Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

  

25 października 2016

DZIEŃ 1

09:2009:30Otwarcie konferencji
09:3010:15

MindCraft Security

Reuben Paul  pl

10:1510:35

SSL Inspection and its future

Roshanak Partovi
Fortinet pl

10:3510:55

Poszukiwanie śladów ataku z użyciem złośliwego kodu

Bartosz Chmielewski

Intel Security pl

10:5511:15Przerwa kawowa
11:1511:35

Amazing Things You Can Do with Metadata

John Bambenek
Fidelis Cybersecurity/4Sync en

  Galaxy 1,2,3Concorde&Zeppelin (VII p.)
11:3512:20Real-world lessons about spies every security researcher should know
 

David Jacoby, Stefan Tanase
Kaspersky Lab  en

Internet of things – nowoczesność i wygoda z perspektywy bezpieczeństwa

Aleksander Zdyb  pl

12:2013:05

If You've Got It, They Want It!

Ryan Pittman
NASA en
NO MEDIA

Hackowanie IoT w praktyce

Michał Sajdaken

13:0514:05Obiad
  Galaxy 1Galaxy 2Galaxy 3Concorde&Zeppelin (VII p.)
14:0514:50

Digital Surveillance on Exploit Kits

John Bambenek
Fidelis Cybersecurity/4Sync en

Możliwości złośliwego oprogramowania na platformy mobilne

 Łukasz Bobrek
Securing en

Battle-field: Ukraine

Nikolay Koval
CYS-Centrum LLC en
NO MEDIA

Jak zdobyć dobre miejsca w teatrze bezpieczeństwa?

Przemek Jaroszewski
CERT Polska/NASK  pl

14:5015:35

100 years on. What can today’s Defenders learn from the Battle of the Somme?

Brian Honan
BH Consulting en

Mobilne zagrożenie w Twojej kieszeni. Jak okraść właściciela smartfona?

Mateusz Szymaniec, Małgorzata Dębska
CERT Polska/NASK en
NO MEDIA

Techniki ukrywania informacji i sposoby ich wykorzystania przez złośliwe oprogramowanie

Wojciech Mazurczyk, Krzysztof Cabaj
Politechnika Warszawska pl

Kolos na glinianych nogach - Jak przy pomocy socjotechniki zachwiać działaniem dużej spółki giełdowej


Błażej Wincenciak, Mariusz Burdach
Prevenity en
NO MEDIA

15:3515:55Przerwa kawowa
  Galaxy 1Galaxy 2Galaxy 3Concorde&Zeppelin (VII p.)
15:5516:40Hospitals held ransom
 

Kaspar Clos, Benjamin Honisch
BSI  en

Złośliwe oprogramowanie w bankowości internetowej w Polsce
 

Paweł Olszar
ING pl

Internet w świecie dziecka – szanse i zagrożenia

Anna Rywczyńska
NASK en

Od zera do botmastera

Adam Haertlepl
NO MEDIA

16:4517:25

Finding Android App Vulnerabilities and Implications for Vulnerability Response

Brian Allen, Andrew Kompanek, Will Dormann
DHS, CERT/CMU pl
NO MEDIA

Wczoraj złamałem Twoje hasło, jutro złamię je ponownie

Marcin Rybak
pl

Współpraca publiczno-prywatna podstawą skutecznego zwalczania rozpowszechniania treści pedofilskich w sieci

Beata Dziekciowska, Łukasz Jędrzejczak
Chomikuj.pl / Policja  en
NO MEDIA

 

Mój serwer jest chory!

Łukasz Siewierski
en

 

17:2520:30Gra miejska
20:30 Impreza wieczorna, AIOLI Inspired by MINI, pl. Konstytucji 5
  

