Spotkanie polskiego Chapteru (ISC)2 | 5.04.2018

 Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w T-Mobile w dniu 5.04.2018.
 Aby uczestniczyć w spotkaniu na miejscu należy zarejestrować się na stronie https://isc2-april.evenea.pl/index.
 Jak ktoś nie może uczestniczyć w spotkaniu na żywo, to będzie możliwość oglądania transmisji przez internet na kanale https://www.youtube.com/user/TMobilePL. Na tym kanale jedną z pozycji będzie transmisja live z wydarzenia.
==============================
AGENDA SPOTKANIA
 
Prezentacja 1: Adam Pogorzelski: Narzędzia używane w laboratorium IoT
Opis prezentacji:  W ramach prezentacji zademonstruję narzędzia używane w laboratorium IoT do identyfikacji i wykorzystywania podatności urządzeń oraz ich oprogramowania. Omówiona też zostanie jedna z krytycznych podatności zidentyfikowanych przez Adama.
Adam Pogorzelski BIO: Konsultant ds. Cyberbezpieczeństwa/Pentester w T-Mobile Polska S.A.
Z cyberbezpieczeństwem zawodowo związany od ponad 12 lat i hobbystycznie od ponad 20 lat. Doświadczenie zdobywał w sektorze telekomunikacyjnym jako administrator systemów UNIX oraz sieciowych systemów bezpieczeństwa. Na co dzień zajmuje się analizą podatności w urządzeniach IoT oraz zarządzaniem bezpieczeństwem w projektach.
 
Prezentacja 2: Adam Haertle: Od zera do botmastera
Opis prezentacji: W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy, talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.
Adam Haertle [ZaufanaTrzeciaStrona.pl] BIO: Adam jest założycielem i redaktorem naczelnym jednej z najpopularniejszych witryn związanych z bezpieczeństwem. Specjalista od bezpieczeństwa z pasji, zapalony mówca i trener, zajmujący się edukacją z zakresu bezpieczeństwa w Polsce i za granicą. Przez ostatnie kilka lat był odpowiedzialny za kwestie bezpieczeństwa informacji w UPC Polska. Dziś koncentruje się na opisywaniu zagrożeń w cyberprzestrzeni i edukacji użytkowników.
 
Prezentacja 3: Adam Lange & Adam Haertle: 30 przedstawień jednego aktora – polskie kampanie malware w 2017
Opis prezentacji: W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych elementów złośliwego oprogramowania – konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.
Adam Lange BIO: Od ponad 15 lat związany jest z branżą bezpieczeństwa IT. Obecnie jako ekspert ds. bezpieczeństwa informacji w jednej z największych instytucji finansowych w Polsce czuwa nad bezpieczeństwem środków i danych klientów. Prywatnie i zawodowo związany z tematem wykrywania i analizy złośliwego oprogramowania. Architekt, developer i administrator systemów bezpieczeństwa.
==============================
 
MIEJSCE
T-Mobile
ul. Marynarska 12, wejście główne, sala 0.15, Warszawa
==============================
 
DODATKOWE INFORMACJE
1) Mamy do dyspozycji kilkanaście miejsc parkingowych. Osoby zainteresowane tym udogodnieniem proszone są o kontakt mailowy z zarzad@isc2chapter-poland.com do dnia 4.04.2018.
2) Spotkanie będzie transmitowane również w internecie. Szczegóły dot. streamingu zostaną wkrótce podane na stronie http://isc2chapter-poland.com/. Streaming internetowy nie wymaga rejestracji na portalu Evenea.

Zaproszenie na spotkanie polskiego Chapteru (ISC)2 | 22.03.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 22.03.2018 w siedzibie firmy Ernst&Young.
============================================================

Agenda:

Prezentacja 1: 

MARTIN ŠIMKA, PhD. CISSP PMP: Center for Cyber Safety and Education 
 
Opis prezentacji: Opowiem o możliwościach, które oferuje nam ta część (ISC)2, wcześniej znana pod nazwą (ISC)² Foundation. Zaprezentuję co zrobiliśmy do tej pory i co jeszcze przed nami. Dowiecie się o co chodzi z tym Garfield’em (GARFIELD’S CYBER SAFETY ADVENTURES – Digital Citizenship Program) oraz jakie zasoby są dostępne dla edukacji dzieci, młodzieży, dorosłych i starszych osób i jak chcemy wesprzeć edukację w Polsce.
 
