(ISC)2 Poland Chapter Meeting | 22.11.2018 | Forensic Workshops

Podczas spotkania odbędą się warsztaty Forensic.

Opis warsztatów: Podczas warsztatów pokazane zostaną ogólnodostępne i darmowe narzędzia, mogące służyć do zabezpieczenia i analizy dowodów w postaci elektronicznej. Część tego oprogramowania może służyć nie tylko do celów śledczych ale i wspomagać procesy odzyskiwania danych. W ramach zestawów danych poddawanych analizie, zastosujemy próbki udostępniane w Internecie, w celach szkoleniowych i testowych. W związku z tym, uczestnicy warsztatów będą mogli w ich trakcie, spróbować przejść kolejne kroki, z użyciem własnego laptopa i uruchomionej na nim dystrybucji typu live, lub w domu pobrać odpowiednie zasoby i w dogodniej chwili przećwiczyć omawiane zagadnienia.

Prowadzący: Kacper Kulczycki – Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof. Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.

########################################
Termin: 22.11.2018 godz. 18:00 – 20:30
Miejsce: Ernst & Young Polska, Rondo ONZ 1, Warszawa
Wymagana rejestracja na stronie https://isc2polandchapter-forensics.evenea.pl/
########################################

(ISC)2 Poland Chapter Meeting | 25.10.2018 | Machine Learning

Zapraszamy na pażdziernikowe spotkanie (ISC)2 Poland Chapter.
Poniżej znajduje się opis wydarzenia:

Alex Vaystikh: Machine Learning: Does it help or hurt cybersecurity?

* Machine learning anomaly detection has been hyped as the answer to increasingly ineffective signature AV solutions. We would argue that machine learning could make a security analyst’s job more difficult, and at times, impair the level of cybersecurity.
* Supervised machine learning is often used in file analysis such as endpoint and anti-virus solutions – where it can be of an advantage.
* What happens when supervised machine learning is used in highly dynamic use cases like network traffic analysis
* What is Unsupervised machine learning and how it’s differentiated from supervised machine learning
* What unsupervised machine learning can offer in network traffic analysis

Company: www.secbi.com
Language: ENG
Place: Ernst and Young
Date: 25.10.2018 18:00
Registration link: https://isc2polandchapter-machinelearning.evenea.pl/

(ISC)2 Poland Chapter Meeting | 25.10.2018 | Machine Learning & Effective Awareness Program

Prezentacja 1: SecBi: Machine Learning: Does it help or hurt cybersecurity?

* Machine learning anomaly detection has been hyped as the answer to increasingly ineffective signature AV solutions. We would argue that machine learning could make a security analyst’s job more difficult, and at times, impair the level of cybersecurity.

* Supervised machine learning is often used in file analysis such as endpoint and anti-virus solutions – where it can be of an advantage.

* What happens when supervised machine learning is used in highly dynamic use cases like network traffic analysis

* What is Unsupervised machine learning and how it’s differentiated from supervised machine learning

* What unsupervised machine learning can offer in network traffic analysis

www.secbi.com

Prezentacja 2: Dcoya: Building an Effective Awareness Program

* Phishing state & statistics

* Numbers & Trends

* Ransomware

* Future predictions

* Awareness program – The challenges

* Existing approach review

* Measuring effectiveness

* Delivering educational material

* Building a program

* Lessons learned

* Guidelines and Methodology

* Empowering employees

www.dcoya.com

Obie prezentacje będą przedstawiane w języku angielskim.

###########################################

Miejsce: Ernst and Young

Data: 25.10.2018

Godzina: 18:00

#####################################

Uczestnictwo w spotkaniu wymaga rejestracji (dla osób którzy nie są oficjalnymi członkami Stowarzyszenia) na portalu evenea: https://isc2polandchapter-machinelearning.evenea.pl/ 

(ISC)2 Poland Chapter Meeting | 27.09.2018 | AML

(ISC)2 Poland Chapter Meeting | 27.09.2018 | AML

Prezentacja: Michał Czuma: Oszust vs. Ja – czyli jak nie dać się oszukać.

