Zaproszenie na spotkanie edukacyjne polskiego Chapteru (ISC)2 | 24.05.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 24.05.2018 w siedzibie firmy EY.

AGENDA

Prezentacja 1: Kacper Kulczycki: Wykorzystanie narzędzi forensicowych w praktyce

Opis prezentacji: W ramach prezentacji postaram się pokazać od strony warsztatu zabezpieczanie i analizę dowodów w postaci elektronicznej (oraz przy tej okazji, trochę odzyskiwania danych). Będę się głównie opierał o rozwiązanie ogólnodostępne i darmowe, tak by zainteresowani mogli po spotkaniu, sami przećwiczyć w praktyce pokazane przykłady.

Kacper Kulczycki BIO: Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof.Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.

======================================================

Prezentacja 2: Aleksander Goszczycki: Bezpieczna komunikacja w erze mobilności – porady praktyczne

Opis prezentacji:  W dzisiejszych czasach znaczna część naszej pracy odbywa się za pośrednictwem urządzeń mobilnych. Smartfony stały się nieodłącznym elementem naszego życia. Niestety narażone są one na ataki hackerskie w takim samym stopniu jak komputery.  Ujawnienie informacji zawartych w telefonie, historii przeglądanych stron, danych w chmurze do których mamy dostęp poprzez smartfona czy do bankowych aplikacji mobilnych mogłoby spowodować znaczne straty finansowe lub wizerunkowe.

Aleksander Goszczycki BIO: – ekspert w obszarze cyberbezpieczeństwa oraz procesowego podejścia do informatyki. Alek ma ponad 18 lat doświadczeń w zabezpieczaniu i ochronie skomplikowanych heterogenicznych rozwiązań informatycznych w dużych organizacjach. W ciągu swojej kariery zawodowej zarządzał projektami w wielu organizacjach rządowych oraz spółkach o krytycznym znaczeniu dla bezpieczeństwa kraju. Prowadzi dział rozwiązań specjalnych w Matic oraz dział Cyber w RAW. W ramach RAW nadzoruje projekty w obszarze informatyki śledczej oraz testów penetracyjnych.
 

======================================================

Data i miejsce spotkania:
Data: 24.05.2018 [czwartek]
Godzina: 18:00
Miejsce: EY
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powołać się na Piotra Ciepielę].

 POZOSTAŁE OGŁOSZENIA:
 1. Walne Zgromadzanie dla członków Stowarzyszenia odbędzie się w dniu 21.06.2018
 2. Link do rejestracji na konferencję Infotrams https://issa.org.pl/rejestracja
 3. Zostaliśmy partnerem konferencji Technology Risk Management Forum 2018 oraz CyberGov 2018.

Walne Zebranie Członków Stowarzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter” | 21.06.2018

Zapraszamy do uczestnictwa w Walnym Zgromadzeniu Członków Stowarzyszenia  Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter”, które odbędzie się w dniu 21 czerwca 2018 o godzinie 18:00 w EY, Rondo ONZ 1, 14. piętro, sala 1424.

Pierwszy termin zebrania: godz. 18:00.
Drugi termin zebrania: godz 18:30.
Miejsce: Warszawa, ul. Rondo ONZ 1, siedziba firmy EY, 14. piętro, sala 1424, (na recepcji proszę powołać się na Piotra Ciepielę)


Proponowany Porządek obrad oraz Regulamin Zebrania przedstawiamy poniżej. Po otwarciu Zebrania możliwa jest zmiana Porządku i Regulaminu.
  • Otwarcie Zgromadzenia i wybór Przewodniczącego
  • Przyjęcie nowych członków do Stowarzyszenia
  • Zatwierdzenie porządku obrad
  • Wybór komisji mandatowo-skrutacyjnej
  • Przedstawienie sprawozdania finansowego za okres do czerwca 2018
  • Przedstawienie sprawozdania Zarządu z działalności Stowarzyszenia za okres do czerwca 2018
  • Głosowanie nad uchwałą w sprawie przyjęcia sprawozdania Zarządu z działalności Stowarzyszania za okres do czerwca 2018
  • Przedstawienie sprawozdania Komisji Rewizyjnej za okres do czerwca 2018
  • Głosowanie nad uchwałą w sprawie przyjęcia sprawozdania Komisji Rewizyjnej za okres do czerwca 2018
  • Głosowanie nad uchwałą w sprawie udzielenia absolutorium władzom Stowarzyszenia
  • Przedstawienie projektu budżetu na kolejny rok (od czerwca 2018)
  • Wolne wnioski
  • Zamknięcie Walnego Zgromadzenia
Przypominamy, że około 3 miesiące temu zostały zatwierdzone przez KRS ubiegłoroczne ustalenia. Jednym z tych ustaleń było wprowadzenie rocznej opłaty członkowskiej w kwocie 100 PLN. Opłaty te będziemy chcieli wprowadzić od czerwca 2018.
W najbliższym czasie podeślemy informacje w tej sprawie, a także przedstawimy pakiet benefitów dla oficjalnych członków naszego Stowarzyszenia.
Przypominamy, że aby móc uczestniczyć w naszych spotkaniach edukacyjnych nie trzeba być oficjalnym członkiem Stowarzyszenia.
Serdecznie zapraszamy do zapisów do naszego Stowarzyszenia, a także do udziału w najbliższym Walnym Zgromadzeniu.
 