Martin Simka BIO: Martin ukończył studia o kierunku elektronika i multimedialne telekomunikacje w 2002 roku na Politechnice w Koszycach (Słowacja), w 2010 roku na tej samej uczelni otrzymał tytuł doktora z zakresu elektroniki. Jest absolwentem kilku stażów badawczych we Francji, Niemczech i Belgii gdzie pracował nad bezpiecznymi implementacjami kryptograficznych modułów. W Polsce mieszka i pracuje od 12 lat. Zdobywał doświadczenie jako architekt rozwiązań oraz kierownik projektów w dziedzinach takich jak biometria, PKI, telewizja cyfrowa. Jest ekspertem w dziedzinie kryptografii. W 2013 roku został współzałożycielem polskiego chapteru (ISC)2, od 2015 do 2017 roku był jego prezesem. Obecnie zajmuje się rozwojem produktu i zarządzaniem projektami w Showmax (spółka Naspers).
 
Prezentacja 2: 
 
Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.1
Opis prezentacji: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.
Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.
============================================================
Data i miejsce spotkania:
Data: 22.03.2018 [czwartek]
Godzina: 18:00
Miejsce: Ernst&Young
Adres: Rondo ONZ1; 14 piętro
============================================================
POZOSTAŁE OGŁOSZENIA:
 1. Prosimy o zgłaszanie się prelegentów na konferencję InfoTramps organizowaną wspólnie z ISSA Polska z okazji 70-lecia informatyki w Polsce
 2. Plan kolejnych spotkań edukacyjnych:
    * 5.04.2018 w T-mobile (więcej info o tym spotkaniu podamy wkrótce)
       I) Przedstawienie laboratorium do IoT
       II) Adam Lange & Adam Haertle: [ 1) Od zera do botmastera; 2) 30 przedstawień jednego aktora – polskie kampanie malware w 2017]
    * 12.04.2018 w EY
       I) Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.2
       II) Marcin Dudek: Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM

InfoTrams | 70-lecie informatyki w Polsce | 14 czerwca 2018 r.

Witajcie,

Zapewne słyszeliście już, że w tym roku informatyka w Polsce obchodzi 70 lat. Ta okrągła data jest świętowana przez Polskie Towarzystwo Informatyki w formie różnych spotkań dedykowanych do szerokiej społeczności IT.

Od kilku tygodni przygotowujemy we współpracy ISSA oraz ISC2 wydarzenie InfoTrams które to będzie częścią tych obchodów. Planujemy jego datę na 14 czerwca 2018 roku, miejsce jeszcze nieustalone.

W zamierzeniach chcemy aby było to wydarzenie ogólnopolskie tak aby dotrzeć z „bezpiecznym” kagankiem oświaty do szerokiego grona uczelnianego, studenckiego oraz specjalistów zrzeszonych w ramach PTI i ich gości.

Ogólne założenia: mówimy o bezpieczeństwie i wpisujemy to w agende opartą na fazach „killchain”.  Podstawowe założenie to, że wydarzenie jest bezpłatne dla uczestników oraz wstępnie przewidujemy około 100 słuchaczy – ale jeżeli się okaże że będzie większe zainteresowanie to także temu sprostamy. Planujemy również, jeżeli znajdziemy sponsorów organizacje wieczornego integracyjnego piwa.

Wstępna agenda od 4,5 do 6 godzin:

  • Rozpoznanie – badania, identyfikacja i dobór celów (30 – 60 min)
  1. Prezentacja jak może wyglądać CTI
  2. Treat Inteligence w praktyce jak zapobiegać i badać
  • Uzbrojenie ( 30 – 60 min)
  1. Najpopularniejsze metody infekcji
  2. Trendy w rozwoju oprogramowania złośliwego z ostatnich 2 lat
  3. Domowe Techniki analizy oprogramowania
  • Dostarczenie – przekazywanie cyberbroni do docelowego środowiska. (30 – 60 min)
  1. Przykłady ostatnich kampanii spamowych
  2. Zaawansowane ataki kierowane (APT) – przykład ciekawej kampanii
  3. Narzędzia zapobiegania
  • Eksploatacja – uruchomienie złośliwego kodu. (30 – 60 min)
  1. Metody organizacyjne eliminacji zagrożeń (proaktywne)
  2. Metody techniczne eliminacji zagrożeń (proaktywne)
  • Instalacja – instalacja koni trojańskich (30 – 40 min)
  1. Zapobieganie instalacji – konfiguracja środowiska utrudniającego (security awarness)
  2. 0-day codzienność czy święty Grall jak wykrywać z użyciem SIEM
  • Dowodzenie i kontrola (ang. Command and Control – C2) (30 – 40 min)
  1. Najciekawsze bezpłatne feedy
  2. Wykorzystanie Security Onion do wykrywania zagrożeń
  • Realizacja celów (30 – 60 min)
  1. Co zrobił atakujący czyli przykłady realizacji celów w praktyce
  2. Kim jest analityk forensic / biegły sądowy – ciekawostki

W związku z tym poszukujemy prelegentów do poprowadzenia sesji wykładów związanych z metodyką kill chain. 

Prosimy o wysyłanie propozycji prezentacji na adres zarzad@isc2chapter-poland.com.

Pozdrawiamy,

 (ISC)2 Poland Chapter