PRZESTĘPCZOŚĆ TELEINFORMATYCZNA XXI WIEKU
prof. dr hab. inż. Michał Choraś, Politechnika Bydgoska
prof. dr hab. inż. Krzysztof Ficoń, AMW
prof. dr hab. Bernard Wiśniewski, Akademia WSB
dr hab. Jacek Bil prof. WAT
dr hab. inż. Piotr Dela prof. Akademii Kaliskiej
dr hab. Agnieszka Gryszczyńska prof. UKSW
dr hab. inż. Jerzy Kosiński prof. AMW - przewodniczący
dr hab. inż. Grzegorz Krasnodębski prof. AMW
kmdr dr hab. Bartłomiej Pączek prof. AMW
dr hab. Halina Świeboda prof. ASzWoj
dr Jarosław Biegański
dr Bogdan Guziński
dr inż. Zbigniew Jakubowski
dr inż. Robert Janczewski
dr inż. Krzysztof Liderman
dr inż. Adam E. Patkowski
dr Alicja Żukowska
dr Jakub Syta
Ireneusz Parafjańczuk
Jakub Pepłoński
Mariusz Tokarski
Piotr Balcerzak
Robert Kośla
dr hab. inż. Grzegorz Krasnodębski prof. AMW - przewodniczący
Adam Dzwonkowski
Karol Gazda
Piotr Kata
Artur Kubiak
Mariusz Tokarski
Marek Wierzbicki
10.00 – 10.30
10.30 – 11.00
11.00 - 11.30
11.30 – 12.15
12.15 – 12.45
Rosyjskie cyberataki na UkrainęRobert Kośla - Microsoft |
Współpraca organów ochrony danych i organów ściganiaWojciech Wiewiórowski - Europejski Inspektor Ochrony Danych |
12.45 – 13.15
Ukraińska cyberobrona obywatelskaJan Ukraiński - Civil Network OPORA |
Czy polski ekosystem prawny jest przyjazny dla stworzeń mitycznych i bytów nadprzyrodzonychWojciech Pilszak - e-Detektywi sp. z o.o. |
13.15 – 13.45
The Real Ransomware HeroesAnna Krakowska - Sekurak |
Przyszłość kontroli operacyjnejAleksander Goszczycki - Matic SA |
13.45 - 14.45
14.45 – 15.15
Why your cyber practice needs proactive cyber threat intelligenceSean Cooper - Team Cymru |
Wymagania SWIFT i DORA a bezpieczeństwo transakcji płatniczychAdam Mizerski - Getin Noble Bank S.A.; ISACA Katowice Chapter |
15.15 – 15.45
Digital Twins in operational AreasMathias Fanning - Hexagon/Leica Swiss |
SIM SWAP - wybrane prawne i organizacyjne wyzwania prowadzenia postępowań przygotowawczychAgnieszka Gryszczyńska - UKSW Prokuratura Krajowa |
15.45 – 16.15
Forensic analysis of Flash memory using X-ray and Logic analyzerAlexander Sheremetov - Rusolut |
Bezpieczeństwo płatności mobilnych w dobie oszustw w sieci, czyli rzecz o prewencji społecznej i współpracy z organami ścigania w perspektywie BLIKaAnna Koral - PSP (BLIK) |
16.15 - 16.30
16.30 – 17.00
Harnessing Tech, Tradecraft and Crowdsourcing to Derail Modern ThreatsJohn Dellinger - Microsoft |
Metody zapobiegania phishingowi oraz ich skuteczność w serwisie OLXMarcin Siemek - OLX |
17.00 – 17.30
|
Przestępczość e-commerce z perspektywy agenta rozliczeniowegoAdam Węgrowski - PayU S.A. |
17.30 – 18.00
|
Ciągłość działania banków w obliczu kryzysu wywołanego wojną w Ukrainie w świetle rekomendacji Związku Banków PolskichJarosław Biegański - FinCERT.pl - Bankowe Centrum Cyberbezpieczeństwa ZBP |
09:00 - 09:30
Blaski i cienie "Dyrektywy e-evidence” (CLOUD Act.)Wojciech Wiewiórowski - Europejski Inspektor Ochrony Danych |
Poradnik Cyber RatownikaGrzegorz Marczak, Kacper Kulczycki, Michał Brykowski, Anna Krakowska - HSDRC, WCB KWP Łódź, Sekurak |
09:30 - 10:00
Predictive policing, czyli czy można przewidzieć przestępczośćKrystian Wojciechowski |
Ransomware in a Global ContextAndrea Lois - Google Cloud Security (Virus Total) |
10:00 - 10:30
O interpretowaniu zagrożeń i ich skutkówKrzysztof Liderman - Wojskowa Akademia Techniczna |
Antidetect i rozgrzewki we fraudachMateusz Chrobok, Konrad Jopek - Nethone |
10:30 - 11:00
Komu potrzebny kolejny agent?Michał Jarski - Forcepoint |
Doświadczenia z kryptowalutami w toku prowadzonych śledztwSławomir Sola - Prokuratura Okręgowa w Gliwicach |
11:00 - 11:30
Przerwa kawowa |
11:30 - 12:00
Wykorzystanie narzędzi informatyki śledczej, analizy danych i OSINT-u w walce z kryzysem migracyjnymBetina Tynka - Mediarecovery |
ZondaArtur Kubiak - Zonda |
12:00 - 12:30