Pozdrawiamy,
 
Stowarzyszenie Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter”

Spotkanie polskiego Chapteru (ISC)2 w EY | 12.04.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w EY w dniu 12.04.2018.

=======================================================
AGENDA

Prezentacja 1: Konrad Jędrzejczyk – Przełamywanie zabezpieczeń WiFi w praktyce cz.2
Opis prezentacji: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.

Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.

Prezentacja 2: Marcin Dudek – Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM
Opis prezentacji: Fałszywe stacje bazowe są często omawiane jako zagrożenie dla prywatności użytkowników telefonów komórkowych. Jednak łącze komórkowe jest coraz częściej wykorzystywane przez wiele innych urządzeń, np. w samochodach, windach, czy przemysłowych systemach sterowania (ICS). Sprawia to kłopot podczas pentestów – mimo, że przesyłane dane mogą być dokładnie takie same jak np. w przypadku wykorzystania sieci WiFi, to dostęp do nich jest utrudniony. Większość poradników bezpieczeństwa całkowicie pomija ten temat. Okazuje się, że fałszywe BTSy, tak często przedstawiane w złym świetle, mogą zostać wykorzystane aby wesprzeć badanie tego kanału komunikacyjnego. Prezentacja będzie oparta o praktykę – zbudowany testbed i przeprowadzone doświadczenia. Dodatkowo zostaną omówione wymagania sprzętowe na takie środowisko i aspekty prawne.

Marcin Dudek BIO: Specjalista bezpieczeństwa teleinformatycznego, członek zespołu ComCERT.PL, który świadczy usługi z zakresu reagowania na incydenty teleinformatyczne. Specjalizuje się w bezpieczeństwie przemysłowych systemów sterowania (ICS). Absolwent brytyjskiej uczelni University of Warwick. Założyciel koła naukowego zajmującego się cyberbezpieczeństwem na Wojskowej Akademii Technicznej. Dwukrotnie nagradzany za znalezione błędy bezpieczeństwa w produktach Microsoftu. Razem z zespołem zdobył nagrodę za najlepszy dokument decyzyjny w przypadku konfliktu cybernetycznego w konkursie Cyber 9/12 Europe, organizowanym przez Atlantic Council.

=======================================================

DATA I MIEJSCE SPOTKANIA

Data: 12.04.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ 1; piętro 14
/*W przypadku problemów z wejściem na spotkanie prosimy o kontakt telefoniczny na numery 504 502 649 lub 506 225 779.*/

=======================================================

POZOSTAŁE OGŁOSZENIA

Harmonogram kolejnych spotkań/wydarzeń bezpieczeństwa:
* 24.05.2018: Kacper Kulczycki – Wykorzystanie narzędzi forensic w praktyce
* 4-5.06.2018: Konferencja CONFidence w Krakowie (Jako partnerzy tego wydarzenia mamy 10% zniżki na bilety dla naszych sympatyków. Aby skorzystać ze zniżki należy podać kod CP_isc2-10 podczas rejestracji na stronie https://confidence2018.evenea.pl)
* 14.06.2018: Konferencja InfoTrams z okazji 70-lecia informatyki w Polsce (organizowana przez ISSA Polska przy pomocy naszego Chapteru – wkrótce ruszy rejestracja na to wydarzenie)
* 21.06.2018: Zgromadzenie Walne

