Bezpieczeństwo komputerowe w praktyce

Security PWNing Conference 2018

Do konferencji zostało jeszcze:
20
dni
20
godziny
22
minuty
21
sekundy

Bezpieczeństwo IT jest trudnym, a jednocześnie fascynującym zagadnieniem. Nieustannie toczy się walka pomiędzy atakującymi i broniącymi aplikacje, systemy i sieci komputerowe, w której każda ze stron stara się być choćby o krok przed oponentem.

Uczestnicy konfliktu już teraz posiadają imponujący zestaw narzędzi, technik i rozwiązań – od współczesnych metodyk tworzenia bezpiecznego oprogramowania, mitygacji wbudowanych w kompilatory i systemy, czy coraz częstszego wykorzystania sandboxów/WAFów/IDSów/IPSów po stronie broniącej, aż do coraz powszechniejszej wiedzy o słabych stronach zabezpieczeń i nowatorskich technik wyszukiwania błędów w oprogramowaniu prowadzących do niekończącej się fali 0-dayów po stronie atakujących.

 – – – – – – – – – – – – – – – – – – – – – – – – -Gynvael-zdj_C4_99cie

Wspólnie z Gynvaelem Coldwindem, Przewodniczącym Rady Programowej, zapraszamy Was do udziału w III edycjiSecurity PWNing Conference, konferencji poświęconej problematyce współczesnego hackingu oraz bezpieczeństwa IT.

Duży sukces poprzednich edycji i Wasze pozytywne opinie, stały się dla nas impulsem do podjęcia wyzwania organizacji kolejnej konferencji na równie wysokim poziomie merytorycznym.

Security PWNing Conference jest wydarzeniem podczas którego:

  • koncentrujemy się na technicznych aspektach bezpieczeństwa informatycznego,
  • swoją wiedzą i doświadczeniami dzielą się najlepsi eksperci z Polski i z Europy,
  • solidną dawkę wiedzy uzupełniamy czasem na dyskusje i rozmowy z prelegentami,
  • zapewniamy element rywalizacji poprzez udział w zawodach CTF
  • na koniec zapraszamy na after party, które będzie znakomitą okazją zarówno do relaksu, jak i nawiązania nowych kontaktów!

Wszystko to w wyjątkowej atmosferze, pod czujnym okiem, dobrze znanego Wam, Gynvaela Coldwinda.

 – – – – – – – – – – – – – – – – – – – – – – – – -

BanerSecurity-1024x384

988x302_2

Program

W PROGRAMIE M.IN.

Zapewniamy tłumaczenie symultaniczne z języka polskiego na język angielski!

tlumaczenie

19 listopada
09:00-09:50
Rejestracja
09:50-10:00
Otwarcie konferencji
Gynvael Coldwind
10:00-10:45
Hardware RE: hakujemy firmware zamka hotelowego i piszemy lepszy
Michał Leszczyński, Marek Klimowicz i Jarosław Jedynak

Skoro ludzie piszą własny firmware na routery, to czemu nie przeprogramować hotelowego zamka? Zaprezentujemy techniki reversowania nieudokumentowanego sprzętu oraz możliwości w zakresie samodzielnego przystosowywania oprogramowania. Nie zabraknie również exploitów na tego typu zamki.

10:45-10:55
Przerwa kawowa
10:55-11:25
PentHertz - użycie ataków radiowych "Red Team" i w testach penetracyjnych
Sebastian Dudek

Pentesterzy, dostając od swoich zleceniodawców „carte blanche” do działań w określonym przedsiębiorstwie w celu przeprowadzenia testów Red Team, mogą przewidzieć wiele różnych scenariuszy ataków  hakerskich, bardzo zbliżonych do realiów.

więcej>>
11:25-11:35
Przerwa kawowa
11:35-12:05
Hackowanie JWT (JSON Web Token)
Michał Sajdak

W trakcie prezentacji wprowadzę słuchaczy do tematyki JWT (pokazując m.in. w jaki sposób można pozyskać z Internetu przykładowe tokeny). Główną częścią prelekcji będzie zaprezentowanie kilku najpopularniejszych problemów bezpieczeństwa z mechanizmem JWT. Uczestnicy dowiedzą się
również czy korzystanie z JWT w ogóle może być bezpieczne oraz poznają przykładową alternatywę.

