
Udział w konferencji umożliwia uzyskanie 7 punktów CPE.
Przedstawiona agenda może ulec zmianom.
11 września, czwartek |
||||
8:00 |
Rejestracja uczestników |
|||
SCS CASE |
||||
8:45 |
Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń |
|||
9:00 |
Polaczył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko / DK WOC |
|||
9:25 |
Cybertarcza 10/10 – Przemysław Dęba / CERT Orange Polska
|
|||
10:00 |
Czy komputer może zabić? – studium przypadków Adam Haertle / Zaufana Trzecia Strona
|
|||
10:30 |
Inauguracja finału V sezonu Ligi CyberBastion |
|||
10:40 | PRZERWA KAWOWA
|
|||
SCS CASE |
SCS PRO |
SCS STUDY |
SCS CyberBastion |
|
11:15 |
Patchować czy nie patchować systemy OT – oto jest pytanie! – Michał Karolak / Gaz-System |
Agnieszka Gryszczyńska / Prokuratura Krajowa![]() |
Dezinformacja jako usługa, czyli żarty się skończyły – Beata Zalewa![]() |
I FAZA TURNIEJU FINAŁOWEGO
. .. |
11:50 | TBA | TBA | Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym – Tomasz Kaszubowski / SoftMedica![]() |
|
12:25 | Boiler Room 2.0: Nowe twarze starych oszustw – jak oszuści inwestycyjni adaptują się w erze cyfrowej – insp. dr inż. Michał Bukowski / Akademia Policji w Szczytnie |
Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa – Marcin Fronczak / Fundacja Bezpieczna Cyberprzestrzeń![]() |
TBA | |
13:00 | Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL – Tomasz Widomski / Elproma Electronics![]() |
TBA | Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… – Agata Ślusarek, Krzysztof Zieliński / Euro-net Sp. z o.o.![]() ![]() |
|
13:35 |
LUNCH |
|||
14:35 | Piotr Adamczyk / Axence „Człowiek – najsłabsze ogniwo czy klucz do bezpieczeństwa? Rola czynnika ludzkiego w bezpieczeństwie IT i procesie inwentaryzacji aktywów” ![]() |
Wyciek, którego nie było – Wiktor Szymański / EMPIK
W marcu 2025 roku na BreachForums pojawiła się oferta sprzedaży rzekomej bazy danych klientów Empik. Choć próbka wyglądała wiarygodnie, całość okazała się fałszywa – a historia tego incydentu to gotowy scenariusz thrillera. Jak wyglądały te intensywne godziny z perspektywy zespołów PR i ITSEC? Ile było fałszywych tropów, niedopowiedzeń i mediów polujących na clickbait? Podczas prelekcji opowiemy, jak wyglądało zarządzanie dezinformacją w czasie rzeczywistym, jak odróżnić realny wyciek od sprytnej mistyfikacji i co na to wszystko MakeLifeHarder. Na te inne pytania postaramy się odpowiedzieć w trakcie prelekcji. |
TBA | II FAZA TURNIEJU FINAŁOWEGO
. . |
15:10 | Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / eDiscovery, Franciszek Krzeszowski Nie trzeba być hakerem, by wynieść dane z firmy – wystarczy domowa chmura, trochę sprytu i… MacBook. W tej prezentacji opowiemy historię realnego incydentu, w którym pracownik wykorzystał NAS do „tymczasowego” przeniesienia firmowych plików. Dzięki analizie artefaktów systemowych, reverse-engineeringowi aplikacji i badaniu fizycznego urządzenia, udało się odtworzyć działania użytkownika mimo prób zatarcia śladów. Pokażemy, jak informatyka śledcza może być skutecznym narzędziem nie tylko w walce z cyberprzestępcami, ale i przy nadużyciach wewnętrznych – od wykrycia incydentu po rekomendacje dla organizacji. A bonusowo: tak, pendrive’y wciąż mają się dobrze |
TBA | Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków – Ireneusz Tarnowski / BlueCyberspace![]() |
|
15:45 | Projektowanie wdrożeń AI w modelu „safety first” – Grzegorz Pohorecki Grzegorz Pohorecki | Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju – Krzysztof Szczypiorski / FatBrain Biohackers Club, Politechnika Warszawska![]() |
TBA | |
16:20 |
Shackujmy razem router – |
MOJE.CERT.PL – jak używać danych CTI? – Marcin Dudek / CERT Polska![]() |
Panel CISO Poland – Andrzej Bartosiewicz (prowadzący), Katarzyna Żółkiewska-Malicka, Wiktor Szymański, Leszek Gerwatowski, Jędrzej Trzciński / CISO Poland![]() |
|
16:55 |
.Case Study – Michał Sajdak / Sekurak
|
|||
17:30 |
FINAŁ LIGI CyberBastion – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD |
|||