
Udział w konferencji umożliwia uzyskanie 7 punktów CPE.
Przedstawiona agenda może ulec zmianom.
11 września, czwartek |
|||||
8:00 |
Rejestracja uczestników |
||||
SCS CASE |
|||||
9:00 |
Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń |
||||
9:10 | ![]() Połączył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko / DK WOC |
||||
9:35 | ![]() Cybertarcza 10/10 –Przemysław Dęba / CERT Orange Polska |
||||
10:00 |
Czy komputer może zabić? – studium przypadków Adam Haertle / Zaufana Trzecia Strona |
||||
10:30 |
Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju
|
||||
11:00 |
Inauguracja finału V sezonu Ligi CyberBastion |
||||
11:15 |
PRZERWA KAWOWA |
||||
SCS CASE |
SCS PRO |
SCS STUDY |
SCS CyberBastion |
||
11:45 | ![]() Michał Karolak / Gaz-System |
Security feature czy obscurity marketing – Apple FindMy – Szymon Karbowski StreamVX | ![]() Beata Zalewa |
I FAZA TURNIEJU FINAŁOWEGO
. .. |
|
12:20 | ![]() |
![]() Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa. |
![]() O tajemnicach sesji uprzywilejowanych i dlaczego warto je rejestrować. Mirosław Mycek / Fudo Security |
||
12:55 | ![]() Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL |
![]() Internetowe sklepy z narkotykami – postępowanie prokuratorskie |
![]() ![]() Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… Agata Ślusarek, Krzysztof Zieliński |
||
13:30 | ![]() |
![]() Wchodzę, bo mogę – testy fizycznego bezpieczeństwa w praktyce – |
![]() Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym |
||
14:05 |
LUNCH |
||||
15:00 | ![]() Cyberodporność – nie zrozumiesz, póki nie doświadczysz |
![]() Wyciek, którego nie było |
![]() Piotr Adamczyk / Axence |
II FAZA TURNIEJU FINAŁOWEGO
. . |
|
15:35 | ![]() ![]() Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / Franciszek Krzeszowski |
![]() ![]() Z życia CISO as a Service |
![]() Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków |
||
16:10 | Projektowanie wdrożeń AI w modelu „safety first” Grzegorz Pohorecki | TBA | ![]() SOC czyli jak złapać niewidzialnego i nie przegapić oczywistego |
||
16:45 | ![]() Zhackujmy razem router
|
![]() ![]() Współpraca zespołów bezpieczeństwa z Moje.cert.pl – od |
![]() ![]() Panel CISO Poland Andrzej Bartosiewicz (prowadzący), Katarzyna Żółkiewska-Malicka, Witold Szymański, Leszek Gerwatowski, Jędrzej Trzciński / CISO Poland |
||
17:20 | .
Hackowanie urządzeń sieciowych na żywo – Michał Sajdak / Sekurak |
||||
17:55 |
FINAŁ LIGI CyberBastion – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD
|
||||