Skip to content

Latest commit

 

History

History
70 lines (43 loc) · 4.85 KB

2017-10-22-uisgcon13.md

File metadata and controls

70 lines (43 loc) · 4.85 KB

UISGCON13

❗ Ця сторінка містить неповну інформацію та вимагає доповнення. Якщо ви володієте інформацією, яка відсутня на цій сторінці, додайте її створивши Pull Request або Issue, або просто надішліть її на адресу: [email protected]

Загальні відомості

Дата проведення: 20 жовтня 2017 р.

Офіційний сайт: https://uisgcon.org

Програма: https://uisgcon.org/program

Архів презентацій: https://uisgcon.org/pdf

Архів відео: TODO

Фотоальбом: https://www.facebook.com/media/set/?set=a.918484838320545.1073741849.556191051216594&type=1&l=e4f22e8c84

Програма

OSINT ЯК ІНСТРУМЕНТ ВЕДЕННЯ ІНФОРМАЦІЙНОЇ ВІЙНИ, Антон Павлушко, InformNapalm

ЧИ ОБОВ'ЯЗКОВО РЕГУЛЮВАННЯ ПОВИННІ ВПРОВАДЖУВАТИСЯ ДЕРЖАВОЮ? Олексій Семеняка, RIPE NCC

BGP: АТАКА НА ЯДРО ІНТЕРНЕТУ, Максим Тульев, NetAssist

ВІД ШКІДЛИВИХ БРАУЗЕРНИХ ДОДАТКІВ ДО ВРАЗЛИВОСТЕЙ КОРИСТУВАЦЬКОГО ІНТЕРФЕЙСУ В МОБІЛЬНИХ БРАУЗЕРАХ, Олексій Старов, Стоні Брук

  • Презентація pdf

УКРАЇНСЬКИЙ ЛАНДШАФТ ЗАГРОЗ 2017, Микола Коваль, CyS Centrum

ФІНАНСОВИЙ ЗАХИСТ ВІД РИЗИКІВ У КІБЕРПРОСТОРІ, Олександра Гладишевська, Інсарт

  • Презентація pdf

STUXNET І ПОТОМУ: ЕПОХА КІБЕРВІЙНИ, Кім Зеттер

  • Презентація pdf

ЯК БУВ ВИЯВЛЕНИЙ ТОЙ ЗЛОМ? Джеф Хeмм, Mandiant

  • Презентація pdf

ЧОМУ НАС НАВЧИВ MEDOC: SUPPLY CHAIN SECURITY, Девід Мейнор, Talos

ЯК НАЦІОНАЛЬНИЙ ЦЕНТР КІБЕРБЕЗПЕКИ ФІНЛЯНДІЇ СПІВПРАЦЮЄ З КОМПАНІЯМИ ТА ГРАВЦЯМИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ У ФІНЛЯНДІЇ? Кауто Хуопіо, FICORA/NCSC-FI

ОГЛЯД РОЗПОВСЮДЖЕННЯ ШКІДЛИВОГО ПЗ – ЦЕ НЕ ТАК ВЖЕ Й КРУТО, Андрій Брюховецький, FireEye

  • Презентація pdf

ІНТЕРНЕТ РЕЧЕЙ, SDR ТА АВТОМОБІЛЬНА БЕЗПЕКА, Аарон Люо, Trend Micro

  • Презентація pdf

УРЯД, БУХЛО І КІБЕРВІЙНА: ПРОПОВІДЬ ПРО КІБЕР-ЗАПОВІДІ, Тім Карпинський, VX HEAVEN

ЧОМУ ЛЮДИ РОЗУМІЮТЬ ІНФОРМАЦІЙНУ БЕЗПЕКУ НЕПРАВИЛЬНО (І ЯК ЦЕ ВИПРАВИТИ), Олексій Смірнов, Glanc

  • Презентація pdf

ЯК ПОБУДУВАТИ ПРОГРАМУ ОБІЗНАНОСТІ, ЩОБ НЕ ВИЙШОВ ПОВНИЙ ВІДСТІЙ, Володимир Стиран, Бережа Сек'юріті

ДЕСЯТЬ КРОКІВ ДЛЯ ПІДВИЩЕННЯ ЗАХИЩЕНОСТІ СИСТЕМ, Девід Мейнор, Talos

ВИКЛИКИ ДЛЯ ВЕЛИКОМАСШТАБНОГО РОЗСЛІДУВАННЯ НА МОБІЛЬНИХ ПРИСТОРЯХ, З ПРИКЛАДАМИ З РЕАЛЬНОГО ЖИТТЯ, Ібрагім Халіл Сарухан, DigiSecure

ФАЗІНГ ВЕБ-ДОДАТКІВ, Костянтин Педан, SRC Security Research & Consulting

  • Презентація pdf
  • Відео pdf