A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | l | Sept 6 | Sept 7 | Sept 8 | Sept 9 | Sept 10 | ||||||||||||||||||||
2 | CET TIME | MON | TUES | WED | THURS | FRI | ||||||||||||||||||||
3 | WORKSHOP | |||||||||||||||||||||||||
4 | UniPD | Granada | Vilnius | Jean-Monnet | ||||||||||||||||||||||
5 | 9.00-10.00 | Quantum Communications @UniPD (Prof. Giuseppe Vallone) | Security incident detection: Basics and challenges (Pedro García-Teodoro) | Human in Cybersecurity (Agnė Brilingaitė) | Learning from Imbalanced Data and Anomaly Detection (Rémi Emonet) | The Committee identifies the top 10 students that will give the presentation | ||||||||||||||||||||
6 | The Truth Seeker Chain Project @ UniPD (Prof. Mauro Migliardi) | DeepFakes and Dark Patterns (Steffan Suterlin / Ricardo G. Lugo) | Students presentations | |||||||||||||||||||||||
7 | User authentication by received radio signals (Prof. Stefano Tomasin) | |||||||||||||||||||||||||
8 | 10.00-11.00 | Securing GNSS positioning, navigation and timing by signal integrity protection (Prof. Laurenti) | Practical buffer overflow (Prof. Gabriel Maciá-Fernández) | UNIX Security Architecture (Marius Gaubas) | ||||||||||||||||||||||
9 | AI-based Network Anomaly Detection for CPS exploiting 2D data representation (Prof. Federica Battisti) | Anomaly detection in graphs (Prof. Christine Largeron) | ||||||||||||||||||||||||
10 | Multimedia forgery in the deep learning era (Prof. Simone Milani) | |||||||||||||||||||||||||
11 | 11.00-12.00 | Quantum Communications: from tests of Quantum Mechanics to secure communications in space (Prof. Paolo Villoresi) | Cybersecurity industry (Luis Pablo del Árbol -Telefónica; Javier Tallón - JTSEC; Alberto Casares - Constella) | Industrial track: Software reliability engineering (D. Staišiūnas); Building and Maintaining SOC (NRD CS); AI for defence (Startup IMINT.AI, K. Sadauskas) | An introduction to System-on-Chip Cybersecurity (Lilian Bossuet) | |||||||||||||||||||||
12 | Formal methods: a better way to find and fix bugs in safety-critical systems (Prof. Davide Bresolin) | Using deep learning techniques against threads by side channel analysis - 60' | ||||||||||||||||||||||||
13 | Computational Propaganda: Current and Future Research Directions (Prof. Giovanni Da San Martino) | |||||||||||||||||||||||||
14 | Lunch break | The Committee identifies the winners | ||||||||||||||||||||||||
15 | Announcements of the awards winners | |||||||||||||||||||||||||
16 | 14.00-14.20 | Side and covert channels (Prof. Mauro Conti) | CTF presentation (reverse, forensics...) | Hands on: Securing FreeBSD | Using deep learning techniques against threads by side channel analysis (Gabriel Zaid & Damien Robissout) | |||||||||||||||||||||
17 | 14.20-14.50 | PIN/Skype Attack DEMO (Dr. Stefano Cecconello/Matteo Cardaioli) | ||||||||||||||||||||||||
18 | 15.00-16.00 | Hands-on: Mobile security (Dr. Eleonora Losiouk) | CTF - presentation by students in hacking group | Hands on: CTF - step by step | ||||||||||||||||||||||
19 | 16.00-17.00 | Hands-on: Cyber Physical Systems Security (Dr. Alessandro Brighente/Federico Turrin) | CTF solutions | Hands on: Self-assesment of achievements | ||||||||||||||||||||||
20 | Award challenge released by UniPD | Award challenge released by Univ. of Granada | Award challenge released by Univ. of Vilnius | Award challenge released by Jean Monnet Univ. | ||||||||||||||||||||||
21 | ||||||||||||||||||||||||||
22 | ||||||||||||||||||||||||||
23 | ||||||||||||||||||||||||||
24 | ||||||||||||||||||||||||||
25 | ||||||||||||||||||||||||||
26 | ||||||||||||||||||||||||||
27 | ||||||||||||||||||||||||||
28 | ||||||||||||||||||||||||||
29 | ||||||||||||||||||||||||||
30 | ||||||||||||||||||||||||||
31 | ||||||||||||||||||||||||||
32 | ||||||||||||||||||||||||||
33 | ||||||||||||||||||||||||||
34 | ||||||||||||||||||||||||||
35 | ||||||||||||||||||||||||||
36 | ||||||||||||||||||||||||||
37 | ||||||||||||||||||||||||||
38 | ||||||||||||||||||||||||||
39 | ||||||||||||||||||||||||||
40 | ||||||||||||||||||||||||||
41 | ||||||||||||||||||||||||||
42 | ||||||||||||||||||||||||||
43 | ||||||||||||||||||||||||||
44 | ||||||||||||||||||||||||||
45 | ||||||||||||||||||||||||||
46 | ||||||||||||||||||||||||||
47 | ||||||||||||||||||||||||||
48 | ||||||||||||||||||||||||||
49 | ||||||||||||||||||||||||||
50 | ||||||||||||||||||||||||||
51 | ||||||||||||||||||||||||||
52 | ||||||||||||||||||||||||||
53 | ||||||||||||||||||||||||||
54 | ||||||||||||||||||||||||||
55 | ||||||||||||||||||||||||||
56 | ||||||||||||||||||||||||||
57 | ||||||||||||||||||||||||||
58 | ||||||||||||||||||||||||||
59 | ||||||||||||||||||||||||||
60 | ||||||||||||||||||||||||||
61 | ||||||||||||||||||||||||||
62 | ||||||||||||||||||||||||||
63 | ||||||||||||||||||||||||||
64 | ||||||||||||||||||||||||||
65 | ||||||||||||||||||||||||||
66 | ||||||||||||||||||||||||||
67 | ||||||||||||||||||||||||||
68 | ||||||||||||||||||||||||||
69 | ||||||||||||||||||||||||||
70 | ||||||||||||||||||||||||||
71 | ||||||||||||||||||||||||||
72 | ||||||||||||||||||||||||||
73 | ||||||||||||||||||||||||||
74 | ||||||||||||||||||||||||||
75 | ||||||||||||||||||||||||||
76 | ||||||||||||||||||||||||||
77 | ||||||||||||||||||||||||||
78 | ||||||||||||||||||||||||||
79 | ||||||||||||||||||||||||||
80 | ||||||||||||||||||||||||||
81 | ||||||||||||||||||||||||||
82 | ||||||||||||||||||||||||||
83 | ||||||||||||||||||||||||||
84 | ||||||||||||||||||||||||||
85 | ||||||||||||||||||||||||||
86 | ||||||||||||||||||||||||||
87 | ||||||||||||||||||||||||||
88 | ||||||||||||||||||||||||||
89 | ||||||||||||||||||||||||||
90 | ||||||||||||||||||||||||||
91 | ||||||||||||||||||||||||||
92 | ||||||||||||||||||||||||||
93 | ||||||||||||||||||||||||||
94 | ||||||||||||||||||||||||||
95 | ||||||||||||||||||||||||||
96 | ||||||||||||||||||||||||||
97 | ||||||||||||||||||||||||||
98 | ||||||||||||||||||||||||||
99 | ||||||||||||||||||||||||||
100 |