26 października 2016/26 October 2016

DZIEŃ 2/DAY 2

  Galaxy 1,2Galaxy 3
09:3010:15

The NIS Directive: Roles and Challenges

Steve Purser
ENISA en

Qualification in the Web - NLP & Adversary Profiling

Filip Reesalu
Recorded Future  pl

10:1511:00

Debata: Praktyczne konsekwencje implementacji dyrektywy NIS (moderator: Steve Purser)

en

Reach Out and Touch First

Inbar Raz
Perimeter X  pl

11:0011:30Przerwa kawowa
11:3011:50

Jak wyjść z cienia czyli Shadow IT pod kontrolą

Robert Michalski, Michał Siemieniuk
Comtegra  pl

11:5012:10

Nowoczesny SOC - Flowmon ADS, ElasticSearch i Splunk w jednej odsłonie

Klaudyna Busza-Kujawska/Artur Bicki
Flowmon Networks/EMCA S.A.  pl

  Galaxy 1,2Galaxy 3
12:1012:55

 

Lightning Talks

en

Defending a small company: Can SME's defend against hackers and how can we help them

Claus Houmann  pl

12:5513:55Obiad
  Galaxy 1Galaxy 2Galaxy 3
13:5514:40

Researching Pawn Storm for two years – what have we learned

Feike Hacquebord
Trend Micro en

Identyfikacja infrastruktury ransomware z wykorzystaniem analizy dynamicznej na przykładzie rodzin CryptoWall i Locky

Krzysztof Cabaj, Wojciech Mazurczyk
Politechnika Warszawska  pl

Informatyka śledcza od kuchni. Gdzie biegły powinien szukać informacji o aktywności użytkowników internetu

Maciej Kołodziej en

14:4015:25Gamification of IT Security
 

David Jacoby
Kaspersky Lab  en

Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla cyberprzestępców?

Borys Łącki
LogicalTrust en

Znaczenie oceny skutków regulacji dla cyberbezpieczeństwa

Joanna Karczewska pl

15:2515:45Przerwa kawowa
  Galaxy 1Galaxy 2Galaxy 3
15:4516:30WarBerry Troops Deployment in Red Teaming Scenarios
 

Yiannis Ioannides
 en

Type=5, Code=1 (or Lady In The Middle)

 Dorota Kulas en

Warunki i ograniczenia przetwarzania danych biometrycznych w nowych przepisach dotyczących ochrony danych

Tomasz Soczyński
GIODO  pl

16:3017:20

Trickeries of a giant: a long term study on malicious adware networks

Veronica Valeros
CISCO pl

ELFie brudne sztuczki

Maciej Kotowicz
CERT Polska/NASK en

Dane osobowe na nowo - zmiany dla ADO/ABI

Michał Kluska, Grzegorz Wanio
Everberg en

17:20 Zakończenie konferencji
  

October 25

DAY 1

09:2009:30Opening of the conference
09:3010:15

MindCraft Security

Reuben Paul  pl

10:1510:35

SSL Inspection and its future

Roshanak Partovi
Fortinet pl

10:3510:55

Tracing atack using malicious code

Bartosz Chmielewski

Intel Security pl

10:5511:15Coffee Break
11:1511:35

Amazing Things You Can Do with Metadata

John Bambenek
Fidelis Cybersecurity/4Sync en

  Galaxy 1,2,3Concorde&Zeppelin (VII p.)
11:3512:20Real-world lessons about spies every security researcher should know
 

David Jacoby, Stefan Tanase
Kaspersky Lab  en

Internet of things – novelty and convenience from security perspective

Aleksander Zdyb  pl

12:2013:05

If You've Got It, They Want It!

Ryan Pittman
NASA en
NO MEDIA

Hacking IoT in practice

Michał Sajdaken

13:0514:05Lunch
  Galaxy 1Galaxy 2Galaxy 3Concorde&Zeppelin (VII p.)
14:0514:50

Digital Surveillance on Exploit Kits

John Bambenek
Fidelis Cybersecurity/4Sync en

Abilities of mobile platforms malware

 Łukasz Bobrek
Securing en

Battle-field: Ukraine

Nikolay Koval
CYS-Centrum LLC en
NO MEDIA

How to get good places in the theatre of security?

Przemek Jaroszewski
CERT Polska/NASK  pl

14:5015:35

100 years on. What can today’s Defenders learn from the Battle of the Somme?

Brian Honan
BH Consulting en

Mobile threat in your pocket. How to rob the owner of a smartphone?

