Spotkanie polskiego Chapteru (ISC)2 | 19.07.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 19.07.2018 w siedzibie firmy EY o godz. 18:00.

 

AGENDA SPOTKANIA:

 

Temat: Infrastruktura instytucji finansowej kluczowym narzędziem do popełniania cyberprzestępstw o niespotykanej dotąd skali.
 
Opis prezentacji:
W trakcie prezentacji zostaną naświetlone kluczowe problemy związane ze zjawiskiem transgranicznej cyberprzestępczości zorganizowanej, bazującej na wyzyskaniu zaufania.
Przybliżona zostanie problematyka przestępstw nadużycia zaufania bazujących na wyzyskaniu zaufania ofiar do osób i instytucji zaufania publicznego. Omówione zostaną cyberprzestępstwa, które nie mogą być popełnione bez wykorzystania infrastruktury banków. Szczególna uwaga zostanie poświęcona kluczowej roli automatyzacji procesowania transakcji (STP) i wykorzystaniu ułomności tego procesu przez przestępców, wraz z krótkim rysem historycznym.
 
Przedstawione będą również wybrane aspekty zwalczania tego rodzaju przestępczości, z perspektywy organów ścigania, organów nadzoru, organizacji zawodowych, instytucji finansowych oraz ofiar, w ujęciu międzynarodowym i krajowym.

 

Więcej szczegółów podczas prelekcji.

 

O prelegencie: 
Konsultant, który w ostatnich latach obserwował naruszenia nie tylko przepisów prawa, ale również fundamentalnych wartości pozaprawnych (społecznych, etycznych), zarówno wspierając Regulatora w zrozumieniu istoty nieprawidłowości w oprogramowaniu, które zostało skrojone na potrzeby największej instytucji finansowej tego rodzaju w Unii Europejskiej, jak i podczas kierowania zespołami występującymi przeciwko bankom komercyjnym w Stanach Zjednoczonych i Europie, które ze względu na nieprzestrzeganie wymogów AML zostały instrumentalnie wykorzystane do popełniania cyberprzestępstw i prania pieniędzy.

 

Data i miejsce spotkania:
Data: 19.07.2018 [czwartek]
Godzina: 18:00
Miejsce: EY
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powołać się na Piotra Ciepielę].
UWAGA: Wymagana rejestracja na stronie https://417041-3.evenea.pl/index/index dla osób nie będącymi członkami Stowarzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter.

infoTRAMS | 14.06.2018

Zapraszamy na konferencję infoTRAMS zorganizowaną wspólnie przez ISSA Polska, ISC2 Poland Chapter i Polskie Towarzystwo Informatyczne z okazji jubileuszu 70 lat informatyki w Polsce

Kiedy: 14 czerwca 2018, Warszawa, start: 9:00
Gdzie: Aula Centrum Zarządzania Innowacjami i Transferem Technologii Politechniki Warszawskiej w Warszawie, ul. Rektorska 4 (przy metro Politechnika)

Na tej edycji infoTRAMS skupiamy się na zagadnieniu killchain, łańcuchowi etapów, które udanie przeprowadzone i niepowstrzymane oznaczają udany atak w cyberprzestrzeni. Omówimy dokładnie każdy z poszczególnych etapów, na czym polega, jak go rozpoznać i jak się przed nim ochronić. Na dodatek, poruszymy także zagadnienie wyszukiwania i zabezpieczania śladów udanego ataku, czyli co robić, gdy wszystko inne zawiedzie.

Zaprosiliśmy również gościa specjalnego z Polskiego Towarzystwa Informatycznego, który przedstawi nam historię polskiej informatyki od samego początku z okazji tegorocznego jubileuszu.

Zapraszamy wszystkich serdecznie!

Konferencja jest bezpłatna dla uczestników lecz liczba miejsc jest ograniczona. Dlatego wymagana jest wcześniejsza rejestracja na stronie ISSA Polska: https://issa.org.pl/rejestracja

W szczególności na spotkanie zapraszamy członków naszych stowarzyszeń.

