SCS PROGRAM CAŁY

11 september, Wednesday

8:00
Participant registration
SCS PRO
8:45

Opening session Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń 

9:00

Historia pewnego phishingu…  Michal Terbert /  Splunk 

9:25

Jak wykuwała się… przyjaźń – czyli znacznie więcej niż ‚Polska drużyna w ćwiczeniach NATO Locked Shields Jarosław Wacko / DK WOC

10:00

Cyber security and the Internet – why give a damn? Don Stikvoort / Open CSIRT Foundation

10:30

The Inauguration of the Final of the Fourth Season of the Cyber Fortress League

10:40 COFFEE BREAK

SCS PRO
SCS CASE
SCS STUDY
SCS CYBER FORTRESS
11:15
Stabilność a bezpieczeństwo: Świadome zarządzanie aktualizacjami urządzeń mobilnych Kajetan Augustowski / Samsung
Bariery technologiczne w tworzeniu efektywnych strategii cyberbezpieczeństwa, czyli czego brakuje współczesnym narzędziom? Dominik Hawryluk / SecureVisio Wiwisekcja ataku malware – Piotr Zdunek  / Atende FIRST PHASE OF THE FINAL TOURNAMENT

11:50 Seria niefortunnych zdarzeń 2 / Wojciech Pilszak #BezpiecznyPrzemysł Krystian Szefler / NASK, CERT Polska  Phishing? – nie dziękuję. Jak zmienił się krajobraz technik i taktyk grup APT  Ireneusz Tarnowski
12:25 Dlaczego Twój Plan Ciągłości Działania nie działa: Najczęstsze błędy popełniane przez każdego CISO Mateusz Gałka / Xopero
AI in DDoS Protection and SSL Visibility Ayerden Polat / A10 Networks
Przechowywanie haseł – Jak to wygląda w praktyce Adrian Żółkiewicz / Perceptus 
13:00 Jak oszukać sztuczną inteligencję: Wprowadzenie do antagonistycznego uczenia maszynowego / Mateusz Bursiak Debata: High Risk Vendors w nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa: Łukasz Wojewoda Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji, Janusz Cendrowski / Polski Komitet Normalizacyjny – Komitet Techniczny nr 182, Robert Kośla / Fundacja Bezpieczna Cyberprzestrzeń Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń Po nitce do głębka – czyli na przykładach o tym jak reagować na ataki BEC / Michał Opala, Jędrzej Liberacki 
13:30

LUNCH

14:35 Symulacje ataków jako kluczowy element Purple Team: Jak wykorzystać narzędzia BAS do wzmocnienia bezpieczeństwa?  Robert Szymański, Piotr Kawa, Błażej Długopolski / MCX Unveiling Pakistani APT Operations: Netflow Analysis and Insights into Targeting India’s Critical Entities  Thibault Seret / Team Cymru Building a Resilient Cybersecurity Framework – integrowanie technologii NDR, DLP, EDR i oszustw na potrzeby kompleksowego zarządzania zagrożeniami Robert Dąbroś / Fidelis Security SECOND PHASE OF THE FINAL TOURNAMENT

15:10 Secret? Midnight? Zamieć? A może po prostu incydent, który jest gorszy niż się może wydawać?  Maciej Broniarz / CERT NGO Segmentacja: jak uniknęliśmy losu Titanica Łukasz Bromirski / Cisco, Jerzy Paśnikowski / Trecom  Nie bądź jak Janek. Czyli o sposobach i konsekwencjach płacenia okupów Marcin Serafin / Kancelaria Rymarz Zdort Maruta
15:45 Praktyczne aspekty obsługi incydentu ransomware  Robert Bigos Hackowanie motocykla w praktyce – prawno-techniczne case study na dwóch kołach  Maciej Nowak, Kamil Grzela, Sebastian Zieliński Wykorzystanie uczenia maszynowego do wykrywania anomalii: Case study ataków typu brute-force i password spray  Mikołaj Felsztyński, Kamil Gwiżdż / ING Hubs
16:20

SecVault: wykorzystanie potencjału #AI do odkrywania wiedzy w świecie podcastów o cyberbezpieczeństwie  Piotr Bednarz, Julian Dudka i Adrian Kapczyński / Studenckie Koło Naukowe „CAPTCHA” Politechnika Śląska

Jak 7 osób przywróciło od postaw, bez grama dokumentacji działanie firmy o międzynarodowym zasięgu  Przemysław Jagoda / Boat.Systems Reakcja i profilaktyka w środowisku aplikacyjnym, czyli jak ograniczyć skuteczność ataków na aplikacje webowe  Michał Kaczmarek / Trecom
16:55 Nie tylko PAP – najciekawsze włamania pisane cyrylicą  Adam Haertle / Zaufana Trzecia Strona
17:30

17:45

FINAŁ LIGI CYBER TWIERDZY – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD  

SOCIAL CASE STUDY NETWORKING

glasswine