SecureTech Congress | 18 – 19 kwietnia 2018 r. | Hotel Sheraton w Warszawie

Informujemy, że objęliśmy patronatem konferencję SecureTech. W związku z tym otrzymaliśmy kod zniżkowy ISC25 – na 25% zniżki przy zapisie na konferencję.

Poniżej jest więcej informacji na temat tego wydarzenia.
======================================================

Zapewnienie bezpieczeństwa w cyberprzestrzeni staje się wyzwaniem dla działalności gospodarczych oraz funkcjonowania instytucji sektora publicznego – dlatego też, już po raz drugi, zapraszamy na SecureTech Congress, który odbędzie się 18 – 19 kwietnia 2018 r. w Hotelu Sheraton w Warszawie.

Podczas drugiej edycji wydarzenia przedstawione zostaną procesy i technologie oparte na proaktywnym i reaktywnym podejściu do cyberataków, m.in.: programy zarządzania ryzykiem cybernetycznym, skuteczne mechanizmy kontroli najbardziej wrażliwych danych organizacji oraz formy integrowania danych informatycznych i biznesowych. Szczególny nacisk zostanie położony na zarządzanie ryzykiem operacyjnym – w tym dostosowanie działań do zmieniających się cyberzagrożeń. Stawiamy na bezpieczeństwo, odporność i czujność przedsiębiorstw oraz administracji publicznej.

Swoją obecność podczas drugiej edycji SecureTech Congress potwierdzili m.in.:

• Justin Kolenbrander, Head of FBI Office in Poland, Federal Bureau of Investigation

• Juliusz Brzostek, Dyrektor Narodowego Centrum Cyberbezpieczeństwa, NASK SA,

• Grzegorz Małecki, były Szef Agencji Wywiadu, Dyrektor Programu Cyberbezpieczeństwa, Fundacja im. Kazimierza Pułaskiego,

• dr Mariusz Cholewa, Prezes Zarządu, BIK S.A

• Mirosław Burnejko, Co-Owner and CEO, Chmurowisko,

• Akhil Handa, Head – Public Cloud Sales, Palo Alto Networks.

• Tomasz Stachlewski, Senior Solutions Architect, Amazon Web Services

• Robert Kroplewski, Pełnomocnik Ministra Cyfryzacji ds. Społeczeństwa Informacyjnego, Ministerstwo Cyfryzacji

• Diogo Fernandes, Forensic Analyst and Incident Responder, PepsiCo

Zwieńczeniem pierwszego dnia Kongresu będzie Gala SecureTech & Big Data Night podczas, której zostaną rozdane statuetki w konkursie dla osobowości i przedsięwzięć, które w znaczący sposób przyczyniły się do promocji rozwiązań, służących cyberbezpieczeństwu w Polsce. Zwycięzcy zostaną wyłonieni przez niezależna Kapitułę Konkursową w poniższych kategoriach:

• SecureTech Future,

• SecureTech Work Places,

• SecureTech Project,

• SecureTech Best Practice.

Zapraszamy do zapoznania się z foto i wideorelacją z I SecureTech Congress oraz śledzenia profili w mediach społecznościowych: Facebook, Twitter, LinkedIn.

Spotkanie polskiego Chapteru (ISC)2 w EY | 12.04.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w EY w dniu 12.04.2018.

=======================================================
AGENDA

Prezentacja 1: Konrad Jędrzejczyk – Przełamywanie zabezpieczeń WiFi w praktyce cz.2
Opis prezentacji: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.

Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.

Prezentacja 2: Marcin Dudek – Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM
Opis prezentacji: Fałszywe stacje bazowe są często omawiane jako zagrożenie dla prywatności użytkowników telefonów komórkowych. Jednak łącze komórkowe jest coraz częściej wykorzystywane przez wiele innych urządzeń, np. w samochodach, windach, czy przemysłowych systemach sterowania (ICS). Sprawia to kłopot podczas pentestów – mimo, że przesyłane dane mogą być dokładnie takie same jak np. w przypadku wykorzystania sieci WiFi, to dostęp do nich jest utrudniony. Większość poradników bezpieczeństwa całkowicie pomija ten temat. Okazuje się, że fałszywe BTSy, tak często przedstawiane w złym świetle, mogą zostać wykorzystane aby wesprzeć badanie tego kanału komunikacyjnego. Prezentacja będzie oparta o praktykę – zbudowany testbed i przeprowadzone doświadczenia. Dodatkowo zostaną omówione wymagania sprzętowe na takie środowisko i aspekty prawne.

Marcin Dudek BIO: Specjalista bezpieczeństwa teleinformatycznego, członek zespołu ComCERT.PL, który świadczy usługi z zakresu reagowania na incydenty teleinformatyczne. Specjalizuje się w bezpieczeństwie przemysłowych systemów sterowania (ICS). Absolwent brytyjskiej uczelni University of Warwick. Założyciel koła naukowego zajmującego się cyberbezpieczeństwem na Wojskowej Akademii Technicznej. Dwukrotnie nagradzany za znalezione błędy bezpieczeństwa w produktach Microsoftu. Razem z zespołem zdobył nagrodę za najlepszy dokument decyzyjny w przypadku konfliktu cybernetycznego w konkursie Cyber 9/12 Europe, organizowanym przez Atlantic Council.

=======================================================

DATA I MIEJSCE SPOTKANIA

Data: 12.04.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ 1; piętro 14
/*W przypadku problemów z wejściem na spotkanie prosimy o kontakt telefoniczny na numery 504 502 649 lub 506 225 779.*/

=======================================================

POZOSTAŁE OGŁOSZENIA

Harmonogram kolejnych spotkań/wydarzeń bezpieczeństwa:
* 24.05.2018: Kacper Kulczycki – Wykorzystanie narzędzi forensic w praktyce
* 4-5.06.2018: Konferencja CONFidence w Krakowie (Jako partnerzy tego wydarzenia mamy 10% zniżki na bilety dla naszych sympatyków. Aby skorzystać ze zniżki należy podać kod CP_isc2-10 podczas rejestracji na stronie https://confidence2018.evenea.pl)
* 14.06.2018: Konferencja InfoTrams z okazji 70-lecia informatyki w Polsce (organizowana przez ISSA Polska przy pomocy naszego Chapteru – wkrótce ruszy rejestracja na to wydarzenie)
* 21.06.2018: Zgromadzenie Walne

Spotkanie polskiego Chapteru (ISC)2 | 5.04.2018

 Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w T-Mobile w dniu 5.04.2018.
 Aby uczestniczyć w spotkaniu na miejscu należy zarejestrować się na stronie https://isc2-april.evenea.pl/index.
 Jak ktoś nie może uczestniczyć w spotkaniu na żywo, to będzie możliwość oglądania transmisji przez internet na kanale https://www.youtube.com/user/TMobilePL. Na tym kanale jedną z pozycji będzie transmisja live z wydarzenia.
==============================
AGENDA SPOTKANIA
 
Prezentacja 1: Adam Pogorzelski: Narzędzia używane w laboratorium IoT
Opis prezentacji:  W ramach prezentacji zademonstruję narzędzia używane w laboratorium IoT do identyfikacji i wykorzystywania podatności urządzeń oraz ich oprogramowania. Omówiona też zostanie jedna z krytycznych podatności zidentyfikowanych przez Adama.
Adam Pogorzelski BIO: Konsultant ds. Cyberbezpieczeństwa/Pentester w T-Mobile Polska S.A.
Z cyberbezpieczeństwem zawodowo związany od ponad 12 lat i hobbystycznie od ponad 20 lat. Doświadczenie zdobywał w sektorze telekomunikacyjnym jako administrator systemów UNIX oraz sieciowych systemów bezpieczeństwa. Na co dzień zajmuje się analizą podatności w urządzeniach IoT oraz zarządzaniem bezpieczeństwem w projektach.
 
Prezentacja 2: Adam Haertle: Od zera do botmastera
Opis prezentacji: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy, talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.
Adam Haertle [ZaufanaTrzeciaStrona.pl] BIO: Adam jest założycielem i redaktorem naczelnym jednej z najpopularniejszych witryn związanych z bezpieczeństwem. Specjalista od bezpieczeństwa z pasji, zapalony mówca i trener, zajmujący się edukacją z zakresu bezpieczeństwa w Polsce i za granicą. Przez ostatnie kilka lat był odpowiedzialny za kwestie bezpieczeństwa informacji w UPC Polska. Dziś koncentruje się na opisywaniu zagrożeń w cyberprzestrzeni i edukacji użytkowników.
 
Prezentacja 3: Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis prezentacji: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
Adam Lange BIO: Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako ekspert ds. bezpieczeństwa informacji w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.
==============================
 
MIEJSCE
T-Mobile
ul. Marynarska 12, wejście główne, sala 0.15, Warszawa
==============================
 
DODATKOWE INFORMACJE
1) Mamy do dyspozycji kilkanaście miejsc parkingowych. Osoby zainteresowane tym udogodnieniem proszone są o kontakt mailowy z zarzad@isc2chapter-poland.com do dnia 4.04.2018.
2) Spotkanie będzie transmitowane również w internecie. Szczegóły dot. streamingu zostaną wkrótce podane na stronie http://isc2chapter-poland.com/. Streaming internetowy nie wymaga rejestracji na portalu Evenea.

Zaproszenie na spotkanie polskiego Chapteru (ISC)2 | 22.03.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 22.03.2018 w siedzibie firmy Ernst&Young.
============================================================

Agenda:

Prezentacja 1: 

MARTIN ŠIMKA, PhD. CISSP PMP: Center for Cyber Safety and Education 
 
Opis prezentacji: Opowiem o możliwościach, które oferuje nam ta część (ISC)2, wcześniej znana pod nazwą (ISC)² Foundation. Zaprezentuję co zrobiliśmy do tej pory i co jeszcze przed nami. Dowiecie się o co chodzi z tym Garfield’em (GARFIELD’S CYBER SAFETY ADVENTURES – Digital Citizenship Program) oraz jakie zasoby są dostępne dla edukacji dzieci, młodzieży, dorosłych i starszych osób i jak chcemy wesprzeć edukację w Polsce.
 
Martin Simka BIO: Martin ukończył studia o kierunku elektronika i multimedialne telekomunikacje w 2002 roku na Politechnice w Koszycach (Słowacja), w 2010 roku na tej samej uczelni otrzymał tytuł doktora z zakresu elektroniki. Jest absolwentem kilku stażów badawczych we Francji, Niemczech i Belgii gdzie pracował nad bezpiecznymi implementacjami kryptograficznych modułów. W Polsce mieszka i pracuje od 12 lat. Zdobywał doświadczenie jako architekt rozwiązań oraz kierownik projektów w dziedzinach takich jak biometria, PKI, telewizja cyfrowa. Jest ekspertem w dziedzinie kryptografii. W 2013 roku został współzałożycielem polskiego chapteru (ISC)2, od 2015 do 2017 roku był jego prezesem. Obecnie zajmuje się rozwojem produktu i zarządzaniem projektami w Showmax (spółka Naspers).
 
Prezentacja 2: 
 
Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.1
Opis prezentacji: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.
Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.
============================================================
Data i miejsce spotkania:
Data: 22.03.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro
============================================================
POZOSTAŁE OGŁOSZENIA:
 1. Prosimy o zgłaszanie się prelegentów na konferencję InfoTramps organizowaną wspólnie z ISSA Polska z okazji 70-lecia informatyki w Polsce
 2. Plan kolejnych spotkań edukacyjnych:
    * 5.04.2018 w T-mobile (więcej info o tym spotkaniu podamy wkrótce)
       I) Przedstawienie laboratorium do IoT
       II) Adam Lange & Adam Haertle: [ 1) Od zera do botmastera; 2) 30 przedstawień jednego aktora – polskie kampanie malware w 2017]
    * 12.04.2018 w EY
       I) Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.2
       II) Marcin Dudek: Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM

InfoTrams | 70-lecie informatyki w Polsce | 14 czerwca 2018 r.

Witajcie,

Zapewne słyszeliście już, że w tym roku informatyka w Polsce obchodzi 70 lat. Ta okrągła data jest świętowana przez Polskie Towarzystwo Informatyki w formie różnych spotkań dedykowanych do szerokiej społeczności IT.

Od kilku tygodni przygotowujemy we współpracy ISSA oraz ISC2 wydarzenie InfoTrams które to będzie częścią tych obchodów. Planujemy jego datę na 14 czerwca 2018 roku, miejsce jeszcze nieustalone.

W zamierzeniach chcemy aby było to wydarzenie ogólnopolskie tak aby dotrzeć z „bezpiecznym” kagankiem oświaty do szerokiego grona uczelnianego, studenckiego oraz specjalistów zrzeszonych w ramach PTI i ich gości.

Ogólne założenia: mówimy o bezpieczeństwie i wpisujemy to w agende opartą na fazach „killchain”.  Podstawowe założenie to, że wydarzenie jest bezpłatne dla uczestników oraz wstępnie przewidujemy około 100 słuchaczy – ale jeżeli się okaże że będzie większe zainteresowanie to także temu sprostamy. Planujemy również, jeżeli znajdziemy sponsorów organizacje wieczornego integracyjnego piwa.

Wstępna agenda od 4,5 do 6 godzin:

  • Rozpoznanie – badania, identyfikacja i dobór celów (30 – 60 min)
  1. Prezentacja jak może wyglądać CTI
  2. Treat Inteligence w praktyce jak zapobiegać i badać
  • Uzbrojenie ( 30 – 60 min)
  1. Najpopularniejsze metody infekcji
  2. Trendy w rozwoju oprogramowania złośliwego z ostatnich 2 lat
  3. Domowe Techniki analizy oprogramowania
  • Dostarczenie – przekazywanie cyberbroni do docelowego środowiska. (30 – 60 min)
  1. Przykłady ostatnich kampanii spamowych
  2. Zaawansowane ataki kierowane (APT) – przykład ciekawej kampanii
  3. Narzędzia zapobiegania
  • Eksploatacja – uruchomienie złośliwego kodu. (30 – 60 min)
  1. Metody organizacyjne eliminacji zagrożeń (proaktywne)
  2. Metody techniczne eliminacji zagrożeń (proaktywne)
  • Instalacja – instalacja koni trojańskich (30 – 40 min)
  1. Zapobieganie instalacji – konfiguracja środowiska utrudniającego (security awarness)
  2. 0-day codzienność czy święty Grall jak wykrywać z użyciem SIEM
  • Dowodzenie i kontrola (ang. Command and Control – C2) (30 – 40 min)
  1. Najciekawsze bezpłatne feedy
  2. Wykorzystanie Security Onion do wykrywania zagrożeń
  • Realizacja celów (30 – 60 min)
  1. Co zrobił atakujący czyli przykłady realizacji celów w praktyce
  2. Kim jest analityk forensic / biegły sądowy – ciekawostki

W związku z tym poszukujemy prelegentów do poprowadzenia sesji wykładów związanych z metodyką kill chain. 

Prosimy o wysyłanie propozycji prezentacji na adres zarzad@isc2chapter-poland.com.

Pozdrawiamy,

 (ISC)2 Poland Chapter

CONFidence | 4-5 czerwca 2018 | Muzeum Lotnictwa Polskiego w Krakowie

Jesteśmy Community Partnerem konferencji CONFidence i mamy dla Was zniżkę!

CONFidence to najstarsza i najbardziej rozpoznawalna konferencja IT security w Polsce, dlatego nie mogło nas tam zabraknąć! W tym roku dołączamy do niej w roli Community Partnera.

Konferencja odbędzie się 4-5 czerwca 2018 w wyjątkowym miejscu – 

Muzeum Lotnictwa Polskiego w Krakowie.

Jak co roku najlepsi prelegenci zaprezentują najbardziej aktualne tematy ze świata IT security. W programie wykłady związane między innymi z Internet of Things, złośliwym oprogramowaniem, kryptowalutami, kryminalistyką i innymi bieżącymi zagadnieniami!

Nad jakością agendy czuwa Rada Programowa, złożona z cenionych ekspertów:

  • Gynvael Coldwind (Google)

  • Wojciech Dworakowski (SecuRing)

  • Adam Haertle (ZaufanaTrzeciaStrona.pl)

  • Mateuszj00ruJurczyk (Google)

  • Piotr Konieczny (Niebezpiecznik)

  • Gaweł Mikołajczyk (Tieto)

  • Hanna Tułowiecka (Krak White Hat)

  • Przemysław Skowron (White Cat Security)

CONFidence to nie tylko wykłady – nie zabraknie też live hackingu, burzliwych dyskusji i mnóstwa okazji do poznania ciekawych ludzi! Do tego wyjątkowe atrakcje, jedyne w swoim rodzaju After Party i otwarty na networking Community Corner.

Przekonajcie się sami, że atmosfera na CONFidence jest naprawdę niepowtarzalna! Mamy dla Was 10% zniżki na bilety z kodem: CP_isc2-10

Skorzystajcie z niego podczas rejestracji na: https://confidence2018.evenea.pl

Więcej informacji na oficjalnej stronie konferencji: https://confidence.org.pl

InfraSec Forum | 7-8.03.2018

Wyzwania konwergencji OT i IT – jak zapewnić ochronę infrastruktury operacyjnej?

Weź udział w konferencji InfraSec 2018!

InfraSEC Forum to najbardziej praktyczna na polskim rynku konferencja poświęcona aspektom bezpieczeństwa systemów SCADA, rozwiązań klasy ICS oraz infrastruktury OT.

W programie konferencji znajdą Państwo zestaw precyzyjnie dobranych, najistotniejszych dla sektora zagadnień wyłonionych na podstawie rozmów z przedstawicielami środowiska oraz spotkań w gronie Rady Programowej konferencji. W Radzie Programowej wydarzenia zasiadają przedstawiciele: EY, Gaspol, Grupa Energa, Grupa PGNiG, Grupa Synthos, KPMG, PGE Systemy, Polskie Sieci Elektroenergetyczne, PwC, Tauron Polska Energia.

Uwaga! Przed nami zmiany w prawie dotyczące ochrony infrastruktury krytycznej. Warto przygotować się już dziś!

II edycja InfraSec Forum – Cyberbezpieczeństwo twardej infrastruktury

7-8 marca 2018 r., Warszawa (konferencja i warsztaty)

W PROGRAMIE INFRASEC m.in.:

  • Czego uczą doświadczenia pionierów, czyli nieuchronna konwergencja obszaru IT i OT – Andrzej Karpiński, Orange,
  • Podatności elementów systemów automatyki operacyjnej i zabezpieczającej (OT) – Michał Łoniewski, Urząd Dozoru Technicznego; Janusz Samuła, Urząd Dozoru Technicznego
  • Ochrona Infrastruktury Krytycznej na przykładzie Grupy LOTOS S.A. – dr Roman Marzec, Grupa LOTOS
  • Automatyka przemysłowa w sektorze ropy i gazu – standardy i dobre praktyki ochrony infrastruktury krytycznej – Maciej Pyznar, Rządowe Centrum Bezpieczeństwa
  • Czas przywracania sprawności systemów po ataku w przypadku dużych przedsiębiorstw – Piotr Wieczorek, Neuca
  • Warsztaty: Budowanie bezpieczeństwa infrastruktury systemów sterowania  – prowadzenie: Wojciech Kubiak, Gaspol – dostępne miejsca tylko w terminie 9 marca

Z przyjemnością informujemy, że (ISC)² Chapter Poland objęło konferencję patronatem.

Organizatorzy przygotowali dla Państwa specjalne warunki udziału – z kodem „ISC2” 10% rabatu przy zgłoszeniu do 28 lutego!

Zapraszamy do zgłoszenia udziału poprzez stronę www>>>

Spotkanie polskiego Chapteru (ISC)2 | 8.02.2018

Aktualizacja z dnia 3.02.2018
 Niestety nie ma już wolnych miejsc, ale planowana jest „powtórka” tego spotkania w większej sali, aby osoby które nie załapały się na ten termin miały możliwość wysłuchania tych prelekcji. O szczegółach poinformujemy jak tylko zostanie potwierdzony termin.
===========================================================

UWAGA: W związku z dużym zainteresowaniem kolejnym spotkaniem, podjęliśmy decyzję o wprowadzeniu rejestracji na to wydarzenie za pomocą strony https://isc2polandchapter.evenea.pl/.

Recepcja wpuści na spotkanie tylko zarejestrowane osoby oraz oficjalnych członków naszego stowarzyszenia (tj. osoby które zostały przyjęte do naszego Stowarzyszenia podczas ubiegłorocznego Zgromadzenia Walnego).

Liczba miejsc jest ograniczona.

============================================================
Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 8.02.2018 w siedzibie firmy Ernst&Young.
============================================================

AGENDA

Prezentacja 1: 
Adam Haertle & Adam Lange: Od zera do botmastera

Opis prezentacji: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy, talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.

 

Prezentacja 2:
Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis prezentacji: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
 

 

Adam Haertle [ZaufanaTrzeciaStrona.pl] BIO:
Adam jest założycielem i redaktorem naczelnym jednej z najpopularniejszych witryn związanych z bezpieczeństwem. Specjalista od bezpieczeństwa z pasji, zapalony mówca i trener, zajmujący się edukacją z zakresu bezpieczeństwa w Polsce i za granicą. Przez ostatnie kilka lat był odpowiedzialny za kwestie bezpieczeństwa informacji w UPC Polska. Dziś koncentruje się na opisywaniu zagrożeń w cyberprzestrzeni i edukacji użytkowników.

 

Adam Lange BIO:
Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako ekspert ds. bezpieczeństwa informacji w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.
Data i miejsce spotkania:
Data: 8.02.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powoływać się na Piotra Ciepielę]
============================================================
POZOSTAŁE OGŁOSZENIA:
 1. Materiały do pobrania z poprzedniego spotkania:
     * Link do prezentacji Kacpra Kulczyckiego: https://www.avidata.pl/docs/Kulczycki_Avidata_ISC2_2018-01-18.pdf

2. Jeśli ktoś chciałby dołączyć do projektu pt. „Garfield – Edukacja dzieci, młodzieży i seniorów” (https://safeandsecureonline.org/children/), to proszony jest o kontakt z Martinem (martin.simka@isc2chapter-poland.com).

 

 3. Zostaliśmy partnerem konferencji Semafor. Więcej info na temat tego wydarzenia podeślemy w oddzielnej wiadomości.

 

 4. Ze względu na konferencję Semafor, kolejne spotkanie planowane jest na 22.03.2018. Pierwotnie to spotkanie miało się odbyć tydzień wcześniej.
      Agenda spotkania marcowego:

* Prezentacja 1: Kondrad Jędrzejczyk: Przełamywanie zabezpieczeń w WiFi w praktyce.
* Prezentacja 2: Martin Simka: Garfield – program do edukacji dzieci, młodzieży i seniorów z zakresu świadomości bezpieczeństwa informatycznego.

XI Forum Bezpieczeństwa i Audytu IT SeMAFor | 15-16 marca 2018

Już 15- 16 marca 2018 r. w Warszawie odbędzie się XI Forum Bezpieczeństwa i Audytu IT SeMAFor.

Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce. To idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.

Tematyka konferencji podzielona została na trzy ścieżki: Zarządzanie bezpieczeństwem informacji, Audyt IT oraz Techniczne aspekty bezpieczeństwa. W programie konferencji m.in:

Sesja plenarna:

  • Opening speech – Gość Specjalny
    Matt Loeb, Chief Executive Officer, ISACA
  • What does Brexit mean for cybersecurity professionals
    Dalim Basu, Events Director, ISACA London Chapter
  • Dezinformacja i manipulacja w dobie internetu – analiza przypadków
    Adam Haertle, Trener, wykładowca, redaktor naczelny, ZaufanaTrzeciaStrona.pl
  • Bezpieczeństwo API REST – 20 przykładów z życia wziętych
    Michał Sajdak, konsultant d/s bezpieczeństwa IT, Redaktor serwisu Sekurak, Securitum
  • Wpadki i potknięcia polskich banków
    Piotr Konieczny, Założyciel, Niebezpiecznik.pl  
  • Enterprise Vulnerability Management – Keeping the wolf from 1000 doors!
    Eoin Keary, Founder/CEO, edgescan.com

Sesja Techniczne aspekty bezpieczeństwa:

  • Socjotechniki, czyli złośliwe oprogramowanie to nie wszystko?!
    Paweł Olszar, Ekspert ds. bezpieczeństwa, ING Bank Śląski
  • Pułapki w usługach chmurowych na przykładzie AWS
    Paweł Rzepa, Starszy konsultant ds. bezpieczeństwa, Securing
  • Zagrożenia w sieciach mobilnych – fakty i mity. Wpływ słabości SS7 na biznes
    Robert Bienias, Telecommunication Security Specialist, Polkomtel sp. z o.o.
  • Ryzyko kontra marketing – techniczna ocena popularnych podatności
    Marcin Strzałek, Konsultant Cyber Security, KPMG

Sesja Zarządzanie bezpieczeństwem informacji:

  • Organizacja procesu zarządzania ryzykiem od strony dostawców
    Jan Anisimowicz, Director/Head of AdaptiveGRC, C&F, ISACA Warsaw Chapter
  • Znaczenie świadomości użytkowników i interesariuszy dla bezpieczeństwa organizacji
    Andrzej Sobczak, Oficer ds. Bezpieczeństwa i Ciągłości Działania, Royal Bank of Scotland
  • Trudy i znoje pracy ABI w placówkach oświatowych
    Przemysław Śmiejek, Informatyk, ZSO5 w Zabrzu
  • Odzyskiwanie danych – fakty i mity
    Witold Sobolewski, Biegły sądowy z zakresu informatyki śledczej, Sąd Okręgowy w Gdańsku
  • Zintegrowane zapewnienie obszaru zarządzania bezpieczeństwem IT. Spojrzenie na SZBI z poziomu funkcji ryzyka, compliance i audytu wewnętrznego.
    Sebastian Burgemejster, Prezes, IIA Polska

Sesja Audyt IT:

  • Cyfrowa demencja – jak sobie z nią radzić?
    Małgorzata Mazurkiewicz, Główny Audytor Wewnętrzny, Zespół Audytu Informatycznego, Bank Pekao, ISACA Warsaw Chapter
  • Zasada „privacy by design” jako algorytm zapisany w polityce ochrony danych
    Robert Żurakowski, ABI i programista, MIKROBIT
  • Metodyki szacowania ryzyka przydatne w implementacji RODO
    dr inż. Janusz Cendrowski, Kierownik Produktu, Asseco Data Systems S.A.
  • Ochrona Danych – z punktu widzenia Procesora
    Mirosław Błaszczak, Manager ICT, ISACA Warsaw Chapter
  • WARSZTAT – Zastosowanie metodologii PIA opracowanej przez CNIL do dokonywania oceny skutków przetwarzania dla ochrony danych osobowych.
    Joanna Karczewska, ISACA Warsaw Chapter

Dodatkowo udział w konferencji Semafor zapewnia uzyskanie 13 punktów CPE do certyfikatów:
CISSP/ CISA/ CISM/ CRISC/ CGEIT

(ISC) 2 Poland Chapter objął patronat nad konferencją. Dla naszych czytelników organizatorzy przygotowali 10% zniżki od aktualnie obowiązującej ceny! Aby skorzystać z promocji przy rejestracji w pole „kody promocyjne i rabaty” wystarczy wpisać: ISC2-patron

Więcej informacji i możliwość rejestracji: semafor.computerworld.pl

 

Spotkanie polskiego Chapteru (ISC)2 | 18.01.2018

Witajcie,

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 18.01.2018 w siedzibie firmy Ernst&Young.
===============================
Agenda:

Prezentacja 1:  
Kacper Kulczycki [Laboratorium odzyskiwania danych Avidata]: Zaawansowane techniki odzyskiwania danych & Narzędzia open source do digital forensics
 
Opis prezentacji: W trakcie prezentacji zostaną przedstawione kluczowe problemy, z jakimi stykają się technicy zajmujący się odzyskiwaniem danych w związku z zabezpieczaniem dowodów w postaci cyfrowej, jak i z samym przywracaniem dostępu do utraconych danych. W szczególności omówione zostaną wyzwania, jakie stawiają nowe konstrukcje tradycyjnych dysków magnetycznych, nośników opartych o technologię flash, czy technologie stosowane do ochrony danych przed dostępem osób trzecich.
W drugiej części pokażę w praktyce wybrane narzędzia open source do digital forensics i opowiem, dlaczego uważam, że stosowanie narzędzi open source jest uzasadnione nie tylko z punktu widzenia technicznego, ale i prawnego.
Kacper Kulczycki BIO: Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof. Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 12 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.
 
Prezentacja 2: 
Julia Juraszek [Prezes organizacji ISSA] podzieli się doświadczeniem związanym z prowadzeniem projektów realizowanych przez organizację ISSA oraz poprowadzi krótką dyskusję dot. możliwej współpracy (ISC)2 Poland Chapter z ISSA.

 

Data i miejsce spotkania:
Data: 18.01.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powoływać się na Piotra Ciepielę].
===============================
POZOSTAŁE OGŁOSZENIA:
 1. Jeśli ktoś chciałby dołączyć do projektu pt. „Garfield – Edukacja dzieci i młodzieży” (https://safeandsecureonline.org/children/), to proszony jest o kontakt z Martinem (martin.simka@isc2chapter-poland.com).

 

 2. Chcielibyśmy wypromować nasz Chapter poza granicami kraju. W związku z tym poszukujemy prelegentów, którzy zgodziliby się na wygłoszenie prezentacji w języku angielskim z możliwością streamingu i nagrywania, po to aby można było rozpowszechniać te nagrania za pośrednictwem organizacji ISC2.

 

 3. W dniu 15 stycznia odbędzie się spotkanie podsumowujące konsultacje społeczne RODO. Przypominam, że nasz Chapter również zgłaszał swoje uwagi. W związku z tym zachęcamy do udziału w tym wydarzeniu.

 

 4. Jeśli ktoś chciałby chciałby wystąpić z prezentacją na ścieżce technicznej konferencji Semafor, to może zgłosić propozycję prezentacji do Zarządu ISC2 lub bezpośrednio na stronie konferencji (https://www.computerworld.pl/konferencja/semafor).

 

 5. Agenda kolejnych spotkań wygląda jak poniżej. Prosimy o zgłaszanie prezentacji na drugi kwartał bieżącego roku.
 8.02.2018    – Adam Lange & Adam Haertle:
 Prezentacja 1: Od zera do botmastera
 Opis: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy,                                talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.
Prezentacja 2: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych                                   elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
15.03.2018
Prezentacja 1: Kondrad Jędrzejczyk: Przełamywanie zabezpieczeń w WiFi w praktyce
Prezentacja 2: Martin Simka: Garfield – program do edukacji dzieci i młodzieży z zakresu świadomości bezpieczeństwa informatycznego
 ===============================
Pozdrawiamy,
(ISC)2 Poland Chapter