Акредитація журналістів
Для акредитації в якості ЗМІ напишіть на адресу [email protected], вказавши ім'я представнику та назву ЗМІ / агенства.
UISGCON є найвідомішою та найстаршою в Україні конференцією спільноти інформаційної безпеки, яка проводиться під егідою Громадської організації “Українська група інформаційної безпеки” (NGO UISG).
UISGCON - це місце, де зустрічаються:
- постачальники послуг з кібербезпеки та ті, хто зацікавлені у таких послугах;
- ті, хто мають питання, і ті, хто здатні на них відповісти;
- ті, хто шукають досвіду, і ті, хто прагнуть ним поділитись.
UISGCON – це платформа для обміну знаннями і досвідом, а також для залучення нових ентузіастів, поширення практик кібергігієни та інформування громадськості щодо найбільш актуальних проблем в сфері інформаційної та кібербезпеки. UISGCON – це місце народження спільноти ІБ та місце її зустрічей в широкому форматі.
Метою UISGCON є поєднання інформаційної безпеки з бізнесом та державною політикою, практикою та навчанням. Незмінним залишається принцип конференції – відсутність продуктової реклами у доповідях учасників, адже ми прагнемо віднайти універсальні підходи до вирішення проблем інформаційної безпеки. В той же час для бізнесу створюють найкращі можливості - від розміщення стендів та інформаційних матеріалів до відкритого спілкування з потенційними клієнтами, працівниками та підрядниками.
Звісно, ви можете підтримати конференцію і стати нашим партнером. Для цього, напишіть нам на [email protected]
08:30 | Реєстрація, Ранкова кава | |
09:00-09:30 | Вітальне слово | |
09:30-10:20 | ![]() |
Костянтин Корсун, Бережа Сек’юріті, директор та співзасновник "Страх і ненависть реформи кібербезпеки" У 2000-2005 роках Костянтин працював заступником керівника відділу боротьби з комп’ютерною злочинністю при Департаменті контррозвідки СБУ, а пізніше – одним із засновником та першим керівником CERT-UA. |
10:30-11:10 | ![]() |
Микола Коваль, Експерт з кібербезпеки "Розслідування і попередження кіберзагроз. Засновано на реальних подіях" Доповідь присвячено як традиційно огляду трендів у сфері кіберзагроз, так і розгляду декількох інцидентів, які мали місце. Слухачеві пропонується ознайомитись із практичними аспектами виявлення, дослідження і запобігання кіберзагрозам. Кейси, які плануються до розгляду, стосуються не лише шпигунства, що більш релевантно для державних органів, а й цільових атак, спрямованих на отримання фінансової вигоди, що може бути цікаво більш широкому колу фахівців у контексті корпоративної інформаційної безпеки. |
11:20-12:00 | ![]() |
Yuri Rozhansky, FireEye Intel From The Frontlines - Case study from the Middle East Building a modern integrated cyber defense is difficult job. We believe that in today’s threat environment, when the threat actors are getting better, more aggressive and cooperating with each other, there is no one magic solution for defense. |
12:00-13:00 | Перерва на каву | |
13:00-13:40 | ![]() |
Максим Літвінов, Андрій Окаєвич "Із неопублікованого" |
13:50-14:30 | ![]() |
Viktor Kirchev "Game of Threats: A peak under the hood of Threat Intelligence" The plan is to keep the presentation product neutral, while explain how our Cisco’s Threat Intelligence teams works, along with some recent examples of threats we have detected and investigated. |
14:40-15:30 | ![]() |
Олександр Адамов, к.т.н., керівник науково-дослідницької лабораторії "Шифрувальники проти штучного інтелекту" Сучасне рішення в галузі кібербезпеки неможливо уявити без використання штучного інтелекту та машинного навчання для виявлення кібератак. У зв'язку з цим зазвичай використовують два основні підходи: пошук патернів відомих кібератак та виявлення аномалії для невідомих. |
15:30-16:00 | Перерва на каву | |
16:00-16:50 | ![]() |
Влад Кучер, Security Engineer, Betta Security "Almost Silver Bullet" or Ideal automated security system Ви коли-небудь фантазували про безлімітні сек'юріті бюджет і ресурси, щоб ви могли реаліхувати всі свої бажання і обіцяння? Звучить як мрія, так? |
17:00-17:30 | ![]() |
Paul Alderson, FireEye Intelligence team, Senior Manager "Magecart Plumbing, TTPs and Insights" Breaches related to Magento and “Magecart” have been in the news for the past several years. Large public breaches such as British Airways and TicketMaster have all been associated with this activity/group with the number of victims rising above 500K as of this writing. The attackers have been credited with using and potentially developing zero-day vulnerability against several Magento plugins. What hasn’t publicly reported is the plumbing behind the scenes and where all of that data goes. This talk will focus on the network of proxies setup used to collect the data and push that data back to a centralized database. We’ll examine and present the automation they use for deployment of their toolset as well as the manual setup pieces and the pitfalls (typos, etc.) observed from those efforts. We’ll see that their knowledge and obsession of PHP doesn’t at the E-commerce level but extends into their toolsets for deployment. And they aren’t just planning for today – we’ll take a look at the orchestration they’ve setup for backup VPN connections to the mother-ship. |
17:30 | Закриття конференції |
08:30 | Реєстрація, Ранкова кава | |
09:00-09:30 | Вітальне слово (Зала А) | |
09:30-10:20 | (Зала А) | |
10:20-10:50 | ![]() |
Михайло Калін, Сo-founder, CISO компанії R&B team LLC "Порохова діжка або безпека ICS по-українськи" Доповідь передбачає розкриття сьогоднішньої проблематики в галузі, продемонструвати реальні кейси з підтвердженням доступу до технологічних систем, опис можливих наслідків. Як захиститись. |
11:00-12:00 | Круглий стіл "Захист об'єктів критичної інфраструктури України" |
|
12:00-13:00 | Перерва на каву | |
13:00-13:30 | ![]() |
Олексій Барановський, PhD "Evolution of cybersecurity education: from F to CR" |
13:30-14:00 | ![]() |
Олександр Межерицький "Армія 2.0" Межерицький Олександр з 2014 року руйнує стереотипи серед підрозділів захисту інформаційних систем Збройних Сил України. Системне адміністрування, пентест, розробка програмних додатків. |
14:00-14:30 | ![]() |
Микола Семакин, Sales engineer, NWU "Перехід на мережу з нульовим рівнем довіри" Як надавати тільки той доступ, якій мінімально потрібен |
14:30-15:30 | Круглий стіл |
15:30-15:50 | Перерва на каву | |
15:50-16:20 | ![]() |
Віталій Сусукайло, Digitally Inspired CompTIA CySA+ Євгеній Курій, ELEKS CCSK "What does a "privacy-friendly system" mean?" |
17:00-17:30 | (Зала А) | |
17:30 | Закриття конференції (Зала А) |
Для акредитації в якості ЗМІ напишіть на адресу [email protected], вказавши ім'я представнику та назву ЗМІ / агенства.
Якщо ви вирішили відвідати конференцію, то ви зобов'язуєтесь дотримуватись нашого Кодексу поведінки, який є обов'язковим для всіх учасників.
Зареєструватись можна за посиланням uisgcon15.2event.com