Opis: Podczas prezentacji przedstawię główne fraudy, jakie dokonują się w sektorze bankowym i nie tylko. Opowiem również o fraudach, jakie dokonują się na szarym obywatelu, firmie za pośrednictwem metod socjotechnicznych i jak się z tym skutecznie walczy.

Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea: https://isc2polandchapter-aml.evenea.pl 

(ISC)2 Poland Chapter Meeting | 6.09.2018 | Warsztaty z bezpieczeństwa sieci Wifi

Opis: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od przygotowania sprzętu oraz oprogramowania poprzez akwizycję informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.

Prezentacja będzie prowadzona jednocześnie z punktu widzenia teoretycznego dla osób szukających praktycznych porad jak i dla praktyków którzy w trakcie prezentacji zostaną postawieni przed ciekawymi problemami stojącymi w kontraście do cukierkowych samouczków. Po zakończeniu części teoretycznej rozwiązania zostaną omówione krok po kroku.

Wcześniejsze przygotowanie komputera z aktualnym Kali linuxem i z conajmniej jedną dobrą kartą WiFi zwiększy szansę na rozwiązanie zadań;) Rozwiązanie zadań NIE będzie uzależnione od mocy obliczeniowej komputera a od umiejętności operatora.

Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.

Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea: https://isc2polandchapter-wifi.evenea.pl/

Spotkanie polskiego Chapteru (ISC)2 | 19.07.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 19.07.2018 w siedzibie firmy EY o godz. 18:00.

 

AGENDA SPOTKANIA:

 

Temat: Infrastruktura instytucji finansowej kluczowym narzędziem do popełniania cyberprzestępstw o niespotykanej dotąd skali.
 
Opis prezentacji:
W trakcie prezentacji zostaną naświetlone kluczowe problemy związane ze zjawiskiem transgranicznej cyberprzestępczości zorganizowanej, bazującej na wyzyskaniu zaufania.
Przybliżona zostanie problematyka przestępstw nadużycia zaufania bazujących na wyzyskaniu zaufania ofiar do osób i instytucji zaufania publicznego. Omówione zostaną cyberprzestępstwa, które nie mogą być popełnione bez wykorzystania infrastruktury banków. Szczególna uwaga zostanie poświęcona kluczowej roli automatyzacji procesowania transakcji (STP) i wykorzystaniu ułomności tego procesu przez przestępców, wraz z krótkim rysem historycznym.
 
Przedstawione będą również wybrane aspekty zwalczania tego rodzaju przestępczości, z perspektywy organów ścigania, organów nadzoru, organizacji zawodowych, instytucji finansowych oraz ofiar, w ujęciu międzynarodowym i krajowym.

 

Więcej szczegółów podczas prelekcji.

 

O prelegencie: 
Konsultant, który w ostatnich latach obserwował naruszenia nie tylko przepisów prawa, ale również fundamentalnych wartości pozaprawnych (społecznych, etycznych), zarówno wspierając Regulatora w zrozumieniu istoty nieprawidłowości w oprogramowaniu, które zostało skrojone na potrzeby największej instytucji finansowej tego rodzaju w Unii Europejskiej, jak i podczas kierowania zespołami występującymi przeciwko bankom komercyjnym w Stanach Zjednoczonych i Europie, które ze względu na nieprzestrzeganie wymogów AML zostały instrumentalnie wykorzystane do popełniania cyberprzestępstw i prania pieniędzy.

 

Data i miejsce spotkania:
Data: 19.07.2018 [czwartek]
Godzina: 18:00
Miejsce: EY
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powołać się na Piotra Ciepielę].
UWAGA: Wymagana rejestracja na stronie https://417041-3.evenea.pl/index/index dla osób nie będącymi członkami Stowarzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter.

