Na Kongresie CyberTrust 2024 spotkacie najlepszych ekspertów z branży cyberbezpieczeństwa, którzy podzielą się swoją wiedzą i doświadczeniem.
W gronie prelegentów i panelistów znajdują się liderzy z sektora publicznego, akademickiego oraz prywatnego, oferując unikalne spojrzenia na wyzwania, które stawia przed nami współczesna technologia.
Poznaj tych, którzy kształtują przyszłość cyberbezpieczeństwa i dowiedz się, jakie tematy będą omawiać podczas swoich wystąpień. Zapraszamy do zapoznania się z listą prelegentów i panelistów CyberTrust2024!
QUANTELL
Były Szef Agencji Wywiadu; przewodniczący Cywilnego Komitetu Wywiadowczego NATO (CIC NATO); doradca szefa ABW oraz AW, zastępca szefa delegatury UOP; dyplomata; Sekretarz Kolegium ds. Służb Specjalnych oraz Dyrektor Biura Kancelarii Prezesa Rady Ministrów, certyfikowany audytor wewnętrzny, wykładowca akademicki, autor licznych artykułów i publikacji z dziedziny bezpieczeństwa państwa, służb specjalnych, cyberbezpieczeństwa, wywiadu gospodarczego, historii i sytuacji politycznej Hiszpanii; uczestnik i prelegent szeregu krajowych i międzynarodowych konferencji z dziedziny cyberbezpieczeństwa, zarządzania i nadzoru służb specjalnych, bezpieczeństwa i wywiadu.
Grzegorz Małecki jest ekspertem w dziedzinie bezpieczeństwa narodowego, wywiadu konkurencyjnego i systemów bezpieczeństwa informacji. Długoletni oficer polskich służb specjalnych UOP, ABW i AW, Szef Agencji Wywiadu w latach 2015 – 2016. Posiada wszechstronne doświadczenie w pracy na rzecz różnych struktur administracji rządowej i samorządowej, nabyte w dyplomacji (jako Pierwszy Radca Ambasady RP w Madrycie), Kancelarii Prezesa Rady Ministrów, gdzie pełnił funkcję dyrektora Biura oraz Sekretarza Kolegium ds. Służb Specjalnych, a także w działalności samorządowej (przy okazji tworzenia pionu kontroli wewnętrznej i audytu Miasta Opola). Jako szef Agencji Wywiadu przewodniczył pracom Cywilnego Komitetu Wywiadowczego NATO (NATO CIC), zrzeszającym cywilne służby specjalne wszystkich państw NATO. Komitet, pod jego kierownictwem, uczestniczył w pracach nad reformą systemu wywiadowczego NATO przyjętą ostatecznie na szczycie w Warszawie w lipcu 2016 r.
Współautor innowacyjnych rozwiązań organizacyjnych i legislacyjnych w zakresie bezpieczeństwa państwa. Autor licznych publikacji, artykułów oraz wywiadów prasowych i telewizyjnych i radiowych, w mediach polskich i zagranicznych, poświęconych problematyce bezpieczeństwa narodowego, służb specjalnych, cyberbezpieczeństwa, wywiadu gospodarczego, sytuacji międzynarodowej, w szczególności w odniesieniu do państw b. ZSRR. Uczestniczy jako zewnętrzny ekspert w projektach reformy systemów bezpieczeństwa narodowego w Ukrainie, Mołdawii, Armenii.
Specjalizuje się w doradztwie dla przedsiębiorstw oraz organizacji krajowych i międzynarodowych, prowadzących projekty związane z budową i reorganizacją systemów bezpieczeństwa wewnętrznego oraz służb specjalnych, a także systemów wywiadu gospodarczego i konkurencyjnego.
Współautor książki „W cieniu. Kulisy wywiadu III RP”
„Wywiad w epoce rewolucji cyfrowej”
Wyzwania, szanse i kierunki przeobrażeń wywiadu, w Polsce i globalnie, w świecie kształtowanym przez rewolucję cyfrową. Prezentacja będzie miała za zadanie ukazanie w jaki sposób obserwowana rewolucja cyfrowa wpływa i będzie wpływać na działalność służb specjalnych i jakie zmiany w ich organizacji i metodologii wymusza.
