(ISC)2 Poland Chapter Meeting | 13.12.2018

Zaproszenie na grudniowe spotkanie członków i sympatyków (ISC)2 Poland Chapter.

Agenda:

1) Prezentacja 1

Wojtek Stopiński: Bitcoin – wartość, motywacja, zaufanie

Abstrakt prezentacji: Poruszone będą następne tematy: Motywacja do wykopywania, bezpieczeństwo kryptowalut Czas jako wartość Bitcoin’a – Wielka Kronika Wydarzeń Zaufanie w sieci Bitcoin, Secesja pojęcia zaufaniaCryptosteel – trwały fizyczny symbol wartości dóbr wirtualnych, jakich chroni

Wojtek Stopiński BIO -Twórca Cryptosteel – pierwszego systemu DIY do bezpiecznego przechowywania danych offline.
Studiował fotografię na gdańskiej ASP, jednocześnie kierując rodzinną manufakturą metaloplastyczną. W roku 2013 zafascynował się tematyką open-source oraz kryptowalutami i wpadł na pomysł, jak zabezpieczać hasła dostępu w optymalny sposób, czyli łącząc trwałość grawerunku z łatwością obsługi. W roku 2015 idea Cryptosteel odniosła pierwszy sukces w ramach platformy crowdfundingowej Indiegogo, a dwa lata później o marce Cryptosteel pisały już Wall Street Journal i Forbes.

2) Prezentacja 2

Jakub Barański: Rola dostawców usług krytycznych w zwalczaniu cyberprzestępczości

Abstrakt prezentacji: W kancelarii Wardyński i Wspólnicy od kilku lat funkcjonuje interdyscyplinarny zespół prawników zajmujących się sprawami związanymi z cyberbezpieczeństwem i cyberprzestępczością. Z doświadczeń zespołu wynika, że przeważająca większość cyberprzestępstw opiera się przede wszystkim na socjotechnice raczej niż na skomplikowanych rozwiązaniach technicznych, a w szczególności na wykorzystaniu infrastruktury instytucji zaufania publicznego, takich jak banki. Międzynarodowy charakter wielu dostawców usług krytycznych powoduje natomiast, że w praktyce są nierzadko lepiej predystynowani do przeciwdziałania cyberprzestępczości niż państwowe organy ścigania. Prezentacja stara się znaleźć odpowiedź na pytanie czy instytucje tego typu mają lub powinny mieć ogólny obowiązek przeciwdziałania cyberprzestępczości, w tym nie nakierowanej bezpośrednio na nie same lub ich klientów, ale na osoby postronne.

Jakub Barański BIO: adwokat w kancelarii Wardyński i Wspólnicy sp.k.

###########################################

Miejsce: EY, Rondo ONZ 1, Warszawa
Data: 13.12.2018 godz. 18:00
Wymaga rejestracja dla osób niebędącymi członkami Stowarzyszenia na stronie: https://isc2polandchapter-december2018.evenea.pl/

###########################################

Dodaj do kalendarza:

###########################################

What The H@ck | 1.12.2018

Zapraszamy na konferencję What The H@ck, której jesteśmy Partnerem. Już w sobotę, 1 grudnia, w Warszawie, możecie spodziewać się jednego z najważniejszych wydarzeń obszaru Cyberbezpieczeństwa. Agenda #wth18 jest bardzo bogata (aż 10 równoległych ścieżek) – każdy znajdzie coś dla siebie (od hackingu aż po ryzyko / compliance).
Uwaga: Specjalnie dla naszych sympatyków, organizatorzy przygotowali zniżkę 10%. Aby ją otrzymać, należy użyć kodu: WTHdlaISC2. Kod zniżkowy WTHdlaISC2 będzie aktywny do 26 listopada.

Szczegóły : http://bit.ly/WTH18partner

(ISC)2 Poland Chapter Meeting | 22.11.2018 | Forensic Workshops

Podczas spotkania odbędą się warsztaty Forensic.

Opis warsztatów: Podczas warsztatów pokazane zostaną ogólnodostępne i darmowe narzędzia, mogące służyć do zabezpieczenia i analizy dowodów w postaci elektronicznej. Część tego oprogramowania może służyć nie tylko do celów śledczych ale i wspomagać procesy odzyskiwania danych. W ramach zestawów danych poddawanych analizie, zastosujemy próbki udostępniane w Internecie, w celach szkoleniowych i testowych. W związku z tym, uczestnicy warsztatów będą mogli w ich trakcie, spróbować przejść kolejne kroki, z użyciem własnego laptopa i uruchomionej na nim dystrybucji typu live, lub w domu pobrać odpowiednie zasoby i w dogodniej chwili przećwiczyć omawiane zagadnienia.

Prowadzący: Kacper Kulczycki – Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof. Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.

########################################
Termin: 22.11.2018 godz. 18:00 – 20:30
Miejsce: Ernst & Young Polska, Rondo ONZ 1, Warszawa
Wymagana rejestracja na stronie https://isc2polandchapter-forensics.evenea.pl/
########################################

Konferencia PWNing

Wspólnie z Gynvaelem Coldwindem, Przewodniczącym Rady Programowej,
zapraszamy do udziału w III edycji Security PWNing Conference,
konferencji poświęconej problematyce współczesnego hackingu oraz bezpieczeństwa IT.

Co nas czeka podczas tegorocznej edycji Security PWNing Conference?

  • merytoryka, merytoryka i jeszcze raz merytoryka, czyli skoncentrujemy się
    na technicznych aspektach bezpieczeństwa informatycznego,
  • swoją wiedzą i doświadczeniami podzielą się z nami najlepsi eksperci z Polski i z Europy,
  • wszystkie wystąpienia będą symultanicznie tłumaczone na język angielski,
  • każdy uczestnik będzie mógł wziąć udział w zawodach liczonych do klasyfikacji generalnej CTFTime,
  • oraz zagrać w kultowe gry na sprzęcie sprzed kilkunastu-kilkudziesięciu lat
    w specjalnej strefie zorganizowanej przez Fundację Dawne Komputery i Gry,
  • dyskusje w kuluarach i after party!

(ISC)2 Poland Chapter Meeting | 25.10.2018 | Machine Learning

Zapraszamy na pażdziernikowe spotkanie (ISC)2 Poland Chapter.
Poniżej znajduje się opis wydarzenia:

Alex Vaystikh: Machine Learning: Does it help or hurt cybersecurity?

* Machine learning anomaly detection has been hyped as the answer to increasingly ineffective signature AV solutions. We would argue that machine learning could make a security analyst’s job more difficult, and at times, impair the level of cybersecurity.
* Supervised machine learning is often used in file analysis such as endpoint and anti-virus solutions – where it can be of an advantage.
* What happens when supervised machine learning is used in highly dynamic use cases like network traffic analysis
* What is Unsupervised machine learning and how it’s differentiated from supervised machine learning
* What unsupervised machine learning can offer in network traffic analysis

Company: www.secbi.com
Language: ENG
Place: Ernst and Young
Date: 25.10.2018 18:00
Registration link: https://isc2polandchapter-machinelearning.evenea.pl/

Advanced Threat Summit| Zniżka dla ISC2 do 31.10

Jako partner społecznościowy, zapraszamy na 5. edycję Advanced Threat Summit 2018! Program konferencji koncentruje się na tematyce wpływu automatyzacji i sztucznej inteligencji na branżę cyberbezpieczeństwa oraz dbałości o bezpieczeństwo w całym procesie tworzenia systemów IT.

Udział w konferencji potwierdziło kilkudziesięciu prelegentów i gości specjalnych, m.in.:

Menny Barzilay, Tel-Aviv University; Mikko Hypponen, F-Secure; Martin Knobloch, OWASP Foundation; Udo Schneider, Trend Micro; Jarosław Abramczyk, Centrum Informatyki Resortu Finansów; Grzegorz Długajczyk, ING Bank; Jakub Pepłoński, Allegro.pl; Janusz Żmudziński, PTI; Marcin Masłowski, Carrefour Polska; Sebastian Pikur, PGE Systemy.

Oczywiście jak co roku uczestnicy AT Summit mogą liczyć na: wykłady w sesji plenarnej oraz sesjach równoległych, 4 warsztaty do wyboru, ponad 20 różnych tematów dyskusji roundtable i wiele miejsca do networkingu.

Więcej informacji na stronie wydarzenia: https://atsummit.pl/agenda/

Z kodem ISC2Chapter 10% rabatu do 31 października!

Najbliższe wydarzenia z zakresu bezpieczeństwa IT/Informacji

Data Opis wydarzenia Prelegent Link do rejestracji
27.09.2018  (ISC)2 Poland Chapter – AML Michał Czuma https://isc2polandchapter-aml.evenea.pl
10.10.2018 OWASP Poland Day Wielu prelegentów https://owaspday.pl/
12-14.10.2018 Security Bsides Warsaw Wielu prelegentów https://securitybsides.pl/
25.10.2018  (ISC)2 Poland Chapter – Machine Learning & Effective Awareness Program SecBI, Dcoya https://isc2polandchapter-machinelearning.evenea.pl/
13-14.11.2018 Advanced Threat Summit 2018 Wielu prelegentów https://atsummit.pl/

W tym momencie otwarte jest CFP. Jeśli ktoś chciałby wystąpić na tym evencie z ramienia (ISC)2 PL Chapter, to dajcie proszę znać. W najbliższym czasie podeślemy informacje o zniżce dla naszych członków.

22.11.2018  (ISC)2 Poland Chapter – Forensics Workshops Kacper Kulczycki https://isc2polandchapter-forensics.evenea.pl/

 

PS1. Jeśli chcielibyście polecić inne wydarzenia security to napiszcie do nas.

PS2. Dostaliśmy zaproszenie do udziału w konkursie o dofinansowanie projektów. Poniżej jest więcej szczegółów.

Centrum Projektów Europejskich rozpoczęło nabór na konkurs finansowany z funduszy UE  dotyczący szeroko rozumianych zagadnień z zakresu cyberbezpieczeństwa :

„Wypracowanie i wdrożenie rozwiązań mających na celu zwiększenie jakości usług świadczonych przez jednostki administracji publicznej w zakresie bezpieczeństwa teleinformatycznego.”

Więcej informacji : https://www.power.cpe.gov.pl/wiadomosci/konkurs-numer-powr-04-03-00-ip-07-00-005-18,39758

Zapraszam do udział w konkursie o dofinansowanie projektów.

 

(ISC)2 Poland Chapter Meeting | 25.10.2018 | Machine Learning & Effective Awareness Program

Prezentacja 1: SecBi: Machine Learning: Does it help or hurt cybersecurity?

* Machine learning anomaly detection has been hyped as the answer to increasingly ineffective signature AV solutions. We would argue that machine learning could make a security analyst’s job more difficult, and at times, impair the level of cybersecurity.

* Supervised machine learning is often used in file analysis such as endpoint and anti-virus solutions – where it can be of an advantage.

* What happens when supervised machine learning is used in highly dynamic use cases like network traffic analysis

* What is Unsupervised machine learning and how it’s differentiated from supervised machine learning

* What unsupervised machine learning can offer in network traffic analysis

www.secbi.com

Prezentacja 2: Dcoya: Building an Effective Awareness Program

* Phishing state & statistics

* Numbers & Trends

* Ransomware

* Future predictions

* Awareness program – The challenges

* Existing approach review

* Measuring effectiveness

* Delivering educational material

* Building a program

* Lessons learned

* Guidelines and Methodology

* Empowering employees

www.dcoya.com

Obie prezentacje będą przedstawiane w języku angielskim.

###########################################

Miejsce: Ernst and Young

Data: 25.10.2018

Godzina: 18:00

#####################################

Uczestnictwo w spotkaniu wymaga rejestracji (dla osób którzy nie są oficjalnymi członkami Stowarzyszenia) na portalu evenea: https://isc2polandchapter-machinelearning.evenea.pl/ 

(ISC)2 Poland Chapter Meeting | 27.09.2018 | AML

(ISC)2 Poland Chapter Meeting | 27.09.2018 | AML

Prezentacja: Michał Czuma: Oszust vs. Ja – czyli jak nie dać się oszukać.

Opis: Podczas prezentacji przedstawię główne fraudy, jakie dokonują się w sektorze bankowym i nie tylko. Opowiem również o fraudach, jakie dokonują się na szarym obywatelu, firmie za pośrednictwem metod socjotechnicznych i jak się z tym skutecznie walczy.

Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea: https://isc2polandchapter-aml.evenea.pl 

(ISC)2 Poland Chapter Meeting | 6.09.2018 | Warsztaty z bezpieczeństwa sieci Wifi

Opis: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od przygotowania sprzętu oraz oprogramowania poprzez akwizycję informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.

Prezentacja będzie prowadzona jednocześnie z punktu widzenia teoretycznego dla osób szukających praktycznych porad jak i dla praktyków którzy w trakcie prezentacji zostaną postawieni przed ciekawymi problemami stojącymi w kontraście do cukierkowych samouczków. Po zakończeniu części teoretycznej rozwiązania zostaną omówione krok po kroku.

Wcześniejsze przygotowanie komputera z aktualnym Kali linuxem i z conajmniej jedną dobrą kartą WiFi zwiększy szansę na rozwiązanie zadań;) Rozwiązanie zadań NIE będzie uzależnione od mocy obliczeniowej komputera a od umiejętności operatora.

Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.

Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea: https://isc2polandchapter-wifi.evenea.pl/