Zaproszenie na spotkanie edukacyjne polskiego Chapteru (ISC)2 | 24.05.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 24.05.2018 w siedzibie firmy EY.

AGENDA

Prezentacja 1: Kacper Kulczycki: Wykorzystanie narzędzi forensicowych w praktyce

Opis prezentacji: W ramach prezentacji postaram się pokazać od strony warsztatu zabezpieczanie i analizę dowodów w postaci elektronicznej (oraz przy tej okazji, trochę odzyskiwania danych). Będę się głównie opierał o rozwiązanie ogólnodostępne i darmowe, tak by zainteresowani mogli po spotkaniu, sami przećwiczyć w praktyce pokazane przykłady.

Kacper Kulczycki BIO: Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof.Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.

======================================================

Prezentacja 2: Aleksander Goszczycki: Bezpieczna komunikacja w erze mobilności – porady praktyczne

Opis prezentacji:  W dzisiejszych czasach znaczna część naszej pracy odbywa się za pośrednictwem urządzeń mobilnych. Smartfony stały się nieodłącznym elementem naszego życia. Niestety narażone są one na ataki hackerskie w takim samym stopniu jak komputery.  Ujawnienie informacji zawartych w telefonie, historii przeglądanych stron, danych w chmurze do których mamy dostęp poprzez smartfona czy do bankowych aplikacji mobilnych mogłoby spowodować znaczne straty finansowe lub wizerunkowe.

Aleksander Goszczycki BIO: – ekspert w obszarze cyberbezpieczeństwa oraz procesowego podejścia do informatyki. Alek ma ponad 18 lat doświadczeń w zabezpieczaniu i ochronie skomplikowanych heterogenicznych rozwiązań informatycznych w dużych organizacjach. W ciągu swojej kariery zawodowej zarządzał projektami w wielu organizacjach rządowych oraz spółkach o krytycznym znaczeniu dla bezpieczeństwa kraju. Prowadzi dział rozwiązań specjalnych w Matic oraz dział Cyber w RAW. W ramach RAW nadzoruje projekty w obszarze informatyki śledczej oraz testów penetracyjnych.
 

======================================================

Data i miejsce spotkania:
Data: 24.05.2018 [czwartek]
Godzina: 18:00
Miejsce: EY
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powołać się na Piotra Ciepielę].

 POZOSTAŁE OGŁOSZENIA:
 1. Walne Zgromadzanie dla członków Stowarzyszenia odbędzie się w dniu 21.06.2018
 2. Link do rejestracji na konferencję Infotrams https://issa.org.pl/rejestracja
 3. Zostaliśmy partnerem konferencji Technology Risk Management Forum 2018 oraz CyberGov 2018.

Walne Zebranie Członków Stowarzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter” | 21.06.2018

Zapraszamy do uczestnictwa w Walnym Zgromadzeniu Członków Stowarzyszenia  Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter”, które odbędzie się w dniu 21 czerwca 2018 o godzinie 18:00 w EY, Rondo ONZ 1, 14. piętro, sala 1424.

Pierwszy termin zebrania: godz. 18:00.
Drugi termin zebrania: godz 18:30.
Miejsce: Warszawa, ul. Rondo ONZ 1, siedziba firmy EY, 14. piętro, sala 1424, (na recepcji proszę powołać się na Piotra Ciepielę)