Agenda konferencji:

9:00-9:20 Otwarcie: Julia Juraszek- ISSA Polska i Jacek Grymuza – ISC2 Poland chapter
9:20 – 9:45 Prezentacja 70 lat informatyki w Polsce – PTI (Mark Hołyński)
9:45-10:15 KILLCHAIN etap 1 – Rozpoznanie, identyfikacja i dobór celów

Joanna Dąbrowska

10:15-11:45 KILLCHAIN2 etap 2 – Uzbrojenie

Lech Lachowicz, Symantec

10:45-11:20 Przerwa 1
11:20-12:00 KILLCHAIN etap 3 – Dostarczenie, przekazanie cyberbroni do ofiary

Adam Haertle, z3s.pl

12:00-12:40 KILLCHAIN etap 4 – Eksploitacja: uruchomienie złośliwego kodu

Andrzej Kupiec

12:40-13:30 Przerwa lunchowa (w lobby)
13:30-14:00 KILLCHAIN etap 5 – Instalacja

Filip Rejch, T-Mobile, ISSA Polska

14:00-14:40 KILLCHAIN etap 6 – Command and Control

Bartosz Jarzman

14:45-15:15 KILLCHAIN etap 7 – realizacja celów

Mirosław Krasowski

15:15-15:40 Forensic – wykrywanie śladów po realizacji udanego ataku

Kacper Kulczycki

15:40 Zakończenie konferencji
16:00 – 18:00 Walne Zgromadzenie Członków ISSA (część zamknięta tylko dla członków ISSA Polska

Konferencja organizowana przez:

ISSA Polska ISC2 Poland Chapter PTI

Zaproszenie na spotkanie edukacyjne polskiego Chapteru (ISC)2 | 24.05.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 24.05.2018 w siedzibie firmy EY.

AGENDA

Prezentacja 1: Kacper Kulczycki: Wykorzystanie narzędzi forensicowych w praktyce

Opis prezentacji: W ramach prezentacji postaram się pokazać od strony warsztatu zabezpieczanie i analizę dowodów w postaci elektronicznej (oraz przy tej okazji, trochę odzyskiwania danych). Będę się głównie opierał o rozwiązanie ogólnodostępne i darmowe, tak by zainteresowani mogli po spotkaniu, sami przećwiczyć w praktyce pokazane przykłady.

Kacper Kulczycki BIO: Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof.Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.

======================================================

Prezentacja 2: Aleksander Goszczycki: Bezpieczna komunikacja w erze mobilności – porady praktyczne

Opis prezentacji:  W dzisiejszych czasach znaczna część naszej pracy odbywa się za pośrednictwem urządzeń mobilnych. Smartfony stały się nieodłącznym elementem naszego życia. Niestety narażone są one na ataki hackerskie w takim samym stopniu jak komputery.  Ujawnienie informacji zawartych w telefonie, historii przeglądanych stron, danych w chmurze do których mamy dostęp poprzez smartfona czy do bankowych aplikacji mobilnych mogłoby spowodować znaczne straty finansowe lub wizerunkowe.

Aleksander Goszczycki BIO: – ekspert w obszarze cyberbezpieczeństwa oraz procesowego podejścia do informatyki. Alek ma ponad 18 lat doświadczeń w zabezpieczaniu i ochronie skomplikowanych heterogenicznych rozwiązań informatycznych w dużych organizacjach. W ciągu swojej kariery zawodowej zarządzał projektami w wielu organizacjach rządowych oraz spółkach o krytycznym znaczeniu dla bezpieczeństwa kraju. Prowadzi dział rozwiązań specjalnych w Matic oraz dział Cyber w RAW. W ramach RAW nadzoruje projekty w obszarze informatyki śledczej oraz testów penetracyjnych.
 

======================================================

Data i miejsce spotkania:
Data: 24.05.2018 [czwartek]
Godzina: 18:00
Miejsce: EY
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powołać się na Piotra Ciepielę].