Mateusz Szymaniec, Małgorzata Dębska
CERT Polska/NASK en
NO MEDIA

Information hiding techniques and how modern malware uses them

Wojciech Mazurczyk, Krzysztof Cabaj
Politechnika Warszawska pl

A colossus with feet of clay – How to destabilize a big enterprise by sociotechnical means


Błażej Wincenciak, Mariusz Burdach
Prevenity en
NO MEDIA

15:3515:55Coffee break
  Galaxy 1Galaxy 2Galaxy 3Concorde&Zeppelin (VII p.)
15:5516:40Hospitals held ransom
 

Kaspar Clos, Benjamin Honisch
BSI  en

Malware in the internet banking in Poland
 

Paweł Olszar
ING pl

Internet in the children’s world – opportunities and threats

Anna Rywczyńska
NASK en

From zero to the botmaster

Adam Haertlepl
NO MEDIA

16:4517:25

Finding Android App Vulnerabilities and Implications for Vulnerability Response

Brian Allen, Andrew Kompanek, Will Dormann
DHS, CERT/CMU pl
NO MEDIA

Yesterday I broke your password, tomorrow I will break it again

Marcin Rybak
pl

Public-private cooperation as a base for successful fight against child pornography

Beata Dziekciowska, Łukasz Jędrzejczak
Chomikuj.pl / Policja  en
NO MEDIA

 

My server is sick!

Łukasz Siewierski
en

 

17:2520:30The City Game
20:30 Evening party, AIOLI Inspired by MINI, pl. Konstytucji 5
  

October 26

DAY 2

  Galaxy 1,2Galaxy 3
09:3010:15

The NIS Directive: Roles and Challenges

Steve Purser
ENISA en

Qualification in the Web - NLP & Adversary Profiling

Filip Reesalu
Recorded Future  pl

10:1511:00

Panel discussion: practical consequences of the implementation of the NIS Directive (moderator: Steve Purser)

en

Reach Out and Touch First

Inbar Raz
Perimeter X  pl

11:0011:30Coffee break
11:3011:50

How to get out of the shade, aka Shadow IT under control

Robert Michalski, Michał Siemieniuk
Comtegra  pl

11:5012:10

Nowoczesny SOC - Flowmon ADS, ElasticSearch i Splunk w jednej odsłonie

Klaudyna Busza-Kujawska/Artur Bicki
Flowmon Networks/EMCA S.A.  pl

  Galaxy 1,2Galaxy 3
12:1012:55

 

Lightning Talks

en

Defending a small company: Can SME's defend against hackers and how can we help them

Claus Houmann  pl

12:5513:55Lunch
  Galaxy 1Galaxy 2Galaxy 3
13:5514:40

Researching Pawn Storm for two years – what have we learned

Feike Hacquebord
Trend Micro en

Ransomware infrastructure identification using dynamic analysis based on CryptoWall and Locky families examples

Krzysztof Cabaj, Wojciech Mazurczyk
Politechnika Warszawska  pl

Computer forensics from the inside. Where should the investigator look for information about activities of Internet users

Maciej Kołodziej en

14:4015:25Gamification of IT Security
 

David Jacoby
Kaspersky Lab  en

IT security devices and services – full protection or invitation for cyber criminals?

Borys Łącki
LogicalTrust en

Importance of assessment of regulatory effects for cybersecurity

Joanna Karczewska pl

15:2515:45Coffee break
  Galaxy 1Galaxy 2Galaxy 3
15:4516:30WarBerry Troops Deployment in Red Teaming Scenarios
 

Yiannis Ioannides
 en

Type=5, Code=1 (or Lady In The Middle)

 Dorota Kulas en

Conditions and limitations of the processing of biometric data in the new data protection regulations

Tomasz Soczyński
GIODO  pl

16:3017:20

Trickeries of a giant: a long term study on malicious adware networks

Veronica Valeros
CISCO pl

ELF’s dirty tricks

Maciej Kotowicz
CERT Polska/NASK en

Personal data reinvented – changes for Data Controllers

Michał Kluska, Grzegorz Wanio
Everberg en

17:20 END OF THE CONFERENCE

Partnerzy SECURE 2017

Partner Główny

Huawei

Partnerzy

CheckPoint
F5
Weco Travel

Partner Specjalny

Wheel Systems

Patronat Honorowy

UKE

Patronat Medialny

Rzeczpospolita
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.