Proponowany Porządek obrad oraz Regulamin Zebrania przedstawiamy poniżej. Po otwarciu Zebrania możliwa jest zmiana Porządku i Regulaminu.
  • Otwarcie Zgromadzenia i wybór Przewodniczącego
  • Przyjęcie nowych członków do Stowarzyszenia
  • Zatwierdzenie porządku obrad
  • Wybór komisji mandatowo-skrutacyjnej
  • Przedstawienie sprawozdania finansowego za okres do czerwca 2018
  • Przedstawienie sprawozdania Zarządu z działalności Stowarzyszenia za okres do czerwca 2018
  • Głosowanie nad uchwałą w sprawie przyjęcia sprawozdania Zarządu z działalności Stowarzyszania za okres do czerwca 2018
  • Przedstawienie sprawozdania Komisji Rewizyjnej za okres do czerwca 2018
  • Głosowanie nad uchwałą w sprawie przyjęcia sprawozdania Komisji Rewizyjnej za okres do czerwca 2018
  • Głosowanie nad uchwałą w sprawie udzielenia absolutorium władzom Stowarzyszenia
  • Przedstawienie projektu budżetu na kolejny rok (od czerwca 2018)
  • Wolne wnioski
  • Zamknięcie Walnego Zgromadzenia
Przypominamy, że około 3 miesiące temu zostały zatwierdzone przez KRS ubiegłoroczne ustalenia. Jednym z tych ustaleń było wprowadzenie rocznej opłaty członkowskiej w kwocie 100 PLN. Opłaty te będziemy chcieli wprowadzić od czerwca 2018.
W najbliższym czasie podeślemy informacje w tej sprawie, a także przedstawimy pakiet benefitów dla oficjalnych członków naszego Stowarzyszenia.
Przypominamy, że aby móc uczestniczyć w naszych spotkaniach edukacyjnych nie trzeba być oficjalnym członkiem Stowarzyszenia.
Serdecznie zapraszamy do zapisów do naszego Stowarzyszenia, a także do udziału w najbliższym Walnym Zgromadzeniu.
 
Pozdrawiamy,
 
Stowarzyszenie Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter”

Spotkanie polskiego Chapteru (ISC)2 w EY | 12.04.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w EY w dniu 12.04.2018.

=======================================================
AGENDA

Prezentacja 1: Konrad Jędrzejczyk – Przełamywanie zabezpieczeń WiFi w praktyce cz.2
Opis prezentacji: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.

Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.

Prezentacja 2: Marcin Dudek – Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM
Opis prezentacji: Fałszywe stacje bazowe są często omawiane jako zagrożenie dla prywatności użytkowników telefonów komórkowych. Jednak łącze komórkowe jest coraz częściej wykorzystywane przez wiele innych urządzeń, np. w samochodach, windach, czy przemysłowych systemach sterowania (ICS). Sprawia to kłopot podczas pentestów – mimo, że przesyłane dane mogą być dokładnie takie same jak np. w przypadku wykorzystania sieci WiFi, to dostęp do nich jest utrudniony. Większość poradników bezpieczeństwa całkowicie pomija ten temat. Okazuje się, że fałszywe BTSy, tak często przedstawiane w złym świetle, mogą zostać wykorzystane aby wesprzeć badanie tego kanału komunikacyjnego. Prezentacja będzie oparta o praktykę – zbudowany testbed i przeprowadzone doświadczenia. Dodatkowo zostaną omówione wymagania sprzętowe na takie środowisko i aspekty prawne.

Marcin Dudek BIO: Specjalista bezpieczeństwa teleinformatycznego, członek zespołu ComCERT.PL, który świadczy usługi z zakresu reagowania na incydenty teleinformatyczne. Specjalizuje się w bezpieczeństwie przemysłowych systemów sterowania (ICS). Absolwent brytyjskiej uczelni University of Warwick. Założyciel koła naukowego zajmującego się cyberbezpieczeństwem na Wojskowej Akademii Technicznej. Dwukrotnie nagradzany za znalezione błędy bezpieczeństwa w produktach Microsoftu. Razem z zespołem zdobył nagrodę za najlepszy dokument decyzyjny w przypadku konfliktu cybernetycznego w konkursie Cyber 9/12 Europe, organizowanym przez Atlantic Council.