 POZOSTAŁE OGŁOSZENIA:
 1. Walne Zgromadzanie dla członków Stowarzyszenia odbędzie się w dniu 21.06.2018
 2. Link do rejestracji na konferencję Infotrams https://issa.org.pl/rejestracja
 3. Zostaliśmy partnerem konferencji Technology Risk Management Forum 2018 oraz CyberGov 2018.

Technology Risk Management Forum 2018 | 20-21 czerwca 2018, Wrocław

Konferencja Technology Risk Management Forum 2018 to najważniejsze spotkanie dotyczące tematyki bezpieczeństwa informacji i zarządzania ryzykiem technologicznym na Dolnym Śląsku.

Tematem przewodnim 3 edycji konferencji jest zmierzenie się z wyzwaniem, jakim jest współczesny wymiar bezpieczeństwa technologicznego. Rozwiązaniem jest całościowe, holistyczne podejście do bezpieczeństwa. To droga, na której wychodząc od siebie samego, lepszego poznawania własnej organizacji, dochodzimy do przeciwnika, jego motywacji i sposobów działania

Zapraszamy na TechRisk 2018 – konferencję o bezpieczeństwie informacji w czasach, gdy każdy o tym mówi, ale niewielu potrafi robić to dobrze.

Wśród ekspertów, którzy tworzą tegoroczny program konferencji, m.in.:

  • Grzegorz Długajczyk – ING Bank
  • Przemyslaw Gamdzyk – CSO Council
  • Łukasz Guździoł – Credit Suisse/TRISW/ISSA Polska
  • Borys Łącki – Logical Trust
  • Artur Marek Maciąg – BNY Mellon Poland
  • Witold Małaszuk – Getin Noble Bank
  • Paweł Maziarz – Immunity Systems
  • Bartosz Nowak – EY Global Services (Poland) InfoSec Team Lead
  • Robert Pławiak – Europejski Fundusz Leasingowy
  • Ireneusz Tarnowski – Bank Zachodni WBK

Dlaczego warto wziąć udział w konferencji?:

  • Konferencja odbędzie się w sprawdzonej formule: warsztatów, prezentacji w sesjach równoległych oraz możliwość wyboru interesujących tematów w dyskusjach przy okrągłych stołach.
  • W programie aktualna tematyka, wiele inspiracji i ciekawych przykładów
  • Poprzednie edycje konferencji TechRisk cieszyły się bardzo dużym zainteresowaniem i zostały dobrze ocenione przez uczestników. Zapraszamy do obejrzenia relacji z poprzedniej edycji>>

Z przyjemnością informujemy, że ISC2 Chapter Poland objął konferencję TechRisk 2018 patronatem.

Organizatorzy przygotowali dla Państwa specjalne warunki udziału – z kodem „ISC2 Chapter” 10% rabatu przy zgłoszeniu do 18 maja!

Więcej informacji oraz zgłoszenie udziału poprzez stronę www>>>

 

CyberGov 2018 – Bezpieczeństwo IT w Sektorze Publicznym | 7 czerwca 2018, Warszawa

Już po raz 4 zapraszamy na konferencję CyberGov – Bezpieczeństwo IT w sektorze Publicznym. Konferencja odbędzie się 7 czerwca, w Warszawie. Jest wiele spotkań na temat bezpieczeństwa IT, ale tylko CyberGOV adresuje wprost potrzeby oraz uwarunkowania instytucji administracji publicznej.

Tematyka konferencji będzie koncentrować się na nowych regulacjach, organizacji systemu cyberbezpieczeństwa oraz praktyce i realiach funkcjonowania urzędów w Polsce. Będziemy dyskutować również o  zaniedbaniach technicznych, pilnych wyzwaniach oraz potrzebie współpracy. Konferencja ma za zadanie umożliwić wymianę doświadczeń oraz zaprezentowanie dobrych praktyk.

Wydarzenie odbywa się pod patronatem honorowym Ministerstwa Cyfryzacji. ISC2 Chapter Poland jest patronem konferencji.