Spotkanie polskiego Chapteru (ISC)2 | 5.04.2018

 Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w T-Mobile w dniu 5.04.2018.
 Aby uczestniczyć w spotkaniu na miejscu należy zarejestrować się na stronie https://isc2-april.evenea.pl/index.
 Jak ktoś nie może uczestniczyć w spotkaniu na żywo, to będzie możliwość oglądania transmisji przez internet na kanale https://www.youtube.com/user/TMobilePL. Na tym kanale jedną z pozycji będzie transmisja live z wydarzenia.
==============================
AGENDA SPOTKANIA
 
Prezentacja 1: Adam Pogorzelski: Narzędzia używane w laboratorium IoT
Opis prezentacji:  W ramach prezentacji zademonstruję narzędzia używane w laboratorium IoT do identyfikacji i wykorzystywania podatności urządzeń oraz ich oprogramowania. Omówiona też zostanie jedna z krytycznych podatności zidentyfikowanych przez Adama.
Adam Pogorzelski BIO: Konsultant ds. Cyberbezpieczeństwa/Pentester w T-Mobile Polska S.A.
Z cyberbezpieczeństwem zawodowo związany od ponad 12 lat i hobbystycznie od ponad 20 lat. Doświadczenie zdobywał w sektorze telekomunikacyjnym jako administrator systemów UNIX oraz sieciowych systemów bezpieczeństwa. Na co dzień zajmuje się analizą podatności w urządzeniach IoT oraz zarządzaniem bezpieczeństwem w projektach.
 
Prezentacja 2: Adam Haertle: Od zera do botmastera
Opis prezentacji: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy, talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.
Adam Haertle [ZaufanaTrzeciaStrona.pl] BIO: Adam jest założycielem i redaktorem naczelnym jednej z najpopularniejszych witryn związanych z bezpieczeństwem. Specjalista od bezpieczeństwa z pasji, zapalony mówca i trener, zajmujący się edukacją z zakresu bezpieczeństwa w Polsce i za granicą. Przez ostatnie kilka lat był odpowiedzialny za kwestie bezpieczeństwa informacji w UPC Polska. Dziś koncentruje się na opisywaniu zagrożeń w cyberprzestrzeni i edukacji użytkowników.
 
Prezentacja 3: Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis prezentacji: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
Adam Lange BIO: Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako ekspert ds. bezpieczeństwa informacji w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.
==============================
 
MIEJSCE
T-Mobile
ul. Marynarska 12, wejście główne, sala 0.15, Warszawa
==============================
 
DODATKOWE INFORMACJE
1) Mamy do dyspozycji kilkanaście miejsc parkingowych. Osoby zainteresowane tym udogodnieniem proszone są o kontakt mailowy z zarzad@isc2chapter-poland.com do dnia 4.04.2018.
2) Spotkanie będzie transmitowane również w internecie. Szczegóły dot. streamingu zostaną wkrótce podane na stronie http://isc2chapter-poland.com/. Streaming internetowy nie wymaga rejestracji na portalu Evenea.

Zaproszenie na spotkanie polskiego Chapteru (ISC)2 | 22.03.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 22.03.2018 w siedzibie firmy Ernst&Young.
============================================================

Agenda:

Prezentacja 1: 

MARTIN ŠIMKA, PhD. CISSP PMP: Center for Cyber Safety and Education 
 
Opis prezentacji: Opowiem o możliwościach, które oferuje nam ta część (ISC)2, wcześniej znana pod nazwą (ISC)² Foundation. Zaprezentuję co zrobiliśmy do tej pory i co jeszcze przed nami. Dowiecie się o co chodzi z tym Garfield’em (GARFIELD’S CYBER SAFETY ADVENTURES – Digital Citizenship Program) oraz jakie zasoby są dostępne dla edukacji dzieci, młodzieży, dorosłych i starszych osób i jak chcemy wesprzeć edukację w Polsce.
 
Martin Simka BIO: Martin ukończył studia o kierunku elektronika i multimedialne telekomunikacje w 2002 roku na Politechnice w Koszycach (Słowacja), w 2010 roku na tej samej uczelni otrzymał tytuł doktora z zakresu elektroniki. Jest absolwentem kilku stażów badawczych we Francji, Niemczech i Belgii gdzie pracował nad bezpiecznymi implementacjami kryptograficznych modułów. W Polsce mieszka i pracuje od 12 lat. Zdobywał doświadczenie jako architekt rozwiązań oraz kierownik projektów w dziedzinach takich jak biometria, PKI, telewizja cyfrowa. Jest ekspertem w dziedzinie kryptografii. W 2013 roku został współzałożycielem polskiego chapteru (ISC)2, od 2015 do 2017 roku był jego prezesem. Obecnie zajmuje się rozwojem produktu i zarządzaniem projektami w Showmax (spółka Naspers).
 