=======================================================

DATA I MIEJSCE SPOTKANIA

Data: 12.04.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ 1; piętro 14
/*W przypadku problemów z wejściem na spotkanie prosimy o kontakt telefoniczny na numery 504 502 649 lub 506 225 779.*/

=======================================================

POZOSTAŁE OGŁOSZENIA

Harmonogram kolejnych spotkań/wydarzeń bezpieczeństwa:
* 24.05.2018: Kacper Kulczycki – Wykorzystanie narzędzi forensic w praktyce
* 4-5.06.2018: Konferencja CONFidence w Krakowie (Jako partnerzy tego wydarzenia mamy 10% zniżki na bilety dla naszych sympatyków. Aby skorzystać ze zniżki należy podać kod CP_isc2-10 podczas rejestracji na stronie https://confidence2018.evenea.pl)
* 14.06.2018: Konferencja InfoTrams z okazji 70-lecia informatyki w Polsce (organizowana przez ISSA Polska przy pomocy naszego Chapteru – wkrótce ruszy rejestracja na to wydarzenie)
* 21.06.2018: Zgromadzenie Walne

Spotkanie polskiego Chapteru (ISC)2 | 5.04.2018

 Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w T-Mobile w dniu 5.04.2018.
 Aby uczestniczyć w spotkaniu na miejscu należy zarejestrować się na stronie https://isc2-april.evenea.pl/index.
 Jak ktoś nie może uczestniczyć w spotkaniu na żywo, to będzie możliwość oglądania transmisji przez internet na kanale https://www.youtube.com/user/TMobilePL. Na tym kanale jedną z pozycji będzie transmisja live z wydarzenia.
==============================
AGENDA SPOTKANIA
 
Prezentacja 1: Adam Pogorzelski: Narzędzia używane w laboratorium IoT
Opis prezentacji:  W ramach prezentacji zademonstruję narzędzia używane w laboratorium IoT do identyfikacji i wykorzystywania podatności urządzeń oraz ich oprogramowania. Omówiona też zostanie jedna z krytycznych podatności zidentyfikowanych przez Adama.
Adam Pogorzelski BIO: Konsultant ds. Cyberbezpieczeństwa/Pentester w T-Mobile Polska S.A.
Z cyberbezpieczeństwem zawodowo związany od ponad 12 lat i hobbystycznie od ponad 20 lat. Doświadczenie zdobywał w sektorze telekomunikacyjnym jako administrator systemów UNIX oraz sieciowych systemów bezpieczeństwa. Na co dzień zajmuje się analizą podatności w urządzeniach IoT oraz zarządzaniem bezpieczeństwem w projektach.
 
Prezentacja 2: Adam Haertle: Od zera do botmastera
Opis prezentacji: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy, talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.
Adam Haertle [ZaufanaTrzeciaStrona.pl] BIO: Adam jest założycielem i redaktorem naczelnym jednej z najpopularniejszych witryn związanych z bezpieczeństwem. Specjalista od bezpieczeństwa z pasji, zapalony mówca i trener, zajmujący się edukacją z zakresu bezpieczeństwa w Polsce i za granicą. Przez ostatnie kilka lat był odpowiedzialny za kwestie bezpieczeństwa informacji w UPC Polska. Dziś koncentruje się na opisywaniu zagrożeń w cyberprzestrzeni i edukacji użytkowników.
 
Prezentacja 3: Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis prezentacji: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
Adam Lange BIO: Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako ekspert ds. bezpieczeństwa informacji w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.
==============================
 
MIEJSCE
T-Mobile
ul. Marynarska 12, wejście główne, sala 0.15, Warszawa
==============================
 
DODATKOWE INFORMACJE
1) Mamy do dyspozycji kilkanaście miejsc parkingowych. Osoby zainteresowane tym udogodnieniem proszone są o kontakt mailowy z zarzad@isc2chapter-poland.com do dnia 4.04.2018.
2) Spotkanie będzie transmitowane również w internecie. Szczegóły dot. streamingu zostaną wkrótce podane na stronie http://isc2chapter-poland.com/. Streaming internetowy nie wymaga rejestracji na portalu Evenea.