Nad powstawaniem programu czuwa Rada Programowa, w której zasiadają m.in. przedstawiciele: Ministerstwa Cyfryzacji, Centrum Informatyki Resortu Finansów, Wyższej Szkoły Policji w Szczytnie, FireEye, Głównego Urzędu Statystycznego, NIK-u, NASK-u, Urzędu Marszałkowskiego Województwa Małopolskiego, PTI.

 

Goście Specjalni CyberGOV 2018:

Karol Okoński – Ministerstwo Cyfryzacji

Rik Veenendaal – Computer Emergency Response Team

 

Dlaczego warto wziąć udział w konferencji:

  • Konferencja odbędzie się w sprawdzonej formule: poza sesjami plenarnymi będzie możliwość wyboru interesujących tematów w sesjach równoległych oraz dyskusjach przy okrągłych stołach.
  • W programie znajdą się wystąpienia decydentów kształtujących politykę państwa względem cyberbezpieczeństwa i bezpieczeństwa informacji w sektorze publicznym.
  • Poprzednie edycje CyberGov cieszyły się bardzo dużym zainteresowaniem i zostały dobrze ocenione przez uczestników. Zapraszamy do obejrzenia relacji z poprzedniej edycji>>

 

Dla przedstawicieli administracji publicznej udział w konferencji jest bezpłatny!

Zapraszamy do udziału!

Walne Zebranie Członków Stowarzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter” | 21.06.2018

Zapraszamy do uczestnictwa w Walnym Zgromadzeniu Członków Stowarzyszenia  Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter”, które odbędzie się w dniu 21 czerwca 2018 o godzinie 18:00 w EY, Rondo ONZ 1, 14. piętro, sala 1424.

Pierwszy termin zebrania: godz. 18:00.
Drugi termin zebrania: godz 18:30.
Miejsce: Warszawa, ul. Rondo ONZ 1, siedziba firmy EY, 14. piętro, sala 1424, (na recepcji proszę powołać się na Piotra Ciepielę)


Proponowany Porządek obrad oraz Regulamin Zebrania przedstawiamy poniżej. Po otwarciu Zebrania możliwa jest zmiana Porządku i Regulaminu.
  • Otwarcie Zgromadzenia i wybór Przewodniczącego
  • Przyjęcie nowych członków do Stowarzyszenia
  • Zatwierdzenie porządku obrad
  • Wybór komisji mandatowo-skrutacyjnej
  • Przedstawienie sprawozdania finansowego za okres do czerwca 2018
  • Przedstawienie sprawozdania Zarządu z działalności Stowarzyszenia za okres do czerwca 2018
  • Głosowanie nad uchwałą w sprawie przyjęcia sprawozdania Zarządu z działalności Stowarzyszania za okres do czerwca 2018
  • Przedstawienie sprawozdania Komisji Rewizyjnej za okres do czerwca 2018
  • Głosowanie nad uchwałą w sprawie przyjęcia sprawozdania Komisji Rewizyjnej za okres do czerwca 2018
  • Głosowanie nad uchwałą w sprawie udzielenia absolutorium władzom Stowarzyszenia
  • Przedstawienie projektu budżetu na kolejny rok (od czerwca 2018)
  • Wolne wnioski
  • Zamknięcie Walnego Zgromadzenia
Przypominamy, że około 3 miesiące temu zostały zatwierdzone przez KRS ubiegłoroczne ustalenia. Jednym z tych ustaleń było wprowadzenie rocznej opłaty członkowskiej w kwocie 100 PLN. Opłaty te będziemy chcieli wprowadzić od czerwca 2018.
W najbliższym czasie podeślemy informacje w tej sprawie, a także przedstawimy pakiet benefitów dla oficjalnych członków naszego Stowarzyszenia.
Przypominamy, że aby móc uczestniczyć w naszych spotkaniach edukacyjnych nie trzeba być oficjalnym członkiem Stowarzyszenia.
Serdecznie zapraszamy do zapisów do naszego Stowarzyszenia, a także do udziału w najbliższym Walnym Zgromadzeniu.
 