Prezentacja 2: 
 
Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.1
Opis prezentacji: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.
Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.
============================================================
Data i miejsce spotkania:
Data: 22.03.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro
============================================================
POZOSTAŁE OGŁOSZENIA:
 1. Prosimy o zgłaszanie się prelegentów na konferencję InfoTramps organizowaną wspólnie z ISSA Polska z okazji 70-lecia informatyki w Polsce
 2. Plan kolejnych spotkań edukacyjnych:
    * 5.04.2018 w T-mobile (więcej info o tym spotkaniu podamy wkrótce)
       I) Przedstawienie laboratorium do IoT
       II) Adam Lange & Adam Haertle: [ 1) Od zera do botmastera; 2) 30 przedstawień jednego aktora – polskie kampanie malware w 2017]
    * 12.04.2018 w EY
       I) Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.2
       II) Marcin Dudek: Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM

Spotkanie polskiego Chapteru (ISC)2 | 8.02.2018

Aktualizacja z dnia 3.02.2018
 Niestety nie ma już wolnych miejsc, ale planowana jest „powtórka” tego spotkania w większej sali, aby osoby które nie załapały się na ten termin miały możliwość wysłuchania tych prelekcji. O szczegółach poinformujemy jak tylko zostanie potwierdzony termin.
===========================================================

UWAGA: W związku z dużym zainteresowaniem kolejnym spotkaniem, podjęliśmy decyzję o wprowadzeniu rejestracji na to wydarzenie za pomocą strony https://isc2polandchapter.evenea.pl/.

Recepcja wpuści na spotkanie tylko zarejestrowane osoby oraz oficjalnych członków naszego stowarzyszenia (tj. osoby które zostały przyjęte do naszego Stowarzyszenia podczas ubiegłorocznego Zgromadzenia Walnego).

Liczba miejsc jest ograniczona.

============================================================
Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 8.02.2018 w siedzibie firmy Ernst&Young.
============================================================

AGENDA

Prezentacja 1: 
Adam Haertle & Adam Lange: Od zera do botmastera

Opis prezentacji: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy, talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.

 

Prezentacja 2:
Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis prezentacji: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
 

 

Adam Haertle [ZaufanaTrzeciaStrona.pl] BIO:
Adam jest założycielem i redaktorem naczelnym jednej z najpopularniejszych witryn związanych z bezpieczeństwem. Specjalista od bezpieczeństwa z pasji, zapalony mówca i trener, zajmujący się edukacją z zakresu bezpieczeństwa w Polsce i za granicą. Przez ostatnie kilka lat był odpowiedzialny za kwestie bezpieczeństwa informacji w UPC Polska. Dziś koncentruje się na opisywaniu zagrożeń w cyberprzestrzeni i edukacji użytkowników.

 

Adam Lange BIO:
Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako ekspert ds. bezpieczeństwa informacji w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.
Data i miejsce spotkania:
Data: 8.02.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powoływać się na Piotra Ciepielę]
============================================================
POZOSTAŁE OGŁOSZENIA:
 1. Materiały do pobrania z poprzedniego spotkania:
     * Link do prezentacji Kacpra Kulczyckiego: https://www.avidata.pl/docs/Kulczycki_Avidata_ISC2_2018-01-18.pdf

2. Jeśli ktoś chciałby dołączyć do projektu pt. „Garfield – Edukacja dzieci, młodzieży i seniorów” (https://safeandsecureonline.org/children/), to proszony jest o kontakt z Martinem (martin.simka@isc2chapter-poland.com).

 

 3. Zostaliśmy partnerem konferencji Semafor. Więcej info na temat tego wydarzenia podeślemy w oddzielnej wiadomości.

 

 4. Ze względu na konferencję Semafor, kolejne spotkanie planowane jest na 22.03.2018. Pierwotnie to spotkanie miało się odbyć tydzień wcześniej.
      Agenda spotkania marcowego:

* Prezentacja 1: Kondrad Jędrzejczyk: Przełamywanie zabezpieczeń w WiFi w praktyce.
* Prezentacja 2: Martin Simka: Garfield – program do edukacji dzieci, młodzieży i seniorów z zakresu świadomości bezpieczeństwa informatycznego.

