SCS PROGRAM CAŁY
11 september, Wednesday |
||||
8:00 |
Participant registration |
|||
SCS PRO |
||||
8:45 |
Opening session Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń |
|||
9:00 |
Historia pewnego phishingu… Michal Terbert / Splunk |
|||
9:25 |
Jak wykuwała się… przyjaźń – czyli znacznie więcej niż ‚Polska drużyna w ćwiczeniach NATO Locked Shields Jarosław Wacko / DK WOC |
|||
10:00 |
Cyber security and the Internet – why give a damn? Don Stikvoort / Open CSIRT Foundation |
|||
10:30 |
|
|||
10:40 | COFFEE BREAK | |||
SCS PRO |
SCS CASE |
SCS STUDY |
SCS CYBER FORTRESS |
|
11:15 |
Stabilność a bezpieczeństwo: Świadome zarządzanie aktualizacjami urządzeń mobilnych Kajetan Augustowski / Samsung
|
Bariery technologiczne w tworzeniu efektywnych strategii cyberbezpieczeństwa, czyli czego brakuje współczesnym narzędziom? Dominik Hawryluk / SecureVisio | Wiwisekcja ataku malware – Piotr Zdunek / Atende | FIRST PHASE OF THE FINAL TOURNAMENT |
11:50 | Seria niefortunnych zdarzeń 2 / Wojciech Pilszak | #BezpiecznyPrzemysł Krystian Szefler / NASK, CERT Polska | Phishing? – nie dziękuję. Jak zmienił się krajobraz technik i taktyk grup APT Ireneusz Tarnowski | |
12:25 | Dlaczego Twój Plan Ciągłości Działania nie działa: Najczęstsze błędy popełniane przez każdego CISO Mateusz Gałka / Xopero |
|
Przechowywanie haseł – Jak to wygląda w praktyce Adrian Żółkiewicz / Perceptus | |
13:00 | Jak oszukać sztuczną inteligencję: Wprowadzenie do antagonistycznego uczenia maszynowego / Mateusz Bursiak | Debata: High Risk Vendors w nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa: Łukasz Wojewoda Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji, Janusz Cendrowski / Polski Komitet Normalizacyjny – Komitet Techniczny nr 182, Robert Kośla / Fundacja Bezpieczna Cyberprzestrzeń Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń | Po nitce do głębka – czyli na przykładach o tym jak reagować na ataki BEC / Michał Opala, Jędrzej Liberacki | |
13:30 |
LUNCH |
|||
14:35 | Symulacje ataków jako kluczowy element Purple Team: Jak wykorzystać narzędzia BAS do wzmocnienia bezpieczeństwa? Robert Szymański, Piotr Kawa, Błażej Długopolski / MCX | Unveiling Pakistani APT Operations: Netflow Analysis and Insights into Targeting India’s Critical Entities Thibault Seret / Team Cymru | Building a Resilient Cybersecurity Framework – integrowanie technologii NDR, DLP, EDR i oszustw na potrzeby kompleksowego zarządzania zagrożeniami Robert Dąbroś / Fidelis Security | SECOND PHASE OF THE FINAL TOURNAMENT |
15:10 | Secret? Midnight? Zamieć? A może po prostu incydent, który jest gorszy niż się może wydawać? Maciej Broniarz / CERT NGO | Segmentacja: jak uniknęliśmy losu Titanica Łukasz Bromirski / Cisco, Jerzy Paśnikowski / Trecom | Nie bądź jak Janek. Czyli o sposobach i konsekwencjach płacenia okupów Marcin Serafin / Kancelaria Rymarz Zdort Maruta | |
15:45 | Praktyczne aspekty obsługi incydentu ransomware Robert Bigos | Hackowanie motocykla w praktyce – prawno-techniczne case study na dwóch kołach Maciej Nowak, Kamil Grzela, Sebastian Zieliński | Wykorzystanie uczenia maszynowego do wykrywania anomalii: Case study ataków typu brute-force i password spray Mikołaj Felsztyński, Kamil Gwiżdż / ING Hubs | |
16:20 |
SecVault: wykorzystanie potencjału #AI do odkrywania wiedzy w świecie podcastów o cyberbezpieczeństwie Piotr Bednarz, Julian Dudka i Adrian Kapczyński / Studenckie Koło Naukowe „CAPTCHA” Politechnika Śląska |
Jak 7 osób przywróciło od postaw, bez grama dokumentacji działanie firmy o międzynarodowym zasięgu Przemysław Jagoda / Boat.Systems | Reakcja i profilaktyka w środowisku aplikacyjnym, czyli jak ograniczyć skuteczność ataków na aplikacje webowe Michał Kaczmarek / Trecom | |
16:55 | Nie tylko PAP – najciekawsze włamania pisane cyrylicą Adam Haertle / Zaufana Trzecia Strona | |||
17:30
17:45 |
FINAŁ LIGI CYBER TWIERDZY – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD SOCIAL CASE STUDY NETWORKING |
|||