24-26 października 2011

Sesje będą prowadzone w języku polskim () lub angielskim (). Podczas wszystkich sesji (z wyjątkiem warsztatów) będzie zapewnione tłumaczenie symultaniczne polsko-angielskie lub angielsko-polskie.

24 października 2011 r.
DZIEŃ 1 - Warsztaty
08:4509:15Rejestracja uczestników warsztatów SECURE Hands-on
09:3013:00
Anatomia złośliwego PDFa
(Warsztat)
Paweł Jacewicz, Łukasz Juszczyk
(CERT Polska)

/
Analiza spyware - Spyeye i Zeus
(Warsztat)
Tomasz Bukowski, Tomasz Sałaciński
(CERT Polska)
/
Ataki na VoIP
(Warsztat)
Sandro Gauci, Joffrey Czarny
Snort
(Warszat)
Piotr Linke (Sourcefire)
13:1514:15Obiad
14:3017:15
Anatomia złośliwego PDFa
(Warsztat)
Paweł Jacewicz, Łukasz Juszczyk
(CERT Polska)
/
Analiza spyware - Spyeye i Zeus
(Warsztat)
Tomasz Bukowski, Tomasz Sałaciński
(CERT Polska)
/
Ataki na VoIP
(Warsztat)
Sandro Gauci, Joffrey Czarny
Snort
(Warsztat)
Piotr Linke (Sourcefire)
 
25 października 2011 r.
DZIEŃ 2 - Konferencja
08:4509:30Rejestracja uczestników
09:3009:45Otwarcie konferencji
09:4510:30Funny Pharma: Inside the Web's Leading Rogue Pharmacies
Brian Krebs (Krebs on Security LLC)
10:3011:00Cybersecurity Agenda according to Microsoft
Monika Josi (Microsoft)
11:0011:30Czy chmury są wystarczająco bezpieczne?
Bartosz Kamiński (HP)
11:3011:45Kawa
11:4512:30Recidivism and the Art of Remediation
Richard Perlotto (Shadowserver)
12:3013:15Doping w sieci
Robert Korzeniowski
13:1514:15Obiad
  Sesje równoległe
14:1515:00Obrona przed działaniami nieuprawnionymi w środowisku federacyjnym

Juliusz Brzostek
CERT Polska/NASK
Security events in the enterprise 1/2 hour

Gavin Reid
Cisco Systems
Ataki spyware na urządzenia mobilne - ZiTMo

Tomasz Bukowski
CERT Polska/NASK
15:0015:45tiqr: secure and user-friendly authentication using smart phones and QR tags

Joost van Dijk
SURFnet
Adresografia przejętych tajemnic - czyli jak się chronić przed nieznanym

Marcin Siedlarz, Wojciech Ledzion
CERT.GOV.PL
Zaawansowane techniki anty-reversingowe w botach SpyEye

Tomasz Sałaciński
CERT Polska/NASK
15:4516:30Bezpieczna stacja do zastosowań specjalnych

Adam Kozakiewicz
NASK
DNSSEC pod kontrolą. Zagrożenia w podpisanej strefie

Maciej Andziński
NASK
Lessons learned from a Bredolab take down
NO PRESS
Dave Woutersen, Godert Jan Van Manen
GOVCERT.nl
16:3016:45Kawa
16:4517:30Bezpieczeństwo aplikacji mobilnych

Artur Maj, Mariusz Burdach
Prevenity
Podniesienie poziomu ochrony prywatności użytkowników serwisu NK.pl po wprowadzeniu odpłatności za udostępnianie danych podmiotom uprawnionym

Aleksander Gacek, Maciej Kołodziej
nk.pl
Botnets - Measurement, Defense and Disinfection.

Giles Hogben
ENISA
17:3018:15Case studies and trends: Real world forensics cases brought to light

Ryan Jones
Trustwave
Ściganie przestępstw popełnianych na forach/blogach

Michał Kluska, Grzegorz Wanio
Olesiński i wsp.
TRIAGE: Towards an automated intelligence tool for cyber security

Olivier Thonnard
Symantec Research
 
19:00Impreza wieczorna
26 października 2011 r.
DZIEŃ 3 - Konferencja
09:0009:30Rejestracja uczestników
09:3010:00APT (Advanced Persistent Threats) - czy stanowią zagrożenie i czy możemy się skutecznie chronić?
Alexander Raczyński (Websense)
10:0010:30Agile Security
Piotr Linke (Sourcefire)
10:3010:50W poszukiwaniu straconego czasu, czyli monitorowanie bezpieczeństwa systemów teleinformatycznych (Integrated Solutions)
Rafał Jaczyński (Grupa TP)
10:5011:35The State of Internet Identity
Dick Hardt (Bubbler)
11:3511:50Kawa
  Sesje równoległe
11:5012:35VoIP fraud: a security researcher's view

Sandro Gauci
EnableSecurity
Hack'n'play

Jarosław Jantura
NASK
IT w służbie szpiega

Michał Młotek
CERT.GOV.PL
12:3513:20Stories from the VoIP security trench

Joffrey Czarny
devoteam
Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Paweł Krześniak
CERT Polska/NASK
Cyber Weapons in 2011: An F16 Just Flew Over a 1st World War Battlefield

Raoul Chiesa
mediaservice.net
13:2014:20Obiad
14:2015:20Lightning Talks
15:2015:35Kawa
15:3516:20Social engineering w praktyce
Piotr Konieczny (niebezpiecznik.pl)
16:2016:50Securing Tomorrow's Data Center in an App-based world
Peter Doggart (Crossbeam)
16:5017:35Defending a Social Network Infrastructure
Ryan Seu (Facebook)
17:3517:50Zakończenie i losowanie nagród

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.