Pozdrawiamy,
 
Stowarzyszenie Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter”

SecureTech Congress | 18 – 19 kwietnia 2018 r. | Hotel Sheraton w Warszawie

Informujemy, że objęliśmy patronatem konferencję SecureTech. W związku z tym otrzymaliśmy kod zniżkowy ISC25 – na 25% zniżki przy zapisie na konferencję.

Poniżej jest więcej informacji na temat tego wydarzenia.
======================================================

Zapewnienie bezpieczeństwa w cyberprzestrzeni staje się wyzwaniem dla działalności gospodarczych oraz funkcjonowania instytucji sektora publicznego – dlatego też, już po raz drugi, zapraszamy na SecureTech Congress, który odbędzie się 18 – 19 kwietnia 2018 r. w Hotelu Sheraton w Warszawie.

Podczas drugiej edycji wydarzenia przedstawione zostaną procesy i technologie oparte na proaktywnym i reaktywnym podejściu do cyberataków, m.in.: programy zarządzania ryzykiem cybernetycznym, skuteczne mechanizmy kontroli najbardziej wrażliwych danych organizacji oraz formy integrowania danych informatycznych i biznesowych. Szczególny nacisk zostanie położony na zarządzanie ryzykiem operacyjnym – w tym dostosowanie działań do zmieniających się cyberzagrożeń. Stawiamy na bezpieczeństwo, odporność i czujność przedsiębiorstw oraz administracji publicznej.

Swoją obecność podczas drugiej edycji SecureTech Congress potwierdzili m.in.:

• Justin Kolenbrander, Head of FBI Office in Poland, Federal Bureau of Investigation

• Juliusz Brzostek, Dyrektor Narodowego Centrum Cyberbezpieczeństwa, NASK SA,

• Grzegorz Małecki, były Szef Agencji Wywiadu, Dyrektor Programu Cyberbezpieczeństwa, Fundacja im. Kazimierza Pułaskiego,

• dr Mariusz Cholewa, Prezes Zarządu, BIK S.A

• Mirosław Burnejko, Co-Owner and CEO, Chmurowisko,

• Akhil Handa, Head – Public Cloud Sales, Palo Alto Networks.

• Tomasz Stachlewski, Senior Solutions Architect, Amazon Web Services

• Robert Kroplewski, Pełnomocnik Ministra Cyfryzacji ds. Społeczeństwa Informacyjnego, Ministerstwo Cyfryzacji

• Diogo Fernandes, Forensic Analyst and Incident Responder, PepsiCo

Zwieńczeniem pierwszego dnia Kongresu będzie Gala SecureTech & Big Data Night podczas, której zostaną rozdane statuetki w konkursie dla osobowości i przedsięwzięć, które w znaczący sposób przyczyniły się do promocji rozwiązań, służących cyberbezpieczeństwu w Polsce. Zwycięzcy zostaną wyłonieni przez niezależna Kapitułę Konkursową w poniższych kategoriach:

• SecureTech Future,

• SecureTech Work Places,

• SecureTech Project,

• SecureTech Best Practice.

Zapraszamy do zapoznania się z foto i wideorelacją z I SecureTech Congress oraz śledzenia profili w mediach społecznościowych: Facebook, Twitter, LinkedIn.

Spotkanie polskiego Chapteru (ISC)2 w EY | 12.04.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w EY w dniu 12.04.2018.

=======================================================
AGENDA

Prezentacja 1: Konrad Jędrzejczyk – Przełamywanie zabezpieczeń WiFi w praktyce cz.2
Opis prezentacji: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.

Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.

Prezentacja 2: Marcin Dudek – Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM
Opis prezentacji: Fałszywe stacje bazowe są często omawiane jako zagrożenie dla prywatności użytkowników telefonów komórkowych. Jednak łącze komórkowe jest coraz częściej wykorzystywane przez wiele innych urządzeń, np. w samochodach, windach, czy przemysłowych systemach sterowania (ICS). Sprawia to kłopot podczas pentestów – mimo, że przesyłane dane mogą być dokładnie takie same jak np. w przypadku wykorzystania sieci WiFi, to dostęp do nich jest utrudniony. Większość poradników bezpieczeństwa całkowicie pomija ten temat. Okazuje się, że fałszywe BTSy, tak często przedstawiane w złym świetle, mogą zostać wykorzystane aby wesprzeć badanie tego kanału komunikacyjnego. Prezentacja będzie oparta o praktykę – zbudowany testbed i przeprowadzone doświadczenia. Dodatkowo zostaną omówione wymagania sprzętowe na takie środowisko i aspekty prawne.

