Confidence - (25-26.05 2010 Krakow)
Język: polski | english

Agenda

Dzień pierwszy, 25 Maja 2010

09:30 – 09:45 Rozpoczęcie konferencji
09:45 – 10:45 Anonimowość, prywatność i współpraca z TORem w rzeczywistym świecie
Jacob Appelbaum
10:50 – 11:25 Bezpieczeństwo jest “do bani”
Eddie Schwartz
  Sesje równoległe
  Sala 1 Sala 2
11:35 – 12:35 Ogólne uwagi o wykorzystaniu Windows x64
Sebastian Fernandez
PKI nie żyje, niech żyje PKI
Frank Breedijk
12:45 – 13:45 Dobrze znane luki w ludzkim mózgu i zachowaniu – powszechne błędy administratorów
Wojciech Bojdol
Nie dotykaj mojego Winny
Joseph Moti
13:45 – 14:45 Przerwa obiadowa
14:45 – 15:25 Czterech jeźdźców – Niebezpieczne oprogramowanie dla telefonów komórkowych
Axelle Apvrille
Nie możecie nas zatrzymać: najnowsze trendy w technikach exploit
Alexey Sintsov
15:35 – 16:25 Analiza luk w zabezpieczeniach oprogramowania
Ulascan Aytlolun
Celil ‘karak0rsan’ Ünüver
Ataki na telefonię komórkową i sposoby zapobiegania im – jak bezpieczeństwo zmieni sytuację na rynku telefonii komórkowej
Tam Hanna
16:35 – 17:35 Phishing
Tomasz Sawiak
Teraźniejszość i przyszłość wielowarstwowych ataków sieciowych i XSSQLI
Mario Heiderich
17:40 – 18:35 Tahoe-LAFS
Zooko Wilcox O’Hearn
Analiza łat Microsoft
Yaniv Miron
18:45 – 19:45 Dan Kaminsky
20:00 – … Afterparty
23:00 – … Powerpoint Karaoke

Dzień drugi, 26 Maja 2010

09:45 – 10:00 Rozpoczęcie drugiego dnia konferencji
  Sesje równoległe
  Sala 1 Sala 2
10:00 – 11:00 The Data Encryption Standard (DES) – Jak bardzo jest on zepsuty?
David Hulton
Hackowanie gier dla zabawy i dla zysku
Patryk Branicki
Michał Wiczyński
11:10 – 12:10 Słabości polityki bezpieczeństwa PKI/SSL przeglądarki internetowej i potencjalne rozwiązania
Chris Palmer
De-blackboxing aparatu cyfrowego
Alexey Tikhonow
12:20 – 13:20 Fuzzing bez wiedzy
Vincenzo Iozzo
(Zbyt liczne) Punkty dostępowe – podsumowanie wykorzystania
Cristofaro Mune
13:20 – 14:20 Przerwa obiadowa
14:20 – 15:20 Bezpieczeństwo IPv6
Piotr Wojciechowski
Ataki Aurora
Jesse Burns
15:30 – 16:30 Nie potrzebujemy żadnych “śmierdzących” odznak: Hackowanie kontrolerów elektronicznego dostępu w drzwiach
Shawn Merdinger
Inżynieria wsteczna Androida – Warsztat
Jesse Burns
Chris Palmer
16:40 – 17:40 Hackowanie korporacyjnych sieci Cisco WLAN
Daniel Mende
Inżynieria wsteczna Androida – Warsztat
Jesse Burns
Chris Palmer
17:50 – 18:50 Przykład ostatnich luk w zabezpieczeniach systemu Windows
Gynvael Coldwind
Mateusz “j00ru” Jurczyk
Informacyjne działania wojenne w KRLD
Michael Kemp
18:50 – 19:00 Zakończenie konferencji
20:00 – Game 0ver Party