12:05-12:15
Przerwa kawowa
12:15-12:40
Funny Bugs in Big Companies
WYKŁAD FIRMOWY Bank Millennium
Tomasz Bukowski, Marcin Grzesiak

Krótka prezentacja wybranych błędów, na które udało się natknąć podczas pracy w naszej Instytucji.

12:40-13:40
Przerwa kawowa
13:40-14:10
Wycisnąć maksa (lub cokolwiek) z testów bezpieczeństwa!
Paweł Krzywicki

Red Team, testy penetracyjne, przegląd bezpieczeństwa kodu źródłowego – istnieje wiele definicji i  jeszcze więcej sposobów, w jaki jest oceniane bezpieczeństwo oprogramowania. Bez względu na metodę, na koniec i tak stajemy przed pytaniem: gdzie należy zainwestować, aby zwiększyć bezpieczeństwo produktu. W ramach tej prezentacji omówimy atak wykonany przez Red Team na pewien produkt.

więcej>>
14:10-14:20
Przerwa kawowa
14:20-14:45
Koniec wojny pomiędzy Security i Developmentem?
WYKŁAD FIRMOWY INTEL
Beata Szturemska, Paweł Krzywicki

Krótka opowieść o tym jak poukładaliśmy współpracę pomiędzy security reserchearami, a zespołami developerskimi w taki sposób by robić tylko rzeczy fajne i sensowne, dać developerom możliwość rozwoju i mieć czas na hakowanie własnego kodu (w przerwach od ping ponga).

14:45-14:55
Przerwa kawowa
14:55-15:25
Low levelowe debugowanie z Pwndbg
Dominik Czarnota

Podczas prelekcji zostanie przedstawione Pwndbg – plugin do GDB ułatwiający debugowanie kodu asemblera, proces inżynierii wstecznej czy znajdywania błędów.

15:25-15:35
Przerwa kawowa
15:35-15:45
Hackingdept: Nowy wymiar edukacji
Case study - STM Solutions
Grzegorz Wróbel

Dostępne szkolenia online szybko się dezaktualizują? Interesują Cię aktualne aspekty ataków także z wykorzystaniem hardwaru? Potrzebujesz rozwiązanie na potrzeby procesów rekrutacyjnych, edukacji i promocji Twojego zespołu w jednym? Niekoniecznie chcesz dzielić się stanem wiedzy Twojego zespołu z zewnętrznymi dostawcami szkoleń? Chciałbyś uczyć się od członków najlepszych zespołów CTF w Polsce i na świecie? Przyjdź i posłuchaj o Hackingdept.

15:45-15:50
Przerwa techniczna
15:50-16:20
Jak Polacy tracą pieniądze w Internecie? Przegląd najpopularniejszych scamów i przekrętów
Piotr Konieczny

Każdego dnia w internecie Polacy padają ofiarą wyrafinowanych przestępców …albo swojej głupoty i naiwności. Skutek w obu przypadkach jest ten sam. Strata pieniędzy. Prelekcja postara się zobrazować jak na przestrzeni ostatnich miesięcy ewoluowali polscy „cyberprzestępcy” i wskazać kim są oraz ile zarabiają?

16:20-16:30
Przerwa kawowa
16:30-16:40
USB, SATA, SCSI i sprzętowe szyfrowanie dysków
Case study AVIDATA
Kacper Kulczycki

Krótkie omówienie komplikacji wynikających ze stosowania sprzętowego szyfrowania dysków ze zintegrowanym złączem USB, oraz metod stosowanych w sytuacji odzyskiwania danych i analizy śledczej.