Detekcja nadużyć online z wykorzystaniem technologii cyfrowej tożsamościJakub Antczak - LexisNexis® Risk Solutions |
Zonda - studium przypadkuMarcin Borówka - Zonda |
12:30 - 13:00
Ekstrakcja dowodów z urządzeń IoT z użyciem metody Chip-offMichał Gmurek - Rusolut |
Najnowsze trendy przestępczości kryptowalutowejJacek Charatynowicz - CBŚP |
13:00 - 13:30
Zagrożenia wektora webowegoBartosz Kwitkowski - Prebytes |
Możliwości ustalenia w blockchain na przykładach prowadzonych sprawPaweł Gonkiewicz - KWP Kraków |
13:30 - 14:30
Przerwa obiadowa |
14:30 - 15:00
Kryminalistyczne badanie dronówŁukasz Grzyb - Akademia Marynarki Wojennej |
Ustalenie składników majątkowych i zabezpieczenie mienia w postaci kryptowalutRobert Kawęcki - CBŚP Lublin |
15:00 - 15:30
Nowoczesna dokumentacja 3D chemicznie ujawnionych śladów krwawychKacper Choromański - Uniwersytet Warszawski |
Stan regulacji prawnych związanych z kryptowalutamiWojciech Ryżowski - GIIF |
15:30 - 16:00
Dyskrecja i rozwaga ochronią Cię przed utratą tożsamości. Czyli o spoofingu w telefonii mobilnejKrzysztof Czarnacki, Paweł Baraniecki - Polkomtel |
Jak UKNF widzi kwestię kryptoaktywów i technologii blockchainJakub Karmowski - KNF |
16:00 - 16:30
Spoofing – case studyMichał Gołda, Wojciech Smoleń - Prokuratura Regionalna Warszawa |
Wykorzystanie analityki grafowej do identyfikacji działań dywersyjnych na wschodniej flance NATOŁukasz Wołonciej, Kamil Góral - DataWalk |
16:30 - 17:00
QR-code – jaką pojemność ma idea?Grzegorz Piaskowski - KWP Katowice |
„Narzędzia hackerskie” – aspekty prawne i techniczneFilip Radoniewicz - ASzWoj |
09:00 - 09:30
Propaganda i dezinformacja w cyberprzestrzeniPiotr Dela, Robert Janczewski, Jakub Syta - Morskie Centrum Cyberbezpieczeństwa |
Konsumpcja treści w dobie pandemii i metody przeciwdziałania ich kradzieżyTeresa Wierzbowska - Stowarzyszenie Sygnał |
09:30 - 10:00
Nieskuteczne zabezpieczanie danych internetowych na wniosek prywatny, czyli rzecz o tym, jak e-przedsiębiorcy nieświadomie (?) pomagają przestępcomMaciej Kołodziej - e-Detektywi sp. z o.o. |
Akcja „follow the money” – o odcinaniu piratów od źródeł finansowaniaKarolina Makowska - Stowarzyszenie Sygnał |
10:00 - 10:30
Oszustwo na Midasa czyli inwestor rynku forex, modus operrandi i trudności dowodoweDariusz Podufalski - Prokurator Bydgoszcz |
Naprawa szkody w praktyce – analiza przypadkówŁukasz Sternowski - Stowarzyszenie Sygnał |
10:30 - 11:00
Operacja Winnti: branża gier wideo w realnym zagrożeniuMarek Piotr Stolarski - Techland S.A. |
OSINT w identyfikacji naruszeń praw własności intelektualnej – narzędzia i efektyMichał Otrębski - NAGRA |
11:00 - 11:30
Credential stuffing na bazie ataku na Profil Zaufany – studium przypadkuKamil Kołodziejczyk, Rafał Zatara - WCB KSP |
Problemy dowodowe w postępowaniach dotyczących sharinguTomasz Szymula - Stowarzyszenie Sygnał |
11.30 - 12.00
12.00 - 12.30
12.30 - 13.00
13.00 - 13.30
13.30 - 13.45
13.45 - 14.45
Zachęcamy do zapoznania się z programem konferencji w formacie pdf.
pobierz program pdfAkademia Marynarki Wojennej
im. Bohaterów Westerplatte
ul. Śmidowicza 69, Gdynia, + 48 261 262863
Oferta cenowa:
DS nr 1 – pokój 1-os: 75 zł + 8% VAT
DS nr 4 – pokój 1-os: 110 zł + 8% VAT
DS nr 4 – apartament: 220 zł + 8% VAT
4
edycja
75
prelegentów
300
uczestników
Rejestracja i zgłaszanie publikacji zostało zakończone.
1000 PLN
One of the best conferences I have ever attended. Three days full of cybercrime topics, experts with years of first-line experience, and the unique atmosphere. World is a bit safer now.
Grzegorz Tworek, PTXXI.3
Jeszcze nigdy, na żadnej konferencji branżowej, nie byłem na tylu interesujących prelekcjach.
Adam Haertle, PTXXI.2
Jest to magiczna konferencja gdzie ludzie nauki, eksperci i specjaliści czerpią wiedzę jednocześnie dzieląc się nią z innymi.
Krzysztof Bińkowski, PTXXI.2