Spotkanie polskiego Chapteru (ISC)2 | 18.01.2018

Witajcie,

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 18.01.2018 w siedzibie firmy Ernst&Young.
===============================
Agenda:

Prezentacja 1:  
Kacper Kulczycki [Laboratorium odzyskiwania danych Avidata]: Zaawansowane techniki odzyskiwania danych & Narzędzia open source do digital forensics
 
Opis prezentacji: W trakcie prezentacji zostaną przedstawione kluczowe problemy, z jakimi stykają się technicy zajmujący się odzyskiwaniem danych w związku z zabezpieczaniem dowodów w postaci cyfrowej, jak i z samym przywracaniem dostępu do utraconych danych. W szczególności omówione zostaną wyzwania, jakie stawiają nowe konstrukcje tradycyjnych dysków magnetycznych, nośników opartych o technologię flash, czy technologie stosowane do ochrony danych przed dostępem osób trzecich.
W drugiej części pokażę w praktyce wybrane narzędzia open source do digital forensics i opowiem, dlaczego uważam, że stosowanie narzędzi open source jest uzasadnione nie tylko z punktu widzenia technicznego, ale i prawnego.
Kacper Kulczycki BIO: Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof. Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 12 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.
 
Prezentacja 2: 
Julia Juraszek [Prezes organizacji ISSA] podzieli się doświadczeniem związanym z prowadzeniem projektów realizowanych przez organizację ISSA oraz poprowadzi krótką dyskusję dot. możliwej współpracy (ISC)2 Poland Chapter z ISSA.

 

Data i miejsce spotkania:
Data: 18.01.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powoływać się na Piotra Ciepielę].
===============================
POZOSTAŁE OGŁOSZENIA:
 1. Jeśli ktoś chciałby dołączyć do projektu pt. „Garfield – Edukacja dzieci i młodzieży” (https://safeandsecureonline.org/children/), to proszony jest o kontakt z Martinem (martin.simka@isc2chapter-poland.com).

 

 2. Chcielibyśmy wypromować nasz Chapter poza granicami kraju. W związku z tym poszukujemy prelegentów, którzy zgodziliby się na wygłoszenie prezentacji w języku angielskim z możliwością streamingu i nagrywania, po to aby można było rozpowszechniać te nagrania za pośrednictwem organizacji ISC2.

 

 3. W dniu 15 stycznia odbędzie się spotkanie podsumowujące konsultacje społeczne RODO. Przypominam, że nasz Chapter również zgłaszał swoje uwagi. W związku z tym zachęcamy do udziału w tym wydarzeniu.

 

 4. Jeśli ktoś chciałby chciałby wystąpić z prezentacją na ścieżce technicznej konferencji Semafor, to może zgłosić propozycję prezentacji do Zarządu ISC2 lub bezpośrednio na stronie konferencji (https://www.computerworld.pl/konferencja/semafor).

 

 5. Agenda kolejnych spotkań wygląda jak poniżej. Prosimy o zgłaszanie prezentacji na drugi kwartał bieżącego roku.
 8.02.2018    – Adam Lange & Adam Haertle:
 Prezentacja 1: Od zera do botmastera
 Opis: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy,                                talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.
Prezentacja 2: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych                                   elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
15.03.2018
Prezentacja 1: Kondrad Jędrzejczyk: Przełamywanie zabezpieczeń w WiFi w praktyce
Prezentacja 2: Martin Simka: Garfield – program do edukacji dzieci i młodzieży z zakresu świadomości bezpieczeństwa informatycznego
 ===============================
Pozdrawiamy,
(ISC)2 Poland Chapter

Spotkanie polskiego Chapteru (ISC)2 | 7.12.2017

Witajcie,

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 7.12.2017 w siedzibie firmy Ernst&Young.

Po spotkaniu planowany jest networking w pobliskim pubie.

Agenda:

Prezentacja 1: 

Jaroslav Nahorny: Reverse engineering z radare2 — jak zacząć (z przykładami)
 
Opis prezentacji: Radare2 to świetny framework do inżynierii odwrotnej, forensics i nie tylko. Mimo swoich dużych możliwości jest mało znany i uważany za trudny.
Podczas prezentacji pokażę, że podstawy r2 są naprawdę proste, a używanie narzędzia radare2 całkiem przyjemne.
 
Plan prezentacji:
1) Instalacja
2) Co dostajemy w pakiecie (narzędzia dodatkowe)
3) Poruszanie się po radare2, konfiguracja
4) Kilka prostych ‚crackme’, gdzie zobaczymy jak w praktyce wygląda praca z radare2 (analiza statyczna i dynamiczna
5) Skryptowanie radare2
Jaroslav Nahorny BIO: 
Pracuję jako Vulnerability Researcher w Trustwave SpiderLabs. Od półtora roku regularnie biorę udział w zawodach ‚security CTF’, gram gościnnie z zespołem Dragon Sector.

Prezentacja 2: 
Mateusz Pawłowski: Real time Threat Hunting – basics for SOC
 
Plan prezentacji:
1) A short introduction and how to for SOC
2) Technologies, processes and techniques for beginners
 
Mateusz Pawłowski BIO: 
Global Threat Operations Manager SpiderLabs at Trustwave. Mateusz występował już kilkakrotnie podczas naszych spotkań.
Data i miejsce spotkania:
Data: 7.12.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę].
Gdyby ktoś miał problem z wejściem do sali konferencyjnej to prosimy o kontakt z Miłoszem (+48 506 225 779) lub Jackiem (+48 504 502 649).
Pozdrawiamy,
(ISC)2 Poland Chapter

Spotkanie polskiego Chapteru (ISC)2 | 19.10.2017

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 19.10.2017 w siedzibie firmy Ernst&Young.

Agenda:

Prezentacja 1: 
Sebastian Pikur: Wdrażanie procesu zarządzania ryzykiem – praktyczne doświadczenia

Prelekcja będzie poświęcona przedstawieniu doświadczeń i wniosków z wdrażania procesu zarządzania ryzykiem w IT. Wyniki są oparte na bazie realizacji kilku projektów w różnych organizacjach.

W ramach prezentacji pojawią się następujące zagadnienia:
1. Założenia przyjmowane do realizacji prac
2. Wyzwania w trakcie prac
3. Porażki – co poszło inaczej niż było zakładane
4. Wnioski – co następnym razem warto zrobić inaczej
Prelekcja będzie opowiadać o doświadczeniach z wdrożenia procesu zarządzania ryzykiem, wykorzystywane metody szacowania ryzyka będą jedynie tłem. Doświadczenia z wdrażania procesu są uniwersalne i mogą być wykorzystane do wdrożeń innych procesów związanych z bezpieczeństwem.
Sebastian Pikur BIO:
Architekt bezpieczeństwa IT w firmie z sektora energetycznego. Zajmuje się zagadnieniami ochrony informacji i bezpieczeństwa IT, w szczególności zarządzaniem ryzykiem oraz systemami zarządzania bezpieczeństwem informacji. Szczególną uwagę zwraca na biznesowe ujęcie aspektów bezpieczeństwa w firmie.
Doświadczenie i wiedza poświadczona przez certyfikaty w zakresie IT i bezpieczeństwa informacji, m.in.: CISA, CISSP, Resilia, ISO 27001 LA, ISO 22301 LA, ITIL.


Prezentacja 2: 
Witold Masionek, Miłosz Godzik, Mateusz Pawłowski: Podsumowanie prac związanych z przygotowaniem poprawek do ustawy o ochronie danych osobowych


Prezentacja 3:  Bartłomiej Serafinowicz: Walka z hejtem
Plan prezentacji:
1. Czym jest hejt?
2. Dlaczego zjawisko hejtu jest tak rozpowszechnione w sieci internet?
3. Kogo dotyka hejt?
4. Jak z hejtem walczyć?
5. Hejtowanie a prawo – a więc kiedy takie zachowania stanowią naruszenie dóbr osobistych albo wręcz przestępstwo
6. Jak pomóc ludziom dotkniętym hejtem?
Bartłomiej Serafinowicz BIO:
Aplikant adwokacki wpisany na listę Okręgowej Rady Adwokackiej w Warszawie, prezes Fundacji Stop Hejterom! zajmującej się zwalczaniem mowy nienawiści zarówno w Internecie jak i innych płaszczyznach rzeczywistości. W pracy zawodowej zajmuje się głównie ochroną dóbr osobistych, prawem własności intelektualnej oraz nieuczciwą konkurencją.
 

