Bezpieczeństwo IT

Metody skutecznej weryfikacji wykrytych podatności za pomocą testów penetracyjnych

Zagadnienia związane z wykrywaniem podatności i efektywnym zarządzaniem procesem naprawczym przy pomocy dostępnych na rynku narzędzi.

Typowe ataki na klientów bankowości elektronicznej

Omówienie najlepszych praktyk związanych z zabezpieczeniem transakcji bankowości elektronicznej po stronie klientów końcowych

Jak obronić się przed ransomware Petya – live demo

Godzinne webinarium, w trakcie którego inżynier Passus zrekonstruował przebieg ataku i zademonstrował na żywo sposób obrony z wykorzystaniem systemu EDR.

Ataki rodem z powieści kryminalnych - cyberbezpieczeństwo 2016/2017

Lech Lachowicz, inżynier i ekspert ds. bezpieczeństwa prezentuje wyniki i wnioski płynące z najnowszego raportu przygotowanego przez firmę Symantec.

Zaawansowane testy penetracyjne w praktyce

Prezentacja prowadzona przez Krystiana Piwowarczyka - doświadczonego pentestera z firmy STM Solutions na temat testów profilowanych, które oprócz luk i podatności pozwalają zweryfikować aktualny poziom "dojrzałości" organizacji w obszarze cyberbezpieczeństwa.

Jak uszczelnić stosowane systemy zabezpieczeń przed malwarem i atakami APT?

Prezentacja nowego podejścia do kwestii bezpieczeństwa, które wykorzystuje działania zbliżone do działań malware i stanowi dopełnienie systemów anty-APT od strony stacji użytkownika.