Program 2025

Image

Udział w konferencji umożliwia uzyskanie 7 punktów CPE.
Przedstawiona agenda może ulec zmianom.

       11 września, czwartek

8:00
Rejestracja uczestników
SCS CASE
8:45
Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń 
9:00

Polaczył nas Locked Shields, czyli geneza Cyber LEGIONU Jarosław Wacko / DK WOC

9:25

Cybertarcza 10/10 – Przemysław Dęba / CERT Orange Polska

10:00

Czy komputer może zabić? – studium przypadków Adam Haertle / Zaufana Trzecia Strona

10:30

Inauguracja finału V sezonu Ligi CyberBastion

10:40 PRZERWA KAWOWA

SCS CASE
SCS PRO
SCS STUDY
SCS CyberBastion
11:15

Patchować czy nie patchować systemy OT – oto jest pytanie! – Michał Karolak / Gaz-System
A Michał Karolak na szczęście zna odpowiedź Podczas tegorocznej edycji SCS poprowadzi fascynujący wykład o systemach sterowania i monitorowania instalacjami technologicznymi oraz wyzwaniach związanych z ich bezpieczeństwem. Co roku odkrywamy coraz więcej luk, które dotyczą zarówno klasycznych systemów operacyjnych, jak i specjalistycznych RTOS w programowalnych sterownikach logicznych PLC. Producenci wydają aktualizacje, by łatać te podatności, ale doświadczenie pokazuje, że te poprawki często generują nowe problemy…

Agnieszka Gryszczyńska / Prokuratura Krajowa

Dezinformacja jako usługa, czyli żarty się skończyły – Beata Zalewa
W 2025 roku granice między cyberatakiem a dezinformacją coraz bardziej się zacierają. Firmy padają ofiarą zorganizowanych kampanii informacyjnych, które destabilizują operacje, obniżają wartość rynkową i uderzają w reputację. Podczas sesji pokażemy, jak dezinformacja staje się nowym wektorem ataku – od deepfake’ów zarządów i fałszywych komunikatów, po spreparowane raporty i wirusowe memy. Przedstawimy architekturę systemów wczesnego ostrzegania z wykorzystaniem AI i NLP do wykrywania anomalii informacyjnych, fałszywych źródeł i analizy sentymentu. Pokażemy, jak integrować monitoring reputacji z cyber threat intelligence, automatyczne tagowanie treści i klasyfikację incydentów w SIEM/SOAR. Sesję wzbogacą przykłady z lat 2024–2025, m.in. z sektorów finansowego, energetycznego i healthtech.
I FAZA TURNIEJU FINAŁOWEGO

.

..

11:50 TBA TBA Analiza śledcza incydentów bezpieczeństwa w systemach HIS – studia przypadków i metody wykrywania nadużyć w środowisku medycznym – Tomasz Kaszubowski / SoftMedica
Wystąpienie prezentuje praktyczne przypadki informatyki śledczej w środowiskach medycznych, ze szczególnym uwzględnieniem systemów HIS. Omówione zostaną rzeczywiste incydenty naruszenia poufności i integralności danych pacjentów oraz metody identyfikacji wektorów ataku, korelacji logów i odzyskiwania śladów cyfrowych. Uczestnicy poznają nie tylko techniczne aspekty dochodzeń, ale i specyficzne wyzwania związane z regulacjami i infrastrukturą systemów medycznych. Podkreślimy, że kluczowym warunkiem bezpieczeństwa tych systemów jest rozliczalność – możliwość jednoznacznego śledzenia operacji na danych i zapewnienia ich integralności w kontekście technologicznym i organizacyjnym.
12:25 Boiler Room 2.0: Nowe twarze starych oszustw – jak oszuści inwestycyjni adaptują się w erze cyfrowej –
insp. dr inż. Michał Bukowski / Akademia Policji w Szczytnie  
Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa – Marcin Fronczak / Fundacja Bezpieczna Cyberprzestrzeń

TBA
13:00 Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL – Tomasz Widomski / Elproma Electronics

TBA Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia… – Agata Ślusarek, Krzysztof Zieliński / Euro-net Sp. z o.o.
Na pierwszy rzut oka wygląda to jak klasyczna reklama: butik ogłasza zamknięcie, ostatnia kolekcja, emocjonalny wpis, pastelowe zdjęcia i link do „sklepu”. Niby nic nowego – internet pełen jest takich historii. A jednak… coś się nie zgadza. Klik reklama, klik strona, potem druga, trzecia… i wciągnięci. W trakcie prezentacji opowiemy o kampaniach phishingowych, które sprytnie żerują na trendzie „pomagania” – bez malware’u, bez zaawansowanego kodu. Tylko dobry storytelling, reklamy na Facebooku i ludzie, którzy dali się nabrać. A skoro mamy rok AI, to i sztucznej inteligencji nie zabraknie. Przestępcy też chcą być nowocześni – więc pokażemy, jak (często nieudolnie) wykorzystują modele językowe i inne narzędzia AI w atakach. Na koniec: prawdziwy cyberprzekrój – fałszywe inwestycje, nieistniejące leki, strony, na których zainwestujesz we własną stratę albo „wyleczysz się” na śmierć. Nie będziemy opowiadać o schematach – pokażemy, jak wygląda dziś skala tego zjawiska i jak wygląda współczesna cyberprzestępczość jako globalna machina.
13:35