16:40-16:45
Przerwa techniczna
16:45-17:15
Czarnoksiężnicy socjotechniki - najciekawsze sztuczki przestępców
Adam Haertle

W trakcie prezentacji przedstawiony zostanie przegląd najciekawszych przypadków użycia socjotechniki w atakach na polskich internautów na przestrzeni ostatnich lat oraz reakcje ofiar.

17:15-17:25
Przerwa kawowa
17:25-17:55
Od shella do "shella" w stylu MacGyvera
Reenz0h

Techniki uruchamiania kodu bez „dotykania” dysku w systemach Windows są dość dobrze opisane i zbadane. Rzadko jednak ten temat jest poruszany w systemach *NIX (w szczególności Linux).

Wyobraź sobie sytuacje: uzyskałeś dostęp do powłoki serwera Linux i chcesz wykonać kolejny krok.

więcej>>
17:55-18:00
Zakończenie pierwszego dnia konferencji
Gynvael Coldwind
18:00-20:00
PRZERWA
After party
20:00-23:00
After party

Po intensywnym konferencyjnym dniu zapraszamy Was na after party, które odbędzie się w hotelu Warsaw Plaza Hotel (we foyer sali konferencyjnej).

Podczas tego nieformalnego spotkania będziecie mogli nie tylko się relaksować, ale także porozmawiać z innymi uczestnikami i prelegentami oraz nawiązać nowe kontakty.

Podczas spotkania zapewnimy kolację w formie bufetu i napoje. Przekażemy Wam także kupony na piwo lub wino, które pozwolą Wam odebrać wybrany alkohol nieodpłatnie w czasie after party.

 START: 19 listopada, godz. 20:00

Życzymy udanej Zabawy!

20 listopada
09:50-10:00
Otwarcie drugiego dnia konferencji
Gynvael Coldwind
10:00-10:30
Programista kluczem do firmy. Exploitacja serwerów GIT
Kacper Szurek

Prawie w każdej firmie informatycznej znajduje się serwer GIT. Traktujemy go jako coś oczywistego ale czy zdajemy sobie sprawę, że może stanowić łakomy kąsek dla atakującego? Podczas prezentacji przedstawione zostaną wyniki badań na temat bezpieczeństwa kilku serwerów GIT, które zakończyły się odnalezieniem błędów umożliwiających zdalne wykonanie kodu.

10:30-10:45
Przerwa kawowa
10:45-11:30
Niebezpieczne przygody podczas analizy binarek - trochę o wpadkach narzędzi analitycznych i nie tylko
Kamil Frankowicz

Prezentacja będzie dotyczyć błędów we wszelakiej maści narzędziach analitycznych, wspierających oraz bibliotekach użytecznych przy postępowaniu z malware – na każdym etapie analizy: m.in sieciowej, binarnej i etapie późniejszego wykrywania.

Wiele podatności to bardzo podstawowe błędy, które, chyba tylko z pomocą promieniowania kosmicznego, znalazły się w kodzie źródłowym – nie podejrzewałem do tej pory ich twórców o takie rzeczy ;-)

11:30-11:45
Przerwa kawowa
11:45-12:15
Stary dobry mmap – eksploitacja mmap’a w sterownikach jądra Linux
Mateusz Fruba

Błędy popełniane w implementacji funkcji mmap() w sterownikach jądra Linux zostały odkryte wiele lat temu. Pomimo tego są one nadal powszechne na wielu platformach jak telefony komórkowe, telewizory, routery, systemy serwerowe oraz szeroko pojęte IoT. Przyczyną takiego stanu rzeczy najprawdopodobniej jest brak ogólnodostępnych przewodników omawiających bezpieczne programowanie w przestrzeni jądra Linux.

więcej>>
12:15-12:30
Przerwa kawowa
12:30-13:00
Teledildonics - techniczne, etyczne i prawne aspekty bezpieczeństwa podłączonych seks-zabawek
Maciej Chmielarz