Marcin Dudek BIO: Specjalista bezpieczeństwa teleinformatycznego, członek zespołu ComCERT.PL, który świadczy usługi z zakresu reagowania na incydenty teleinformatyczne. Specjalizuje się w bezpieczeństwie przemysłowych systemów sterowania (ICS). Absolwent brytyjskiej uczelni University of Warwick. Założyciel koła naukowego zajmującego się cyberbezpieczeństwem na Wojskowej Akademii Technicznej. Dwukrotnie nagradzany za znalezione błędy bezpieczeństwa w produktach Microsoftu. Razem z zespołem zdobył nagrodę za najlepszy dokument decyzyjny w przypadku konfliktu cybernetycznego w konkursie Cyber 9/12 Europe, organizowanym przez Atlantic Council.

=======================================================

DATA I MIEJSCE SPOTKANIA

Data: 12.04.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ 1; piętro 14
/*W przypadku problemów z wejściem na spotkanie prosimy o kontakt telefoniczny na numery 504 502 649 lub 506 225 779.*/

=======================================================

POZOSTAŁE OGŁOSZENIA

Harmonogram kolejnych spotkań/wydarzeń bezpieczeństwa:
* 24.05.2018: Kacper Kulczycki – Wykorzystanie narzędzi forensic w praktyce
* 4-5.06.2018: Konferencja CONFidence w Krakowie (Jako partnerzy tego wydarzenia mamy 10% zniżki na bilety dla naszych sympatyków. Aby skorzystać ze zniżki należy podać kod CP_isc2-10 podczas rejestracji na stronie https://confidence2018.evenea.pl)
* 14.06.2018: Konferencja InfoTrams z okazji 70-lecia informatyki w Polsce (organizowana przez ISSA Polska przy pomocy naszego Chapteru – wkrótce ruszy rejestracja na to wydarzenie)
* 21.06.2018: Zgromadzenie Walne

Spotkanie polskiego Chapteru (ISC)2 | 5.04.2018

 Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w T-Mobile w dniu 5.04.2018.
 Aby uczestniczyć w spotkaniu na miejscu należy zarejestrować się na stronie https://isc2-april.evenea.pl/index.
 Jak ktoś nie może uczestniczyć w spotkaniu na żywo, to będzie możliwość oglądania transmisji przez internet na kanale https://www.youtube.com/user/TMobilePL. Na tym kanale jedną z pozycji będzie transmisja live z wydarzenia.
==============================
AGENDA SPOTKANIA
 
Prezentacja 1: Adam Pogorzelski: Narzędzia używane w laboratorium IoT
Opis prezentacji:  W ramach prezentacji zademonstruję narzędzia używane w laboratorium IoT do identyfikacji i wykorzystywania podatności urządzeń oraz ich oprogramowania. Omówiona też zostanie jedna z krytycznych podatności zidentyfikowanych przez Adama.
Adam Pogorzelski BIO: Konsultant ds. Cyberbezpieczeństwa/Pentester w T-Mobile Polska S.A.
Z cyberbezpieczeństwem zawodowo związany od ponad 12 lat i hobbystycznie od ponad 20 lat. Doświadczenie zdobywał w sektorze telekomunikacyjnym jako administrator systemów UNIX oraz sieciowych systemów bezpieczeństwa. Na co dzień zajmuje się analizą podatności w urządzeniach IoT oraz zarządzaniem bezpieczeństwem w projektach.
 