Data i miejsce spotkania:
Data: 19.10.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę].

Gdyby ktoś miał problem z wejściem do sali konferencyjnej to prosimy o kontakt z Miłoszem (+48 506 225 779) lub Jackiem (+48 504 502 649).

KODY ZNIŻKOWE NA KONFERENCJE BEZPIECZEŃSTWA:

1) SECURE, 25-26.10.2017, Airport Hotel Okęcie w Warszawie
Kod zniżkowy 15%: chp2017_15
Opis wydarzenia:
SECURE to konferencja poświęcona zagadnieniom bezpieczeństwa teleinformatycznego, której organizatorami są NASK i działający w jego strukturach zespół CERT Polska. Tegoroczna edycja SECURE jest 21. z kolei. W agendzie – jak co roku – aktualne zagadnienia oraz znakomici prelegenci. Zaczynamy wykładem Kim Zetter, amerykańskiej dziennikarki śledczej, której książka o Stuxnecie właśnie ukazuje się w polskim przekładzie.
Tematykę nowych zagrożeń i wyzwań technicznych z nimi związanych przedstawią Jarosław Jedynak i Paweł Srokosz z CERT Polska. O polskich kampaniach malware w 2017 r. opowie Adam Haertle wraz z Adamem Lange, a Michał Sajdak na żywo dokona przejęcia trzech kamer IP, ujawniając podatności tego typu urządzeń. Zagadnienia fake newsów przedstawi Vladimir Kropotov, Anna Mierzyńska przyjrzy się aktywności politycznej
fanów na polskim FB, a Anna Rywczyńska wraz z Przemkiem Jaroszewskim przeanalizują zabawki IoT i wyzwania stojące przed współczesnymi rodzicami.
Atrakcją tegorocznej konferencji będzie pokaz magicznych umiejętności Adriana „Just Edi” Pruskiego, który
pokaże potęgę iluzji w inżynierii społecznej.
Konferencji towarzyszą warsztaty SECURE Hands-on oraz wystawa SECURE EXPO.
Koszt uczestnictwa w SECURE 2017 (bez rabatu):
Konferencja – 2250 zł netto
Warsztaty i konferencja – 2900 zł netto
Rabat naliczany jest przy rejestracji po wpisaniu kodu promocyjnego: chp2017_15
Aktualna lista tematów i prelegentów oraz rejestracja na stronie konferencji: www.secure.edu.pl
Zachęcamy również do regularnego śledzenia profilu konferencji facebooku.
============================================================
2) Security PWNing, 6-7.11.2017, Warszawa
Kod zniżkowy 20%: 20ISC2 (ważny do 20 października)

Opis wydarzenia:

Wspólnie z Gynvaelem Coldwindem, Przewodniczącym Rady Programowej, zapraszamy Was do udziału w II edycji Security PWNing Conference, konferencji poświęconej problematyce współczesnego hackingu oraz bezpieczeństwa IT. Duży sukces pierwszej edycji i Wasze pozytywne opinie, stały się dla nas impulsem do podjęcia wyzwania organizacji kolejnej konferencji na równie wysokim poziomie merytorycznym.

Security PWNing Conference 2017 jest wydarzeniem podczas którego:

  • koncentrujemy się na technicznych aspektach bezpieczeństwa informatycznego,
  • swoją wiedzą i doświadczeniami dzielą się najlepsi eksperci z Polski i z Europy,
  • solidną dawkę wiedzy uzupełniamy czasem na dyskusje i rozmowy z prelegentami,
  • zapewniamy element rywalizacji poprzez udział w zawodach mini CTF
  • na koniec zapraszamy na after party, które będzie znakomitą okazją zarówno do relaksu, jak i nawiązania nowych kontaktów!

Wszystko to w wyjątkowej atmosferze, pod czujnym okiem, dobrze znanego Wam, Gynvaela Coldwinda.