W czasach, kiedy podłączenie elektroniki użytkowej do sieci jest łatwe i tanie, producenci wszelkiego rodzaju urządzeń wprost prześcigają się w dodawaniu tej funkcjonalności do swoich produktów. Jeśli tylko coś ma baterię, to zazwyczaj ma też interfejs bezprzewodowy, aplikację na telefon, serwis w chmurze i związaną z nimi rozległą powierzchnię ataku.

więcej>>
13:00-14:00
Lunch
14:00-15:00
Lightning Talks
15:00-15:15
Przerwa kawowa
15:15-15:45
RODO w praktyce - jak wypożyczalnie pojazdów na minuty realizują uprawnienia konsumentów
Tomasz Zieliński

RODO stanowi, że każda zainteresowana osoba „ma prawo otrzymać w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego dane osobowe jej dotyczące”. Ale czy takim formatem będzie Excel z osadzonymi kontrolkami ActiveX? A co w przypadku, gdy e-mail Inspektora Ochrony Danych zawiera literówkę? Zaprezentuję wyniki eksperymentu, w którym powołałem się na RODO w korespondencji z dziesięcioma polskimi firmami zajmującymi się wypożyczaniem pojazdów na minuty.

15:45-16:00
Przerwa kawowa
16:00-16:30
C/C++ vs Security!
Gynvael Coldwind
16:30-16:45
Przerwa kawowa
16:45-17:45
Podsumowanie i wyniki zawodów CTF
17:45-18:00
Zakończenie konferencji i rozdanie certyfikatów
Gynvael Coldwind

Relacje

 II edycja SECURITY PWNing CONFERENCE 2017 już za nami!

6-7 listopada odbyła się w Warszawie druga edycja konferencji „SECURITY PWNing”, podczas której mieliśmy przyjemność gościć około 320 osób zainteresowanych tematyką bezpieczeństwa informatycznego. Mamy nadzieję, iż dobór tematów i prelegentów oraz poziom ich wstąpień przekonały wszystkich, iż Security PWNing jest już stałym punktem jesiennych wydarzeń z zakresu bezpieczeństwa IT.

Wzorem ubiegłorocznej edycji konferencję otworzył Przewodniczący Rady Programowej, Gynvael Coldwind, który czuwał nad merytoryczną i praktyczną stroną agendy. Zaproszeni eksperci wspólnie z Prelegentami wyłonionymi w ramach CFP podzieli się z uczestnikami konferencji swoją wiedzą i doświadczeniem w obszarze technicznych aspektów bezpieczeństwa informatycznego. Podczas konferencji poruszone zostały m.in. tematy dotyczące hackowania kamer CCTV, problemów prawno-technicznych podczas realizacji pentestów, automatycznego wykrywania błędów ujawnienia pamięci jądra w systemach Windows i Linux, hardware hackingu oraz  przykładów z testów penetracyjnych typu RedTeam. Uczestnicy mogli wysłuchać także prelekcji o (nie)bezpieczeństwie urządzeń i systemów medycznych, śledczej analizie transakcji bitcoin oraz zaawansowanych technikach odzyskiwania danych.

„SECURITY PWNing” to nie tylko potężna dawka technicznej wiedzy, ale i czas na zabawę podczas after party, rozmowy w kuluarach, rywalizację w ramach mini CTF oraz powrót do lat 80 tych i 90 tych ubiegłego wieku w ramach Strefy Gier i Komputerów. Dziękujemy wszystkim uczestnikom, którzy rozwiązywali zadania przygotowane w konkursie mini CTF przygotowanym przez drużynę P4 i serdecznie gratulujemy zwycięzcom!

Pozytywne opinie i głosy zebrane w ankietach stanowią dla nas świetną motywację do pracy nad kolejną edycją, której już nie możemy się doczekać i na którą serdecznie zapraszamy jesienią 2018! Gwarantujemy wysoki poziom techniczny prezentacji i mnóstwo niespodzianek.
Tymczasem zachęcamy do obejrzenia relacji filmowej z tegorocznej konferencji.

Do zobaczenia na III edycji „Security PWNing”!

I edycja Security PWNing Conference odbyła się w Warszawie w dniach 7-8 listopada 2016r.
W konferencji udział wzięło około 300 uczestników, zainteresowanych tematyką bezpieczeństwa informatycznego.

 Dziękujemy za zaufanie, jakim nas obdarzyliście, uczestnicząc w tym niepowtarzalnym spotkaniu. Liczymy, że będzie to wydarzenie, które na stałe zagości w Waszych kalendarzach!


OTWARCIE KONFERENCJI

 Konferencję otworzył swoim wystąpieniem i poprowadził Gynvael Coldwind.
Gynvael, jako Przewodniczący Rady Programowej, pracował wytrwale od kilku miesięcy, aby program konferencji sprostał Waszym potrzebom i oczekiwaniom, a prezentowane wykłady skupiły się na technicznych aspektach bezpieczeństwa informatycznego.
Wasza ocena, wyrażona w ankietach, jest dowodem na to, że to trudne zadanie udało się wykonać, za co Gynvaelowi bardzo dziękujemy!

PRELEKCJE

Zaproszeni eksperci omówili najnowsze metody omijania barier programowych i zaprezentowali przykłady ciekawych rozwiązań wykorzystywanych w systemach, zapewniających bezpieczeństwo it. Poza ekspertami, wystąpiły także osoby wyłonione w call for papers i Ci, którzy zgłosili swój udział w sesji lightning talks. Wszystkim prelegentom dziękujemy za udział i wsparcie merytoryczne.
Poniżej udostępniamy prezentacje z  wybranych prelekcji eksperckich, których wysłuchaliście
podczas Security PWNing Conference 2016.  


WIECZÓR AUTORSKI

Spotkanie z autorami książki "Praktyczna inżynieria wsteczna: Metody, techniki i narzędzia" odbyło się na zakończenie pierwszego dnia konferencji. Była to niepowtarzalna okazja, aby porozmawiać twarzą w twarz z autorami książki i zdobyć ich autografy!

 ODROBINA ROZRYWKI

Kluczowym elementem każdej konferencji jest jej cześć merytoryczna. Nie mniej ważna jest też atmosfera, jaką tworzymy wspólnie z Wami. Luźny klimat, sprzyjający nawiązywaniu kontaktów i dobrej zabawie, stworzyły gry i dodatkowe atrakcje: zawody minictf, escape room i after party.

Indywidualny mini CTF zorganizowali dla Was reprezentanci polskiej drużyny P4  (obecnie szósty zespół w globalnym rankingu na sezon 2016). Opracowali oni 13 zadań, za rozwiązanie których najlepsi uczestnicy otrzymali książki z autografami autorów.

Zabawy w escape room zorganizował Dom Zagadek, dzięki wsparciu Firmy OVH.

Dla nas była to niezapomniana przygoda, mamy nadzieję, że dla Was również :)

Nagrania 2017

Poniżej udostępniamy prezentacje z  wybranych prelekcji eksperckich, których wysłuchaliście
podczas Security PWNing Conference 2017.

Materiały 2017

MATERIA_C5_81Y-e1510570646906

 ———

Udostępniamy także listę artykułów, które znalazły się w publikacji konferencyjnej:

 ———

  • CPU BACKDOOR – CZYLI PO CO WYWAŻAĆ OTWARTE DRZWI – Adam Kostrzewa
  • HASŁA DOSTĘPU - Maciej Chmielarz
  • PWNDBG – INŻYNIERIA WSTECZNA Z GDB – Michalina Oleksy
  • ODZYSKIWANIE DANYCH W KONTEKŚCIE FORMATÓW O ZNANYCH I OTWARTYCH SPECYFIKACJACH - Kacper Kulczycki

 GRATULUJEMY AUTOROM!

