Grzegorz Tworek
Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z rozwiązaniami Microsoft. Autor artykułów i książek na temat security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponad 20-letniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki…
Czytaj więcejPaweł Berus
Analityk bezpieczeństwa, pracujący w Dziale Bezpieczeństwa Poznańskiego Centrum Superkomputerowo-Sieciowego. Od ponad 16 lat związany z branżą IT, najpierw jako programista, później w obszarach związanych z bezpieczeństwem. Od 11 lat wspiera programistów w projektach krajowych i europejskich, prowadząc szkolenia z bezpiecznego programowania oraz wykonując testy penetracyjne i analizy kodu. Po godzinach analizuje aplikacje i usługi poszukiwaniu…
Czytaj więcejFilipi Pires
I’ve been working Principal Security Engineer and Security Researcher at senhasegura…I’m Hacking is NOT a crime Advocate and RedTeam Village Contributor. I’m part of the Staff team of DEFCON Group São Paulo-Brazil, International Speakers in Security and New technologies events in many countries such as US, Canada, Germany, Poland and others, I’ve been served as…
Czytaj więcejFilip Zarzyński
Domorosły fan psucia rzeczy i rozkładania ich na czynniki pierwsze, zawodowo specjalizujący się w szukaniu podatności i ich eksploatacji. We współpracy z RR Team zakładający biały kapelusz w wojnie przeciw ransomware.
Czytaj więcejTom Pattinson
Tom is a 30 year veteran of the IT Security Industry. Over an eight year period with IBM, he held various positions which involved him managing delivery of security solutions into Key strategic Accounts. More recently at Hewlett Packard, he was responsible for managing their Security Products business for UK Public Sector and SI partners.…
Czytaj więcejKrzysztof Charlikowski
Jestem studentem 2 stopnia studiów Informatycznych na Politechnice Poznańskiej. Pracuję jako stażysta w IT.Integro od trochę ponad roku i jest to moja pierwsza praca w branży. W firmie pracuję w zasadzie w dwóch zespołach, jednym jest wewnętrzny zespół DevOps, zajmujący się głównie tematyką badawczo-rozwojową. Opracowujemy nowe sposoby rozwiązywania problemów (czasami wymyślamy nowe problemy) i prowadzimy…
Czytaj więcejWojciech Lesicki
Pracuje jako Senior Security Incident Responder w Glaxo Smith Kline, gdzie skupia się na zagadnieniach m.in. threat hunting, threat intelligence, incident response. Wcześniej Team Leader w dziale IT Security (Allegro)gdzie skupiał się na obronie całości platformy Allegro, bezpieczeństwie procesu wdrożeniowego, pentestach oraz na projektach związanych z bezpieczeństwem całej firmy. Współpracował z developerami i biznesem szukając…
Czytaj więcejMateusz Olejarka
Zawodowo zajmuje się testowaniem bezpieczeństwa aplikacji webowych. Wcześniej, po drugiej stronie barykady, jako programista brał udział w rozwoju i utrzymaniu platformy klasy BPMS wdrożonej w wielu polskich instytucjach finansowych i ubezpieczeniowych. Trener mający za sobą ponad 40 przeprowadzonych szkoleń związanych z tworzeniem i testowaniem bezpieczeństwa oprogramowania. Prelegent na wielu krajowych i zagranicznych konferencjach. Znajduje się…
Czytaj więcejŁukasz Basa
Lider Cyber Defense and Offense Team działającego w strukturach IT Security Allegro. Posiada kilkanaście lat doświadczenia zawodowego w obszarze cyberbezpieczeństwa, budowania oraz zarządzania infrastrukturą IT. Swoją ścieżkę zawodową zaczynał pracując przy tworzeniu innowacyjnych systemów uwierzytelniania wykorzystując komunikację USSD, a następnie spędził dekadę w sektorze finansowym dbając o utrzymanie bezpieczeństwa IT w bankach z polskiego TOP10.…
Czytaj więcejIreneusz Tarnowski
Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia w Santander Bank Polska, gdzie zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz TTP (techniki, taktyki i procedury) w atakach ocenia potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające zagrożenia. Lider w obszarze zarządzania cyberincydentami, gdzie będąc koordynatorem incydentów dba…
Czytaj więcej