LUNCH

14:35 Piotr Adamczyk / Axence
„Człowiek – najsłabsze ogniwo czy klucz do bezpieczeństwa? Rola czynnika ludzkiego w bezpieczeństwie IT i procesie inwentaryzacji aktywów”
Wystąpienie dotyczy roli człowieka w procesie inwentaryzacji aktywów i analizie ryzyka, zgodnie z ISO 27005. Uczestnicy poznają różne role, jakie personel może pełnić w systemie bezpieczeństwa – od właściciela aktywów po potencjalne najsłabsze ogniwo. Omówione zostaną również zagrożenia związane z działaniami insiderów, ich typy oraz przykłady rzeczywistych incydentów. Pokażemy, jak odpowiednie szkolenia i działania edukacyjne wpływają na zwiększenie świadomości i realne wzmocnienie bezpieczeństwa organizacji.
Wyciek, którego nie było – Wiktor Szymański / EMPIK

W marcu 2025 roku na BreachForums pojawiła się oferta sprzedaży rzekomej bazy danych klientów Empik. Choć próbka wyglądała wiarygodnie, całość okazała się fałszywa – a historia tego incydentu to gotowy scenariusz thrillera. Jak wyglądały te intensywne godziny z perspektywy zespołów PR i ITSEC? Ile było fałszywych tropów, niedopowiedzeń i mediów polujących na clickbait? Podczas prelekcji opowiemy, jak wyglądało zarządzanie dezinformacją w czasie rzeczywistym, jak odróżnić realny wyciek od sprytnej mistyfikacji i co na to wszystko MakeLifeHarder. Na te inne pytania postaramy się odpowiedzieć w trakcie prelekcji.

TBA II FAZA TURNIEJU FINAŁOWEGO

.

.

15:10 Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / eDiscovery, Franciszek Krzeszowski
Nie trzeba być hakerem, by wynieść dane z firmy – wystarczy domowa chmura, trochę sprytu i… MacBook. W tej prezentacji opowiemy historię realnego incydentu, w którym pracownik wykorzystał NAS do „tymczasowego” przeniesienia firmowych plików. Dzięki analizie artefaktów systemowych, reverse-engineeringowi aplikacji i badaniu fizycznego urządzenia, udało się odtworzyć działania użytkownika mimo prób zatarcia śladów. Pokażemy, jak informatyka śledcza może być skutecznym narzędziem nie tylko w walce z cyberprzestępcami, ale i przy nadużyciach wewnętrznych – od wykrycia incydentu po rekomendacje dla organizacji. A bonusowo: tak, pendrive’y wciąż mają się dobrze
TBA Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków – Ireneusz Tarnowski / BlueCyberspace

15:45 Projektowanie wdrożeń AI w modelu „safety first” – Grzegorz Pohorecki Grzegorz Pohorecki Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju – Krzysztof Szczypiorski / FatBrain Biohackers Club, Politechnika Warszawska
Opowiem na temat biohackingu nerwu błędnego, czyli o poszukiwaniu straconego spokoju. W części praktycznej przedstawię metody stymulacji tego nerwu, zarówno z wykorzystaniem klasycznych technik, takich jak ćwiczenia fizyczne i oddechowe, czy też medytacja, jak i nowoczesnych urządzeń neurostymulujących. Omówię również efekty tych działań w kontekście projektów mających na celu wydłużenie ludzkiego życia, przede wszystkim poprzez redukcję stresu i osiąganie stanu wewnętrznego spokoju.
TBA
16:20

Shackujmy razem router –
Mateusz Lach
Podczas prezentacji udowodnię, że wobec routerów warto mieć ograniczone zaufanie. Zaprezentuję, jak zhakowałem swój prywatny router i jak można tym samym obejść zabezpieczenia, tworząc realne zagrożenie dla całej sieci. Podczas prezentacji opowiem też, jak postępować, gdy odkryjecie taką lukę w zabezpieczeniach, jak należy współpracować z producentem oraz CERTem podczas procesu łatania dziury i jej upubliczienia. Opowiem również jak zarejestrować taką dziurę pod globalnie rozpoznawalnym numerem CVE.

MOJE.CERT.PL – jak używać danych CTI? – Marcin Dudek / CERT Polska

Panel CISO Poland – Andrzej Bartosiewicz (prowadzący), Katarzyna Żółkiewska-Malicka, Wiktor Szymański, Leszek Gerwatowski, Jędrzej Trzciński / CISO Poland

16:55
.

Case Study – Michał Sajdak / Sekurak

17:30

FINAŁ LIGI CyberBastion – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD