dialect and I will tell you who you are – botnet detection based on SMTP implementation

Piotr Bazydło

NASK

PL
14:35-15:20

Rozpoznanie wstępne: sprawa fałszywych sklepów

Janusz A. Urbanowicz, Filip Marczewski

NC CYBER - NASK, NC CYBER - NASK

PL

15:20

15:20-16:05

Bezpieczeństwo- Tak. Ale co dalej? - Usługowe podejście do bezpieczeństwa teleinformatycznego w organizacjach

Wojciech Wrzesień, Karol Wróbel

NASK SA, NASK SA

PL
15:20-16:05

Dwa światy złośliwych żądań HTTP

Piotr Białczak

CERT Polska - NASK - Politechnika Warszawska - Zakład Cyberbezpieczeństwa

PL
15:20-16:05

Don't roll your own crypto!

Michał Kowalski, Marcin Mergo

Consdata, Consdata

PL

16:05

Przerwa kawowa 16:05-16:25

16:20

Zakończenie konferencji 16:20-17:00
Kup wejściówkę

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.