Program 2024

Image

Udział w konferencji umożliwia uzyskanie 7 punktów CPE.
Przedstawiona agenda może ulec zmianom.

       11 września, środa

8:00
Rejestracja uczestników
SCS CASE
8:45

Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń 

9:00

Historia pewnego phishingu… Michal Terbert /  Splunk 

9:25

Jak wykuwała się… przyjaźń – czyli znacznie więcej niż ‚Polska drużyna w ćwiczeniach NATO Locked Shields Jarosław Wacko / DK WOC

10:00

Cyber security and the Internet – why give a damn? Don Stikvoort / Open CSIRT Foundation

10:30

Inauguracja finału IV sezonu Ligi Cyber Twierdzy

10:40 PRZERWA KAWOWA

SCS PRO
SCS CASE
SCS STUDY
SCS CYBER TWIERDZA
11:15
Stabilność a bezpieczeństwo: Świadome zarządzanie aktualizacjami urządzeń mobilnych – Kajetan Augustowski / Samsung
Bariery technologiczne w tworzeniu efektywnych strategii cyberbezpieczeństwa, czyli czego brakuje współczesnym narzędziom? Dominik Hawryluk / SecureVisio Wiwisekcja ataku malware – Piotr Zdunek  / Atende I FAZA TURNIEJU FINAŁOWEGO

11:50 Seria niefortunnych zdarzeń 2 / Wojciech Pilszak #BezpiecznyPrzemysł Krystian Szefler / NASK, CERT Polska  Phishing? – nie dziękuję. Jak zmienił się krajobraz technik i taktyk grup APT  Ireneusz Tarnowski
12:25 Dlaczego Twój Plan Ciągłości Działania nie działa: Najczęstsze błędy popełniane przez każdego CISO Mateusz Gałka / Xopero AI in DDoS Protection and SSL Visibility Ayerden Polat / A10 Networks Przechowywanie haseł – Jak to wygląda w praktyce Adrian Żółkiewicz / Perceptus
13:00 Jak oszukać sztuczną inteligencję: Wprowadzenie do antagonistycznego uczenia maszynowego / Mateusz Bursiak Debata: High Risk Vendors w nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa Łukasz Wojewoda Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji, Janusz Cendrowski / Polski Komitet Normalizacyjny – Komitet Techniczny nr 182, Robert Kośla / Fundacja Bezpieczna Cyberprzestrzeń Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń Po nitce do głębka – czyli na przykładach o tym jak reagować na ataki BEC / Michał Opala, Jędrzej Liberacki
13:35

LUNCH

14:35 Symulacje ataków jako kluczowy element Purple Team: Jak wykorzystać narzędzia BAS do wzmocnienia bezpieczeństwa? Robert Szymański, Piotr Kawa, Błażej Długopolski / MCX Unveiling Pakistani APT Operations: Netflow Analysis and Insights into Targeting India’s Critical Entities Thibault Seret / Team Cymru Building a Resilient Cybersecurity Framework – integrowanie technologii NDR, DLP, EDR i oszustw na potrzeby kompleksowego zarządzania zagrożeniami Robert Dąbroś / Fidelis Security II FAZA TURNIEJU FINAŁOWEGO

15:10 Secret? Midnight? Zamieć? A może po prostu incydent, który jest gorszy niż się może wydawać? Maciej Broniarz / CERT NGO Segmentacja: jak uniknęliśmy losu Titanica Łukasz Bromirski / Cisco, Jerzy Paśnikowski / Trecom Nie bądź jak Janek. Czyli o sposobach i konsekwencjach płacenia okupów Marcin Serafin / Kancelaria Rymarz Zdort Maruta
15:45 Praktyczne aspekty obsługi incydentu ransomware Robert Bigos Hackowanie motocykla w praktyce – prawno-techniczne case study na dwóch kołach Maciej Nowak, Kamil Grzela, Sebastian Zieliński Wykorzystanie uczenia maszynowego do wykrywania anomalii: Case study ataków typu brute-force i password spray Mikołaj Felsztyński, Kamil Gwiżdż / ING Hubs
16:20

SecVault: wykorzystanie potencjału #AI do odkrywania wiedzy w świecie podcastów o cyberbezpieczeństwie Piotr Bednarz, Julian Dudka i Adrian Kapczyński / Studenckie Koło Naukowe „CAPTCHA” Politechnika Śląska

Jak 7 osób przywróciło od postaw, bez grama dokumentacji działanie firmy o międzynarodowym zasięgu Przemysław Jagoda / Boat.Systems Reakcja i profilaktyka w środowisku aplikacyjnym, czyli jak ograniczyć skuteczność ataków na aplikacje webowe Michał Kaczmarek / Trecom
16:55 Nie tylko PAP – najciekawsze włamania pisane cyrylicą
Adam Haertle / Zaufana Trzecia Strona
17:30

17:40

FINAŁ LIGI CYBER TWIERDZY – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD  

Wieczorne spotkanie

glasswine