============================================================3) Advanced Threat Summit, 22-23.11.2017, Warszawa

Kod zniżkowy: do 31 października na hasło „isc2” cena to 999 zł netto
Opis wydarzenia:
Każdego roku wybieramy aktualne wyzwania, którymi żyje środowisko Security. W tym roku będziemy się koncentrować wokół zagadnienia – “Strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń”. Niekwestionowanym atutem i cechą wyróżniającą Advanced Threat Summit jest forma przekazu – od klasycznych prezentacji i paneli poprzez dyskusje roundtables dla wszystkich uczestników aż po równolegle prowadzone warsztaty.
DLACZEGO WARTO UCZESTNICZYĆ W ADVANCED THREAT SUMMIT?
  • To w tej chwili topowa konferencja cybersecurity w Polsce – dla menedżerów z większych organizacji
  • Interesujący program celnie adresujący obecne wyzwania i potrzeby ekspertów ds. bezpieczeństwa teleinformatycznego oraz decydentów odpowiedzialnych za strategię bezpieczeństwa w organizacji
  • Różnorodne formaty programu konferencji ułatwiające aktywne uczestnictwo i pozwalające na skuteczniejszą integrację środowiska i wzajemne poznanie uczestników konferencji
============================================================

Spotkanie polskiego Chapteru (ISC)2 w Ernst & Young | 21.09.2017

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 21.09.2017 w siedzibie firmy Ernst&Young.

Agenda:
1) Kamil Pszczółkowski – Metodyka zarządzania ryzykiem w ochronie danych osobowych, czyli Data Protection Impact Assessment (DPIA)

Opis prezentacji: Sposób spełnienia wymagań dot. oceny skutków operacji przetwarzania danych osobowych wynikających z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Metodyka zarządzania ryzykiem w ochronie danych osobowych – elementy wspólne dla zarządzania ryzykiem technologicznym i ryzykiem bezpieczeństwa informacji.


Kamil Pszczółkowski –
przedstawiciel Fundacji Bezpieczeństwa Informacji – posiada 12-letnie doświadczenie w projektowaniu, wdrażaniu i audytowaniu systemów: zarządzania bezpieczeństwem informacji (zgodnych ISO 27001), zarządzania danymi osobowymi (zgodnych z UODO oraz aktualnie z RODO), zarządzania ryzykiem (zgodnych z ISO 27005 i ISO 31000), zarządzania ciągłością działania (zgodnych z ISO 22301 oraz Ustawa o zarządzaniu kryzysowym), zarządzania usługami IT (zgodnych z ISO 20000 i ITILv3), zarządzania tożsamością i kontrolą dostępu (IAM, IDM).
Wykładowca Akademii Sztuk Wojennych (dawniej Akademii Obrony Narodowej) na Wydziale Bezpieczeństwa Narodowego, Instytut Inżynierii Systemów Bezpieczeństwa.

 

2) Paweł Kulpa – Role mining – wydatek (nie)zbędny

Pawel Kulpa jest audytorem, analitykiem, architektem bezpieczeństwa oraz Team Leaderem skoncentrowanym głównie na biznesowych aspektach bezpieczeństwa IT. Jego głównym obszarem zainteresowania są tematy dot. zarządzanie tożsamością oraz Governance, w których ma ponad 15-letnie doświadczenie. Projektował, wdrażał, obsługiwał i testował wiele rozwiązań zorientowanych na tożsamość w polskich i międzynarodowych firmach. Posiada wiele certyfikatów, w tym CISSP, CISA, TOGAF9, ITIL, PRINCE2, ISO 9001, 14001, 20000 and 27001. 

3) Witold Masionek, Mateusz Pawłowski, Miłosz Godzik – Dyskusja dot. udziału (ISC)2 Poland Chapter w konsultacjach projektu ustawy o ochronie danych osobowych

 

Data i miejsce spotkania:
Data: 21.09.2017 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro; sala 1424 [Na recepcji proszę powoływać się na Piotra Ciepielę]

Pozostałe ogłoszenia:
1. Poszukujemy prelegentów na spotkanie październikowe (19.10.2017)

2. Najbliższe wydarzenia dot. bezpieczeństwa IT:

  • OWASP Poland Day, 2.10.2017, Kraków
  • CYBERSEC, 9-10.10.2017, Kraków
  • Security BSides Warsaw, 13-15.10.2017, Warszawa
  • (ISC)2 Poland Chapter Meeting, 19.10.2017, Warszawa
  • SECURE, 25-26.10.2017, Warszawa
  • Security PWNing, 6-7.11.2017, Warszawa
  • Advanced Threat Summit, 22-23.11.2017, Warszawa
Gorąco zapraszamy,
  Zarząd (ISC)2 Poland Chapter