Rada programowa

Przewodniczący Rady Programowej

GYNVAEL COLDWIND

Gynvael_T2Jx9xFCi3q250

Programista pasjonat z zamiłowaniem do bezpieczeństwa komputerowego i niskopoziomowych aspektów informatyki, a także autor licznych artykułów, publikacji, podcastów oraz wystąpień poświęconych tym tematom.  W 2013 roku odebrał w Las Vegas (wspólnie z Mateuszem Jurczykiem) nagrodę Pwnie Award w kategorii „Najbardziej innowacyjne badanie naukowe” z dziedziny bezpieczeństwa komputerowego. Współzałożyciel zespołu Dragon Sector”, jednej z najlepszych drużyn CTF na świecie. Od 2010 roku mieszka w Zurychu, gdzie pracuje dla firmy Google jako Senior Software Engineer/Information Security Engineer.

Skład Rady Programowej

 Gynvael Coldwind – https://gynvael.coldwind.pl
Piotr Duczyński –  http://isaca.waw.pl
Mateusz Jurczyk – https://j00ru.vexillium.org
Mateusz Kocielski – http://www.akat1.pl, https://logicaltrust.net/
Borys Łącki – http://bothunters.pl

Prelegenci

Sebastian Dudek
Ekspert ds. bezpieczeństwa informacji, obecnie w firmie Synacktiv. Od ponad 7 lat szczególnie pasjonuje się problemami w radiokomunikacji... więcej
Adam Haertle
Twórca i redaktor naczelny jednego z najpopularniejszych serwisów poświęconych bezpieczeństwu: ZaufanaTrzeciaStrona.pl. Bezpiecznik z p... więcej
Jarosław Jedynak
Rzucił pracę programisty, aby zostać analitykiem malware w CERT Polska, gdzie zajmował się między innymi inżynierią wsteczną protok... więcej
Marek Klimowicz
Inżynier Automatyki i Robotyki z Politechniki Białostockiej. Programista i elektronik samouk. Tworzy roboty zarówno prywatnie jak i w ram... więcej
Piotr Konieczny
Ekspert ds. bezpieczeństwa, od 13 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu ich sieci oraz serwisów interneto... więcej
Michał Leszczyński
Od kwietnia 2018 członek zespołu CERT Polska, gdzie tworzy rozmaite narzędzia i systemy. Czasami zdarza mu się przeanalizować jakiś ma... więcej
Michał Sajdak
Założyciel serwisu sekurak.pl oraz konsultant ds. bezpieczeństwa IT w Securitum. Posiada ponad dziesięcioletnie doświadczenie w zagadni... więcej
Tomasz Bukowski
Absolwent Wydziału Fizyki Politechniki Warszawskiej. Zajmuje się trudnymi problemami (bezpieczeństwa) IT w Banku Millennium. Dumny człon... więcej
Maciej Chmielarz
Pracuje w branży IT od 2008 roku. Doświadczenie zdobywał u pracodawców należących do polskiej i światowej czołówki firm technologic... więcej
Kamil Frankowicz
Fan fuzzingu oraz nowych metod powodowania awarii software'u. Na co dzień broni bezpieczeństwa polskiego Internetu, pracując jako Securit... więcej
Marcin Grzesiak
Inżynier IT, pasjonat programowania. W 2017 roku dołączył do zespołu Banku Millennium jako Software Security Engineer. Na co dzień ma ... więcej
Mateusz Fruba
Konsultant ds. Bezpieczeństwa w firmie MWR InfoSecurity. Prywatnie pasjonat bezpieczeństwa z zamiłowaniem do psucia pełnych platform, od... więcej
Kacper Kulczycki
Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Pr... więcej
Dominik Czarnota
Security Engineer w Trail of Bits. Rozwija projekty open source Pwndbg oraz Manticore. Gra w konkursach CTF skupiając się na zadaniach z k... więcej
Paweł Krzywicki
Pracuje w firmie Intel jako Security Researcher i Red Teamer. Przez ostatnie 20 lat czasami pełnił rolę Project Managera, ale zawsze pozo... więcej
Reenz0h
Wieloletni fan(atyk?) zagadnień związanych z bezpieczeństwem IT, głównie ataków na sieci (protokoły komunikacyjne) oraz systemy opera... więcej
Kacper Szurek
Pracuje w firmie ESET jako Detection Engineer. Prowadzi kanał „KacperSzurek” na YouTube, gdzie przedstawia skomplikowane kwestie związ... więcej
Tomasz Zieliński
Programista, lider zespołu mobilnego w firmie PGS Software. W trakcie kilkunastoletniej kariery pracował nad utrzymaniem oprogramowania fi... więcej
Grzegorz Wróbel
Założyciel firmy STM Solutions Sp. z o.o. Sp. k. Wieloletni specjalista w obszarze ochrony informacji. Od 2005 roku związany z dziedziną... więcej
Beata Szturemska
Programistka działu security w Intelu. Jej brak silnego przywiązania do konkretnej technologii daje okazje by codziennie popełniać nowe ... więcej

ZAWODY CTF

Zawody liczone do klasyfikacji generalnej CTFtime

W ramach konferencji odbędą się zawody CTF organizowane przez zespół Dragon Sector. Konkurs będzie rozgrywany w formule Jeopardy, a zadania będą dotyczyły m.in. inżynierii wstecznej, eksploitacji niskopoziomowej, kryptografii oraz bezpieczeństwa aplikacji webowych.

W zawodach będą mogły wziąć udział 4-osobowe drużyny, a dla najlepszych zespołów przewidziano pulę nagród wynoszącą 17.000 zł.

Ponadto, 29 września odbędzie się online teaser CTF, w którym do wygrania będą m.in. zwroty kosztów zakwaterowania oraz przelotu na główne zawody.

Do udziału zapraszamy wszystkich uczestników konferencji oraz 10 najlepszych drużyn z teasera.

ORGANIZATOR

ds_tlo

SPONSORZY ZAWODÓW

logo_corel_11

 

Samsung_Logo_Wordmark_RGB

Atrakcje

STREFA RELAKSU

Zapraszamy Was do wspólnej zabawy w wirtualnej rzeczywistości!
Firma VR Project przygotowała dla Was wiele atrakcji!

W strefie VR będziecie mogli spróbować jednego z najbardziej zaawansowanych technologicznie zestawów VR – Oculus Rift z kontrolerami Touch. System umożliwia śledzenie ruchu i pełną interakcję z wirtualnym otoczeniem. Dzięki temu gwarantujemy tzw. efekt WOW i niezapominane wrażenia. Na stanowisku będzie można m.in. zwiedzić głębiny oceanu, postrzelać do dronów gdzieś w kosmosie, spróbować wspinaczki
skałkowej bez asekuracji.

SRODEK_Strona_02 — kopia

Strefa będzie dostępna w dniu 19 listopada od godz. 10:00 do 18:00.

Sponsor Strefy Relaksu

VR project LOGO


—–

INTERAKTYWNA WYSTAWA GIER I KOMPUTERÓW

Fundacja Dawne Komputery i Gry zorganizowała specjalnie dla Was strefę, w której znajdziecie sprzęt komputerowy sprzed kilkunastu-kilkudziesięciu lat.

Wystawa jest w pełni interaktywna – możecie zatem nie tylko obejrzeć sprzęt, ale też zagrać w gry komputerowe sprzed lat!

 SRODEK_Strona_02

A na czym i w co będzie można grać?
PONG, Atari 2600, Atari 65XE, Amiga 600, NES, SNES, Nintendo 64, Commodore 64, Nintendo GameCube, Sega Master System II, Sega Mega Drive II i wiele innych.

 Wystawa będzie dostępna w dniu 19 listopada, od godz. 10:00 do godz. 23:00 oraz w dniu 20 listopada do godz. 18:00.

Miejsce i termin

19-20 listopada, Warszawa
Warsaw Plaza Hotel
ul. Łączyny 5
tel.:22 431 08 00​
e-mail: wph@warsawplazahotel.pl

Baza hotelowa

Z myślą o Państwa wygodzie przygotowaliśmy bazę noclegów.

Można je rezerwować na hasło „Security2018” w następujących hotelach:

1. Best Western Poleczki (3 minuty spacerem od Hotelu Plaza)
warszawa_best-western-hotel-poleczki_301-288x300

ul. Poleczki 40A

tel.: +48 22 332 75 00
a.blaszkiewicz@hotelpoleczki.pl

Ceny:

250 zł brutto – pokój jednoosobowy ze śniadaniem
290 zł brutto – pokój dwuosobowy ze śniadaniem

Parking 20 zł brutto / doba

2. Holiday Inn Express (3 minuty spacerem od Hotelu Plaza)
74

ul. Poleczki 31

tel.: +48 22 373 37 00

Ceny:

10% zniżki
od cen dostępnych na stronie:
www.hiex-wa.com

parking: 25 zł brutto /dobę

3. Hotel Puławska Residence (2 km od Hotelu Plaza)

Puławska 1

ul.Puławska 361

tel.: +48 22 241 75 00
rezerwacje@pulawskaresidence.com.pl

Ceny:

270 zł brutto – pokój jednoosobowy ze śniadaniem
300 zł brutto – pokój dwuosobowy ze śniadaniem

Pokoje będą dostępne na hasło ”Security2018” do dnia 10.11.2018r.

Sponsor Złoty:             —–

——

Sponsor Srebrny:      -

——

Sponsorzy:                    —-
—–

                                                                      

Sponsor Strefy Relaksu:    VR project LOGO

CALL FOR PARTNERS

Serdecznie zapraszamy do współorganizacji Security PWNing Conference 2018.

Wszystkie firmy zainteresowane współpracą lub oddelegowaniem swoich pracowników do udziału w konferencji, prosimy o kontakt z Natalią Popiel (natalia.popiel@pwn.pl)

Z prawdziwą radością powitamy w naszym gronie również Twoją firmę!

Formularz rejestracyjny

Warunki uczestnictwa

Warunkiem udziału w konferencji jest wypełnienie poniższego formularza zgłoszeniowego oraz akceptacja regulaminu.

Uczestnicy konferencji zobowiązani są do przestrzegania Kodeksu Postępowania podczas Security PWNing Conference.

Podstawą do uiszczenia należności jest faktura pro forma, która zostanie przesłana w postaci PDF na adres mailowy podany w zgłoszeniu.

Nieuregulowanie faktury pro forma nie jest równoznaczne z rezygnacją z udziału w konferencji.

Zasady składania rezygnacji zostały określone w regulaminie.

W przypadku złożenia rezygnacji w terminie późniejszym niż 14 dni kalendarzowych przed terminem wydarzenia, organizator zastrzega sobie prawo, zgodnie z regulaminem, do obciążenia zamawiającego pełnymi kosztami udziału w konferencji.

 


Pakiet konferencyjny obejmuje
:

120916676o

  • wstęp na wykłady
  • komplet materiałów konferencyjnych
  • możliwość udziału w zawodach CTF
  • przerwy kawowe i lunch
  • after party
  • wstęp do retro informatycznej strefy
  • niepowtarzalną atmosferę  :)

Dodatkowo podczas konferencji umożliwiamy zakup książek PWN z 20% rabatem!
W ofercie m. in. książki autorstwa Gynvaela Coldwinda

Termin

19-20 listopada 2018, Warszawa

Prosimy o wybór opcji uczestnictwa

Udział w konferencji
konferencja + after party
konferencja (bez after party)

Cennik/kod

od 01 listopada 2018
1199 PLN
netto + Vat 23%
(do zapłaty: 1474.77 PLN)

Uczestnicy

Dane do wystawienia faktury VAT

Firma/Instytucja
Osoba fizyczna

Warunki zwolnienia z VAT

Tak - oświadczam, że udział w szkoleniu finansowany jest ze środków publicznych
Nie - udział w szkoleniu nie jest finansowy ze środków publicznych

Typ płatności

Przelew po otrzymaniu faktury PRO FORMA
Pay-U