Spotkania

Spotykamy się z miarę możliwości raz w miesiącu.  Spotkania są otwarte i darmowe.

Wszystkie bieżące ogłoszenia publikowane są na głównej stronie.

Lista archiwalnych spotkań z okresu 2015-2018.

06/09/2018 – E&Y

  • Konrad Jędrzejczyk – Warsztaty z bezpieczeństwa sieci Wifi

19/07/2018 – E&Y

  • Infrastruktura instytucji finansowej kluczowym narzędziem do popełniania cyberprzestępstw o niespotykanej dotąd skali.

21/06/2018 – E&Y

  • Walne Zgromadzenie Stowarzyszenia

24/05/2018 – E&Y

  • Kacper Kulczycki: Wykorzystanie narzędzi forensicowych w praktyce
  • Aleksander Goszczycki: Bezpieczna komunikacja w erze mobilności – porady praktyczne

12/04/2018 – E&Y

  • Konrad Jędrzejczyk – Przełamywanie zabezpieczeń WiFi w praktyce cz.2
  • Marcin Dudek – Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM

05/04/2018 – T-Mobile

  • Adam Pogorzelski: Narzędzia używane w laboratorium IoT
  • Adam Haertle & Adam Lange: Od zera do botmastera
  • Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017

22/03/2018 – E&Y

  • Martin Šimka: Center for Cyber Safety and Education
  • Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.1

08/02/2018 – E&Y

  • Adam Haertle & Adam Lange: Od zera do botmastera
  • Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017

18/01/2018 – E&Y

  • Kacper Kulczycki: Zaawansowane techniki odzyskiwania danych & Narzędzia open source do digital forensics
  • Julia Juraszek: ISSA

7/12/2017 – E&Y

  • Jaroslav Nahorny: Reverse engineering z radare2 — jak zacząć (z przykładami)
  • Mateusz Pawłowski: Real time Threat Hunting – basics for SOC

19/10/2017 – E&Y

  • Sebastian Pikur: Wdrażanie procesu zarządzania ryzykiem – praktyczne doświadczenia
  • Bartłomiej Serafinowicz: Walka z hejtem

21/9/2017 – E&Y

  • Kamil Pszczółkowski – Metodyka zarządzania ryzykiem w ochronie danych osobowych, czyli Data Protection Impact Assessment (DPIA)
  • Paweł Kulpa – Role mining – wydatek (nie)zbędny

24/8/2017 – E&Y

  • Dariusz Kwaśny – Wykorzystanie platformy Splunk do analizy zdarzeń bezpieczeństwa
  • Jacek Grymuza – Metody wspomagające managerów bezpieczeństwa w efektywnym zarządzaniu ludźmi, procesami i technologią

27/7/2017 – E&Y

  • Michał Trojnara – StreamHash4
  • Miłosz Godzik – Bezpieczeństwo AMI

22/6/2017 – E&Y

  • Witold Masionek – Prawne aspekty biometrii
  • Zgromadzanie walne

20/4/2017 – E&Y

  • Wojciecha Kamiński: Trzy wymiary bezpieczeństwa (usługi IT, Info Sec, dane osobowe)

16/3/2017 – E&Y

  • Kamil Frankowicz: Sposoby wykrywania podatności bezpieczeństwa na wybranych przykładach

23/2/2017 – E&Y

  • Mariusz Litwin: Co kryje się w Blockchainie? – analiza śledcza kryptowalut
  • Tomasz Brożek: Ownership motorem współpracy biznesu i bezpieczeństwa

26/1/2017 – E&Y

  • Mateusz Pawłowski – „Narzędzia Incident Handling/Incident Response” cz.2

15/12/2016 – T-Mobile

  • Kamil Basaj „Zarządzanie refleksyjne a Wojna Informacyjna”
  • Kamil Frankowicz „O różnych bugach w sofcie, począwszy od routerów SOHO, a skończywszy na Yara czy radare2”

24/11/2016 -E&Y

  • Mateusz Pawłowski – Narzędzia Incident Handling/Incident Response
  • Jakub Gałczyk – Wstęp do fuzzingu

29/10/2016 – T-Mobile

  • Mateusz Pawłowski – Narzędzia Incident Handling/Incident Response
  • Jakub Gałczyk – Analiza mobilnego malware

29/9/2016 – Warszawski Hackerspace

  • Tomasz Bukowski „Analiza złośliwego oprogramowania”
  • Kamil Basaj „O zjawisku dezinformacji w przestrzeni informacyjnej na wybranych przykładach”
  • Maciej Grela „O warszawskim Hackerspace…”

25/8/2016 – Warszawski Hackerspace

  • Jakub Gałczyk: Testy penetracyjne sieci
  • Jacek Grymuza: Jak wykorzystywać i rozwijać Threat Intelligence w organizacji
  • Jarosław Sporysz: Jak „od kuchni” wygląda proces analizy złośliwego oprogramowania

21/7/2016

  • Robert Tomczykowski: Testowanie aplikacji mobilnych w kontekście bezpieczeństwa dla Androida i iOS
  • Paweł Kulpa: Błędy w zarządzaniu tożsamością

16/6/2016

  • Jakub Gałczyk: Wykonanie zadania CTF (boot2root), analiza buga w windbg (poc DoS na publishera w2k10)

12/5/2016

  • Mirek Krasowski: Walka z False Positives w SOC
  • Alexander Kaluski: Transcation Laundering

21/4/2016

  • Paweł Kulpa: Identity management
  • Paweł Krawczyk, Mirosław Krasowski: SOC – Best practices

31/3/2016

  • Jacek Grymuza: From the life of a SOC analyst… Case studies”
  • Martin Šimka: Rodzaje certyfikatów (ISC)2 oraz ważność certyfikacji pracowników

18/2/2016

  • Tomasz Brożek: Rekomendacja D aka Wytyczne IT KNF

14/1/2016

  • spotkanie założycielskie dla stowarzyszenia

3/12/2015

  • Martin Simka: DRM (Digital Rights Management) dla telewizji i wideo

5/11/2015

  • Martin Ingr: prezentacja CYBERGYM EUROPE
  • Mateusz Wiśniewski: Application Security Analyst at Trustwave SpiderLabs

1/10/2015

  • Krzysztof Białek: Wykład na temat SOC i CERT

11/6/2015

  • Michał Trojnara: Wykład na temat podatności kryptograficznych
  • Mateusz Pawłowski podzielił się swoim doświadczeniem związanym z edukacją młodzieży i rodziców w kontekście nadużyć związanych z pornografią

13/5/2015

  • Dyskusja na temat reaktywacji grupy oraz wybory nowego zarządu