Prezentacja 2: Adam Haertle: Od zera do botmastera
Opis prezentacji: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy, talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.
Adam Haertle [ZaufanaTrzeciaStrona.pl] BIO: Adam jest założycielem i redaktorem naczelnym jednej z najpopularniejszych witryn związanych z bezpieczeństwem. Specjalista od bezpieczeństwa z pasji, zapalony mówca i trener, zajmujący się edukacją z zakresu bezpieczeństwa w Polsce i za granicą. Przez ostatnie kilka lat był odpowiedzialny za kwestie bezpieczeństwa informacji w UPC Polska. Dziś koncentruje się na opisywaniu zagrożeń w cyberprzestrzeni i edukacji użytkowników.
 
Prezentacja 3: Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis prezentacji: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
Adam Lange BIO: Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako ekspert ds. bezpieczeństwa informacji w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.
==============================
 
MIEJSCE
T-Mobile
ul. Marynarska 12, wejście główne, sala 0.15, Warszawa
==============================
 
DODATKOWE INFORMACJE
1) Mamy do dyspozycji kilkanaście miejsc parkingowych. Osoby zainteresowane tym udogodnieniem proszone są o kontakt mailowy z zarzad@isc2chapter-poland.com do dnia 4.04.2018.
2) Spotkanie będzie transmitowane również w internecie. Szczegóły dot. streamingu zostaną wkrótce podane na stronie http://isc2chapter-poland.com/. Streaming internetowy nie wymaga rejestracji na portalu Evenea.

Zaproszenie na spotkanie polskiego Chapteru (ISC)2 | 22.03.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 22.03.2018 w siedzibie firmy Ernst&Young.
============================================================

Agenda:

Prezentacja 1: 

MARTIN ŠIMKA, PhD. CISSP PMP: Center for Cyber Safety and Education 
 
Opis prezentacji: Opowiem o możliwościach, które oferuje nam ta część (ISC)2, wcześniej znana pod nazwą (ISC)² Foundation. Zaprezentuję co zrobiliśmy do tej pory i co jeszcze przed nami. Dowiecie się o co chodzi z tym Garfield’em (GARFIELD’S CYBER SAFETY ADVENTURES – Digital Citizenship Program) oraz jakie zasoby są dostępne dla edukacji dzieci, młodzieży, dorosłych i starszych osób i jak chcemy wesprzeć edukację w Polsce.
 
Martin Simka BIO: Martin ukończył studia o kierunku elektronika i multimedialne telekomunikacje w 2002 roku na Politechnice w Koszycach (Słowacja), w 2010 roku na tej samej uczelni otrzymał tytuł doktora z zakresu elektroniki. Jest absolwentem kilku stażów badawczych we Francji, Niemczech i Belgii gdzie pracował nad bezpiecznymi implementacjami kryptograficznych modułów. W Polsce mieszka i pracuje od 12 lat. Zdobywał doświadczenie jako architekt rozwiązań oraz kierownik projektów w dziedzinach takich jak biometria, PKI, telewizja cyfrowa. Jest ekspertem w dziedzinie kryptografii. W 2013 roku został współzałożycielem polskiego chapteru (ISC)2, od 2015 do 2017 roku był jego prezesem. Obecnie zajmuje się rozwojem produktu i zarządzaniem projektami w Showmax (spółka Naspers).
 
Prezentacja 2: 
 
Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.1
Opis prezentacji: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.
Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.
============================================================
Data i miejsce spotkania:
Data: 22.03.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro
============================================================
POZOSTAŁE OGŁOSZENIA:
 1. Prosimy o zgłaszanie się prelegentów na konferencję InfoTramps organizowaną wspólnie z ISSA Polska z okazji 70-lecia informatyki w Polsce
 2. Plan kolejnych spotkań edukacyjnych:
    * 5.04.2018 w T-mobile (więcej info o tym spotkaniu podamy wkrótce)
       I) Przedstawienie laboratorium do IoT
       II) Adam Lange & Adam Haertle: [ 1) Od zera do botmastera; 2) 30 przedstawień jednego aktora – polskie kampanie malware w 2017]
    * 12.04.2018 w EY
       I) Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.2
       II) Marcin Dudek: Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM