(ISC)2 Poland Chapter Meeting | 22.11.2018 | Forensic Workshops

Podczas spotkania odbędą się warsztaty Forensic.

Opis warsztatów: Podczas warsztatów pokazane zostaną ogólnodostępne i darmowe narzędzia, mogące służyć do zabezpieczenia i analizy dowodów w postaci elektronicznej. Część tego oprogramowania może służyć nie tylko do celów śledczych ale i wspomagać procesy odzyskiwania danych. W ramach zestawów danych poddawanych analizie, zastosujemy próbki udostępniane w Internecie, w celach szkoleniowych i testowych. W związku z tym, uczestnicy warsztatów będą mogli w ich trakcie, spróbować przejść kolejne kroki, z użyciem własnego laptopa i uruchomionej na nim dystrybucji typu live, lub w domu pobrać odpowiednie zasoby i w dogodniej chwili przećwiczyć omawiane zagadnienia.

Prowadzący: Kacper Kulczycki – Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof. Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.

########################################
Termin: 22.11.2018 godz. 18:00 – 20:30
Miejsce: Ernst & Young Polska, Rondo ONZ 1, Warszawa
Wymagana rejestracja na stronie https://isc2polandchapter-forensics.evenea.pl/
########################################

(ISC)2 Poland Chapter Meeting | 25.10.2018 | Machine Learning

Zapraszamy na pażdziernikowe spotkanie (ISC)2 Poland Chapter.
Poniżej znajduje się opis wydarzenia:

Alex Vaystikh: Machine Learning: Does it help or hurt cybersecurity?

* Machine learning anomaly detection has been hyped as the answer to increasingly ineffective signature AV solutions. We would argue that machine learning could make a security analyst’s job more difficult, and at times, impair the level of cybersecurity.
* Supervised machine learning is often used in file analysis such as endpoint and anti-virus solutions – where it can be of an advantage.
* What happens when supervised machine learning is used in highly dynamic use cases like network traffic analysis
* What is Unsupervised machine learning and how it’s differentiated from supervised machine learning
* What unsupervised machine learning can offer in network traffic analysis

Company: www.secbi.com
Language: ENG
Place: Ernst and Young
Date: 25.10.2018 18:00
Registration link: https://isc2polandchapter-machinelearning.evenea.pl/

Advanced Threat Summit| Zniżka dla ISC2 do 31.10

Jako partner społecznościowy, zapraszamy na 5. edycję Advanced Threat Summit 2018! Program konferencji koncentruje się na tematyce wpływu automatyzacji i sztucznej inteligencji na branżę cyberbezpieczeństwa oraz dbałości o bezpieczeństwo w całym procesie tworzenia systemów IT.

Udział w konferencji potwierdziło kilkudziesięciu prelegentów i gości specjalnych, m.in.:

Menny Barzilay, Tel-Aviv University; Mikko Hypponen, F-Secure; Martin Knobloch, OWASP Foundation; Udo Schneider, Trend Micro; Jarosław Abramczyk, Centrum Informatyki Resortu Finansów; Grzegorz Długajczyk, ING Bank; Jakub Pepłoński, Allegro.pl; Janusz Żmudziński, PTI; Marcin Masłowski, Carrefour Polska; Sebastian Pikur, PGE Systemy.

Oczywiście jak co roku uczestnicy AT Summit mogą liczyć na: wykłady w sesji plenarnej oraz sesjach równoległych, 4 warsztaty do wyboru, ponad 20 różnych tematów dyskusji roundtable i wiele miejsca do networkingu.

Więcej informacji na stronie wydarzenia: https://atsummit.pl/agenda/

Z kodem ISC2Chapter 10% rabatu do 31 października!

Najbliższe wydarzenia z zakresu bezpieczeństwa IT/Informacji

Data Opis wydarzenia Prelegent Link do rejestracji
27.09.2018  (ISC)2 Poland Chapter – AML Michał Czuma https://isc2polandchapter-aml.evenea.pl
10.10.2018 OWASP Poland Day Wielu prelegentów https://owaspday.pl/
12-14.10.2018 Security Bsides Warsaw Wielu prelegentów https://securitybsides.pl/
25.10.2018  (ISC)2 Poland Chapter – Machine Learning & Effective Awareness Program SecBI, Dcoya https://isc2polandchapter-machinelearning.evenea.pl/
13-14.11.2018 Advanced Threat Summit 2018 Wielu prelegentów https://atsummit.pl/

W tym momencie otwarte jest CFP. Jeśli ktoś chciałby wystąpić na tym evencie z ramienia (ISC)2 PL Chapter, to dajcie proszę znać. W najbliższym czasie podeślemy informacje o zniżce dla naszych członków.

22.11.2018  (ISC)2 Poland Chapter – Forensics Workshops Kacper Kulczycki https://isc2polandchapter-forensics.evenea.pl/

 

PS1. Jeśli chcielibyście polecić inne wydarzenia security to napiszcie do nas.

PS2. Dostaliśmy zaproszenie do udziału w konkursie o dofinansowanie projektów. Poniżej jest więcej szczegółów.

Centrum Projektów Europejskich rozpoczęło nabór na konkurs finansowany z funduszy UE  dotyczący szeroko rozumianych zagadnień z zakresu cyberbezpieczeństwa :

„Wypracowanie i wdrożenie rozwiązań mających na celu zwiększenie jakości usług świadczonych przez jednostki administracji publicznej w zakresie bezpieczeństwa teleinformatycznego.”

Więcej informacji : https://www.power.cpe.gov.pl/wiadomosci/konkurs-numer-powr-04-03-00-ip-07-00-005-18,39758

Zapraszam do udział w konkursie o dofinansowanie projektów.

 

(ISC)2 Poland Chapter Meeting | 25.10.2018 | Machine Learning & Effective Awareness Program

Prezentacja 1: SecBi: Machine Learning: Does it help or hurt cybersecurity?

* Machine learning anomaly detection has been hyped as the answer to increasingly ineffective signature AV solutions. We would argue that machine learning could make a security analyst’s job more difficult, and at times, impair the level of cybersecurity.

* Supervised machine learning is often used in file analysis such as endpoint and anti-virus solutions – where it can be of an advantage.

* What happens when supervised machine learning is used in highly dynamic use cases like network traffic analysis

* What is Unsupervised machine learning and how it’s differentiated from supervised machine learning

* What unsupervised machine learning can offer in network traffic analysis

www.secbi.com

Prezentacja 2: Dcoya: Building an Effective Awareness Program

* Phishing state & statistics

* Numbers & Trends

* Ransomware

* Future predictions

* Awareness program – The challenges

* Existing approach review

* Measuring effectiveness

* Delivering educational material

* Building a program

* Lessons learned

* Guidelines and Methodology

* Empowering employees

www.dcoya.com

Obie prezentacje będą przedstawiane w języku angielskim.

###########################################

Miejsce: Ernst and Young

Data: 25.10.2018

Godzina: 18:00

#####################################

Uczestnictwo w spotkaniu wymaga rejestracji (dla osób którzy nie są oficjalnymi członkami Stowarzyszenia) na portalu evenea: https://isc2polandchapter-machinelearning.evenea.pl/ 

(ISC)2 Poland Chapter Meeting | 6.09.2018 | Warsztaty z bezpieczeństwa sieci Wifi

Opis: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od przygotowania sprzętu oraz oprogramowania poprzez akwizycję informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.

Prezentacja będzie prowadzona jednocześnie z punktu widzenia teoretycznego dla osób szukających praktycznych porad jak i dla praktyków którzy w trakcie prezentacji zostaną postawieni przed ciekawymi problemami stojącymi w kontraście do cukierkowych samouczków. Po zakończeniu części teoretycznej rozwiązania zostaną omówione krok po kroku.

Wcześniejsze przygotowanie komputera z aktualnym Kali linuxem i z conajmniej jedną dobrą kartą WiFi zwiększy szansę na rozwiązanie zadań;) Rozwiązanie zadań NIE będzie uzależnione od mocy obliczeniowej komputera a od umiejętności operatora.

Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.

Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea: https://isc2polandchapter-wifi.evenea.pl/

Spotkanie polskiego Chapteru (ISC)2 | 19.07.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 19.07.2018 w siedzibie firmy EY o godz. 18:00.

 

AGENDA SPOTKANIA:

 

Temat: Infrastruktura instytucji finansowej kluczowym narzędziem do popełniania cyberprzestępstw o niespotykanej dotąd skali.
 
Opis prezentacji:
W trakcie prezentacji zostaną naświetlone kluczowe problemy związane ze zjawiskiem transgranicznej cyberprzestępczości zorganizowanej, bazującej na wyzyskaniu zaufania.
Przybliżona zostanie problematyka przestępstw nadużycia zaufania bazujących na wyzyskaniu zaufania ofiar do osób i instytucji zaufania publicznego. Omówione zostaną cyberprzestępstwa, które nie mogą być popełnione bez wykorzystania infrastruktury banków. Szczególna uwaga zostanie poświęcona kluczowej roli automatyzacji procesowania transakcji (STP) i wykorzystaniu ułomności tego procesu przez przestępców, wraz z krótkim rysem historycznym.
 
Przedstawione będą również wybrane aspekty zwalczania tego rodzaju przestępczości, z perspektywy organów ścigania, organów nadzoru, organizacji zawodowych, instytucji finansowych oraz ofiar, w ujęciu międzynarodowym i krajowym.

 

Więcej szczegółów podczas prelekcji.

 

O prelegencie: 
Konsultant, który w ostatnich latach obserwował naruszenia nie tylko przepisów prawa, ale również fundamentalnych wartości pozaprawnych (społecznych, etycznych), zarówno wspierając Regulatora w zrozumieniu istoty nieprawidłowości w oprogramowaniu, które zostało skrojone na potrzeby największej instytucji finansowej tego rodzaju w Unii Europejskiej, jak i podczas kierowania zespołami występującymi przeciwko bankom komercyjnym w Stanach Zjednoczonych i Europie, które ze względu na nieprzestrzeganie wymogów AML zostały instrumentalnie wykorzystane do popełniania cyberprzestępstw i prania pieniędzy.

 

Data i miejsce spotkania:
Data: 19.07.2018 [czwartek]
Godzina: 18:00
Miejsce: EY
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powołać się na Piotra Ciepielę].
UWAGA: Wymagana rejestracja na stronie https://417041-3.evenea.pl/index/index dla osób nie będącymi członkami Stowarzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter.

infoTRAMS | 14.06.2018

Zapraszamy na konferencję infoTRAMS zorganizowaną wspólnie przez ISSA Polska, ISC2 Poland Chapter i Polskie Towarzystwo Informatyczne z okazji jubileuszu 70 lat informatyki w Polsce

Kiedy: 14 czerwca 2018, Warszawa, start: 9:00
Gdzie: Aula Centrum Zarządzania Innowacjami i Transferem Technologii Politechniki Warszawskiej w Warszawie, ul. Rektorska 4 (przy metro Politechnika)

Na tej edycji infoTRAMS skupiamy się na zagadnieniu killchain, łańcuchowi etapów, które udanie przeprowadzone i niepowstrzymane oznaczają udany atak w cyberprzestrzeni. Omówimy dokładnie każdy z poszczególnych etapów, na czym polega, jak go rozpoznać i jak się przed nim ochronić. Na dodatek, poruszymy także zagadnienie wyszukiwania i zabezpieczania śladów udanego ataku, czyli co robić, gdy wszystko inne zawiedzie.

Zaprosiliśmy również gościa specjalnego z Polskiego Towarzystwa Informatycznego, który przedstawi nam historię polskiej informatyki od samego początku z okazji tegorocznego jubileuszu.

Zapraszamy wszystkich serdecznie!

Konferencja jest bezpłatna dla uczestników lecz liczba miejsc jest ograniczona. Dlatego wymagana jest wcześniejsza rejestracja na stronie ISSA Polska: https://issa.org.pl/rejestracja

W szczególności na spotkanie zapraszamy członków naszych stowarzyszeń.

Agenda konferencji:

9:00-9:20 Otwarcie: Julia Juraszek- ISSA Polska i Jacek Grymuza – ISC2 Poland chapter
9:20 – 9:45 Prezentacja 70 lat informatyki w Polsce – PTI (Mark Hołyński)
9:45-10:15 KILLCHAIN etap 1 – Rozpoznanie, identyfikacja i dobór celów

Joanna Dąbrowska

10:15-11:45 KILLCHAIN2 etap 2 – Uzbrojenie

Lech Lachowicz, Symantec

10:45-11:20 Przerwa 1
11:20-12:00 KILLCHAIN etap 3 – Dostarczenie, przekazanie cyberbroni do ofiary

Adam Haertle, z3s.pl

12:00-12:40 KILLCHAIN etap 4 – Eksploitacja: uruchomienie złośliwego kodu

Andrzej Kupiec

12:40-13:30 Przerwa lunchowa (w lobby)
13:30-14:00 KILLCHAIN etap 5 – Instalacja

Filip Rejch, T-Mobile, ISSA Polska

14:00-14:40 KILLCHAIN etap 6 – Command and Control

Bartosz Jarzman

14:45-15:15 KILLCHAIN etap 7 – realizacja celów

Mirosław Krasowski

15:15-15:40 Forensic – wykrywanie śladów po realizacji udanego ataku

Kacper Kulczycki

15:40 Zakończenie konferencji
16:00 – 18:00 Walne Zgromadzenie Członków ISSA (część zamknięta tylko dla członków ISSA Polska

Konferencja organizowana przez:

ISSA Polska ISC2 Poland Chapter PTI

Zaproszenie na spotkanie edukacyjne polskiego Chapteru (ISC)2 | 24.05.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 24.05.2018 w siedzibie firmy EY.

AGENDA

Prezentacja 1: Kacper Kulczycki: Wykorzystanie narzędzi forensicowych w praktyce

Opis prezentacji: W ramach prezentacji postaram się pokazać od strony warsztatu zabezpieczanie i analizę dowodów w postaci elektronicznej (oraz przy tej okazji, trochę odzyskiwania danych). Będę się głównie opierał o rozwiązanie ogólnodostępne i darmowe, tak by zainteresowani mogli po spotkaniu, sami przećwiczyć w praktyce pokazane przykłady.

Kacper Kulczycki BIO: Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof.Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.

======================================================

Prezentacja 2: Aleksander Goszczycki: Bezpieczna komunikacja w erze mobilności – porady praktyczne

Opis prezentacji:  W dzisiejszych czasach znaczna część naszej pracy odbywa się za pośrednictwem urządzeń mobilnych. Smartfony stały się nieodłącznym elementem naszego życia. Niestety narażone są one na ataki hackerskie w takim samym stopniu jak komputery.  Ujawnienie informacji zawartych w telefonie, historii przeglądanych stron, danych w chmurze do których mamy dostęp poprzez smartfona czy do bankowych aplikacji mobilnych mogłoby spowodować znaczne straty finansowe lub wizerunkowe.

Aleksander Goszczycki BIO: – ekspert w obszarze cyberbezpieczeństwa oraz procesowego podejścia do informatyki. Alek ma ponad 18 lat doświadczeń w zabezpieczaniu i ochronie skomplikowanych heterogenicznych rozwiązań informatycznych w dużych organizacjach. W ciągu swojej kariery zawodowej zarządzał projektami w wielu organizacjach rządowych oraz spółkach o krytycznym znaczeniu dla bezpieczeństwa kraju. Prowadzi dział rozwiązań specjalnych w Matic oraz dział Cyber w RAW. W ramach RAW nadzoruje projekty w obszarze informatyki śledczej oraz testów penetracyjnych.
 

======================================================

Data i miejsce spotkania:
Data: 24.05.2018 [czwartek]
Godzina: 18:00
Miejsce: EY
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powołać się na Piotra Ciepielę].

 POZOSTAŁE OGŁOSZENIA:
 1. Walne Zgromadzanie dla członków Stowarzyszenia odbędzie się w dniu 21.06.2018
 2. Link do rejestracji na konferencję Infotrams https://issa.org.pl/rejestracja
 3. Zostaliśmy partnerem konferencji Technology Risk Management Forum 2018 oraz CyberGov 2018.

Technology Risk Management Forum 2018 | 20-21 czerwca 2018, Wrocław

Konferencja Technology Risk Management Forum 2018 to najważniejsze spotkanie dotyczące tematyki bezpieczeństwa informacji i zarządzania ryzykiem technologicznym na Dolnym Śląsku.

Tematem przewodnim 3 edycji konferencji jest zmierzenie się z wyzwaniem, jakim jest współczesny wymiar bezpieczeństwa technologicznego. Rozwiązaniem jest całościowe, holistyczne podejście do bezpieczeństwa. To droga, na której wychodząc od siebie samego, lepszego poznawania własnej organizacji, dochodzimy do przeciwnika, jego motywacji i sposobów działania

Zapraszamy na TechRisk 2018 – konferencję o bezpieczeństwie informacji w czasach, gdy każdy o tym mówi, ale niewielu potrafi robić to dobrze.

Wśród ekspertów, którzy tworzą tegoroczny program konferencji, m.in.:

  • Grzegorz Długajczyk – ING Bank
  • Przemyslaw Gamdzyk – CSO Council
  • Łukasz Guździoł – Credit Suisse/TRISW/ISSA Polska
  • Borys Łącki – Logical Trust
  • Artur Marek Maciąg – BNY Mellon Poland
  • Witold Małaszuk – Getin Noble Bank
  • Paweł Maziarz – Immunity Systems
  • Bartosz Nowak – EY Global Services (Poland) InfoSec Team Lead
  • Robert Pławiak – Europejski Fundusz Leasingowy
  • Ireneusz Tarnowski – Bank Zachodni WBK

Dlaczego warto wziąć udział w konferencji?:

  • Konferencja odbędzie się w sprawdzonej formule: warsztatów, prezentacji w sesjach równoległych oraz możliwość wyboru interesujących tematów w dyskusjach przy okrągłych stołach.
  • W programie aktualna tematyka, wiele inspiracji i ciekawych przykładów
  • Poprzednie edycje konferencji TechRisk cieszyły się bardzo dużym zainteresowaniem i zostały dobrze ocenione przez uczestników. Zapraszamy do obejrzenia relacji z poprzedniej edycji>>

Z przyjemnością informujemy, że ISC2 Chapter Poland objął konferencję TechRisk 2018 patronatem.

Organizatorzy przygotowali dla Państwa specjalne warunki udziału – z kodem „ISC2 Chapter” 10% rabatu przy zgłoszeniu do 18 maja!

Więcej informacji oraz zgłoszenie udziału poprzez stronę www>>>