Wszystkie prezentacje w języku angielskim będą tłumaczone równolegle na język polski.

 
22 października 2014
DZIEŃ 1
  SALA A+B+C
09:3009:40otwarcie konferencji
09:4010:25

The Arms Race

Mikko Hypponen
F-SECURE en

10:2511:10

Verizon 2014 Data Breach Investigations Report

Stephen Brannon
Verizon en

11:1011:30

Jak zapewnić bezpieczeństwo sieci. Analiza zagrożeń 2014 - FortiGuard Labs.

Robert Dąbrowski
Fortinet pl
11:3011:45Przerwa kawowa
11:4512:30

Heartbleed: "The attack is limited to data stored in computer memory"

IIkka Sovanto 
NSCS-FI en

12:3012:50

Współczesne metody monitorowania bezpieczeństwa IT

Tomasz Wojciechowski 
Safe Computing Sp.z o.o. pl

12:5013:10Wizja zintegrowanego bezpieczeństwa w praktyce

Bartosz Chmielewski 
McAfee 
pl

13:1014:10Obiad
  Sesje równoległe
  SALA ASALA BSALA C
14:1014:55

Cyberprzestępczość dobrze zorganizowana – historia i trendy

Jerzy Kosiński 
Wyższa Szkoła Policji w Szczytnie
 pl

Obrona w Warstwie Ósmej - nieśmiertelny wymiar bezpieczeństwa

Błażej Boczula pl

The exploitation arm race between attackers and defenders

Adam Zabrocki 
Microsoft 
en

14:5515:40

NO MEDIA

"Ransomware" - wymuszenia okupu w sieci - zagrożenia, tendencje i przeciwdziałanie

Jarosław Sordyl 
Europol 
pl

Garnek miodu i obrona przez atak vs. Prawo

Jarosław Góra
Ślązak, Zapiór i Wspólnicypl

Ucieczka z Matrixa: (nie)bezpieczna analiza malware

Mateusz "j00ru" Jurczyk pl

15:4016:00Przerwa kawowa
  SALA ASALA BSALA C
16:0016:45

Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latających

Borys Łącki, Wojciech Janusz, Mateusz Kocielski 
LogicalTrust pl


Securing Cyberspace from Misuse: Evaluating Criminal Opportunities on the Tor Network

Diana Dolliver 
University of Alabama 
en

Uniwersalne i solidne zabezpieczenia webaplikacji, z których, nie wiedzieć czemu, nikt nie korzysta...

Piotr Konieczny 
niebezpiecznik.pl
 pl

16:4517:25

Sieci VLC i ich bezpieczeństwo

Grzegorz Blinowski 
Politechnika Warszawska
 pl

Dilerzy, pedofile, hakerzy - praktyczna deanonimizacja użytkowników sieci TOR

Adam Haertle 
UPC
 pl

Letnie faktury

Maciej Kotowicz 
CERT Polska/NASK
 pl

17:2518:00

Analysis of Security of Embedded Devices

Andrei Costin, Jonas Zaddach 
firmare.re
 en

Czy prawo do prywatności jest dogmatem?

Maciej Gajewski, Piotr Dzwonkowski pl

Sektor małych i średnich złośliwych programów w Polsce

Łukasz Siewierski 
CERT Polska/NASK 
pl

 
20:00

 

Wieczorne spotkanie


AïOLI Cantine Bar Café Deli
Świętokrzyska 18, Warszawa

 

 

23 października 2014
DZIEŃ 2
  SALA A+B+C
09:3009:35otwarcie II dnia
09:3510:05

An ENISA perspective on Electronic Trust Services  (eIDAS – Electronic Identification and Signature)

Udo Helmbrecht 
ENISA
 en

10:0510:50

Comparative Analysis of Chinese & Russian Cyber Criminal Hacking Initiatives

William Hagestad II 
Red Dragon Rising
 en

10:5011:10

DDoS attacks - how to resolve this burning issue?

Maciej Cieciera
BT 
pl

11:1011:30Przerwa kawowa
11:3012:15

Cybercrime Metrics and Threat Data: What are the Current Trends? Who? Why? And Where?

Jart Armin 
Cyberdefcon
 en

12:1512:35

Bezpieczeństwo aplikacji www - klasyfikacja zgodna ze standardem OWASP i zarządzanie podatnościami

Tomasz Zawicki
Passus 
pl

12:3512:55

Doświadczenia i praktyka wykrywania zagrożeń zamaskowanych i nierozpoznanych

Jarosław Prokop
Checkpoint 
pl

12:5513:55Obiad
  Sesje równoległe
  SALA ASALA BSALA C
13:5514:40

DNSSEC - Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość?

Adam Obszyński pl

NO MEDIA

Reflections on Cyber Indicator Development and Analysis

Andrew Kompanek, Brian Allen, JJ Cummings 
CERT/CC, US-CERT, Cisco en

Snake aka Uroburos - the big picture

Andrzej Dereszowski en

14:4015:25

Deploying ICS Honeypots to Deceive and Thwart Adversaries

Lukas Rist 
blue coat
 en

NO MEDIA

A Threat-Based Security Monitoring Case Study

Matthew Valites 
CISCO CSIRT
 en

NO MEDIA

Cyber-threats in 2014 Ukrainian cyber-space

Nikolay Koval 
CERT-UA 
en

15:2515:45Przerwa kawowa
  SALA ASALA BSALA C
15:4516:30

Cuckoo Sandbox and its recent developments

Jurriaan Bremer en

IllBuster - fighting illegal content

Adam Kozakiewicz, Janusz Urbanowicz, Igino Corona 
NASK, University of Cagliari 
en

Wybrane podatności w aplikacjach webowych

Michał Sajdak 
sekurak.pl
 pl

16:3017:20

YARA: The pattern matching swiss knife for malware researchers and everyone else

Victor Manuel Alvarez en

Seksting - intymne zdjęcia, które może ujrzeć świat

Martyna Różycka 
NASK / Dyżurnet.pl 
pl

Bitcoiny - Złoto XXI Wieku

Michał Kluska, Grzegorz Wanio
Olesinski i Wspólnicy
 pl

17:2017:35Zakończenie i rozstrzygnięcie konkursów
 

Partnerzy SECURE 2017

Patronat Honorowy

Ministerstwo Cyfryzacji
Enisa
UKE
Polska Izba Informatyki i Telekomunikacji
Instytut Kościuszki

Partner Główny

Huawei

Partnerzy

Arrow
CheckPoint
F5
Fidelis
IBM
McAfee
Paloalto
4sync
samsung

Partner Specjalny

Wheel Systems

Wystawcy

Huawei
Check Point
Cisco
Comp
ENISA
EMCA
Novicom
Ectacom
CYNET
F5
4sync
Fortinet
Fidelis
Greeneris
Integrity Partners
Trend Micro
Audi
Palo Alto
PASSUS
Symantec
samsung
Wheel System
NASK
NASK SA

Patronat Medialny

Rzeczpospolita
ISSA
ITWIZ
Niebezpiecznik
Polska Agencja Prasowa
Puls Biznesu
Sekurak
Wirtualna Polska
Zaufana Trzecia Strona

Partner Wspierający

Audi
Weco Travel

Organizatorzy

NASK
CERT
NASK SA

Strona używa plików cookies, aby ułatwić Tobie korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Brak zmiany ustawienia przeglądarki oznacza wyrażenie zgody.