| Prowadzący: Alicja Żukowska | Prowadzący: Piotr Kata | Warsztaty |
9.00– 9.30 | Our experience in France and other territories where CANAL+ is present and site blocking is already implemented, Francois Mazet, CANAL+ | Kosynierzy Kościuszki a polskie cyberbezpieczeństwo, Łukasz Jędrzejczak, Deloitte | Team Cymru |
9.30–10.00 | Stan prac nad wdrożeniem mechanizmów natychmiastowego blokowania dostępu do nielegalnych transmisji sportowych w Polsce i Europie,Teresa Wierzbowska, Stowarzyszenie Sygnał | Studium przypadku, Adam Lange, Agata Ślusarek, CSIRT KNF |
10.00–10.30 | Wyzwania związane ze stosowaniem blokowania stron pirackich na poziomie DNS i IP, Piotr Wójtów, CANAL+ | Pranie pieniędzy i inne wybrane narzędzia z Darknetu, Michał Barbaś, Mateusz Chrobok |
10.30–11.00 | Automatyzacja zadań i przyspieszanie działań operacyjnych z wykorzystaniem lokalnie uruchamianych rozwiązań sztucznej inteligencji, Karol Wróbel, Enigma | Cyberbezpieczeństwo na wyższym poziomie: Standaryzacja, Automatyzacja i Hardening jako fundamenty ochrony IT, Krzysztof Wierzbicki, UNIXsupport.PL |
11.00–11.30 | Przerwa kawowa |
11.30–12.00 | Problemy z Wi-Fi,Grzegorz Marczak, Zbigniew Jakubowski, Paweł Baraniecki, Compendium | Kiedy zacząć długi weekend. Anatomia przebiegu ataków na podmioty w pl,Sebastian Kondraszuk, Bartosz Trybus,CERT Polska | Automatyzacja zadań i przyspieszanie działań operacyjnych z wykorzystaniem lokalnie uruchamianych rozwiązań sztucznej inteligencji, Enigma |
12.00–12.30 | Zero Trust jako odpowiedź na cyberprzestępczość – jak chronić organizacje przed współczesnymi zagrożeniami?, Tomasz Janczewski, Akademia Marynarki Wojennej | Akredytacja systemu teleinformatycznego na przykładzie systemu Pegasus, Adam Behan, Uniwersytet Jagielloński |
12.30–13.00 | Matrioszka WSL, Konrad Klawikowski, Jakub Wróbel, Red Code Labs | Przeszukanie systemu informatycznego (sieci teleinformatycznej), Filip Radoniewicz | Przyspieszenie procesu typowania i analizy kluczowych danych w incydencie, CERT Polska (wyłącznie dla policjantów i prokuratorów) |
13.00–13.30 | Zbieranie elektronicznych materiałów dowodowych w platformie Microsoft Cloud, Grzegorz Tworek, Microsoft | Cyberatak?! Spokojnie – dane już wypłynęły, Karol Burszta, PREBYTES |
13.30–14.30 | Obiad |
| Prowadzący: Karol Gazda | Prowadzący: Piotr Kata | |
14.30–15.00 | Ransomware – a myślałem, że już wszystko widziałem, Witold Sobolewski, VS DATA | Od incydentu do odpowiedzialności – analiza powłamaniowa a rosnące oczekiwania PUODO w kontekście nowego podejścia do naruszeńWojciech Piszewski, Kancelaria Rymarz Zdort Maruta, Anna Krakowiak | Zbieranie elektronicznych materiałów dowodowych w platformie Microsoft Cloud, Grzegorz Tworek, Microsoft |
15.00–15.30 | Mobile forensics – quo vadis ?, Krzysztof Bińkowski, NetKomputer, AMW | Techniki wojny informacyjnej/hybrydowej i manipulacji w komunikacji online,Dobromir Ciaś, EDGE NPD |
15.30–16.00 | Akuku, Mam Cię! – Jak namierzyć operatora drona w sercu wojny, Michał Kłaput, Bank Millennium | Problemy z odzyskiwaniem danych z uszkodzonych, najnowszych modeli dysków HDD i SSD, Kacper Kulczycki, HSDR&C |
16.00–16.30 | Całe zycie z fuck’upami – 20 lecie pracy biegłego. Historia błędów mniejszych lub większych, Wojciech Pilszak, E-Detektywi | Między Chinami a USA – jak od podstaw zbudowaliśmy własny smartphone w Polsce, Aleksander Goszczycki, RAW, Aliaksandr Karovin, Mudita |
16.30–17.00 | Prawda na tacy. Metody zwiększania efektywności w zakresie badań i opiniowania, Piotr Karabela, Krzysztof Badowski, Lublin Forensic Group | Śledzenie floty cieni, Krystian Wojciechowski |
Bartosz Kwitkowski
CEO & Founder PREBYTES