#Wywiad #SlużbySpecjalne #SIGINT #OSINT #PracaOperacyjna #AnalizaWywiadowcza
Ścieżka: informatyka śledcza i cyberwojny
Allegro
Jestem członkiem zespołu reagowania na incydenty bezpieczeństwa IT w Allegro. Na co dzień moje obowiązki skupiają się na obronie pracowników Allegro oraz użytkowników samej platformy. Od przeszło 8 lat jestem związany z niebieską stroną bezpieczeństwa.
Moimi ulubionymi obszarami w IT Security są Threat Hunting oraz Digital Forensics. W wolnym czasie uzupełniam wiedzę z historii świata po 1945 roku oraz stosunków międzynarodowych.
„Problem atrybucji cyberoperacji w kontekście stosunków międzynarodowych„
Cyberprzestrzeń stała się polem rywalizacji pomiędzy konkurującymi ze sobą państwami. Jest to miejsce, gdzie państwa w celu zdobycia wspomnianej przewagi prowadzą ofensywne cyberoperacje zwane potocznie cyberatakami. Jak to często bywa w świecie rzeczywistym, każdy atak próbuje się przypisać danemu państwu, instytucji, jednostce wojskowej czy nawet konkretnym osobom. Nie inaczej sprawa wygląda, jeżeli chodzi o cyberprzestrzeń.
Celami mojej prezentacji są przedstawienie metod i sposobów atrybucji cyberoperacji, pokazanie jakie wyzwania stoją przed osobami próbującymi takiej atrybucji dokonać oraz na podstawie jakich informacji dokonuje się atrybucji.
Całość rozważań na temat procesu atrybucji zostanie zilustrowana przykładami cyberoperacji z ostatnich lat, które były wymierzone w Polskę.
#atrybucja #stosunki_międzynarodowe #cyberoperacje
Ścieżka: informatyka śledcza i cyberwojny
Politechnika Śląska – Wydział Matematyki Stosowanej
Adrian Kapczyński, CISA, CISM
Politechnika Śląska
Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od 25 lat zawodowo związany informatyką oraz jej zastosowaniami.
Nauczyciel, menedżer, futurolog, audytor i konsultant strategiczny oraz ekspert z zakresu biometrii, steganografii oraz AI<>Security.
W ramach Politechniki Śląskiej, pracownik naukowo-dydaktyczny na Wydziale Matematyki Stosowanej, lider zespołu badawczego Eksploracji Potencjału Przełomowych Technologii Informatycznych, pełnomocnik Dziekana ds. współpracy z otoczeniem społeczno-gospodarczym, pełnomocnik Dziekana ds. zdalnej edukacji oraz pełnomocnik Dziekana ds. ochrony własności intelektualnej, kierownik studiów podyplomowych „Cyber Science. Zarządzenie cyberbezpieczeństwem” oraz koordynator podobszaru badawczego „Cyberbezpieczeństwo”.
„Ewolucja łańcucha bloków w erze obliczeń kwantowych„
W trakcie prelekcji:
a) Wprowadzę do [B]lockchain
b) Wprowadzę do [Q]uantum
c) Przedstawię QB
#Quantum #Blockchain
Ścieżka: technologie przyszłości w cyberbezpieczeństwie
GFT Technologies
Inżynier przez zainteresowania, humanista przez dociekliwość. Ciekawość świata stara się łączyć z zawodem, więc doświadczenie zawodowe ma z kilku branż i kilku krajów.
Od wielu lat albo rozwiązuje problemy albo je tworzy (czytaj: pracuje nad innowacjami), ale zawsze łączy biznes z technologią.
„Wyścig zbrojeń w Cybersecurity„
Jak w dobrej powieści szpiegowskiej, mamy dobrych (niebieskich) i złych (czerwonych), którzy wyciągają coraz to nowsze narzędzia. Dzisiejszy „Q” do arsenału dodaje sztuczną inteligencję (uczenie maszynowe i heurystyka są już dobrze ogrzane w boju), a „źli” udowadniają, że nie ma świętości i zaufania. Na wykładzie przyjrzymy się aktualnym portfolio obu stron konfliktu, jak i trendom, które się wyłaniają.
#cybersecurity #bluered #AI #ML #war #trust #tools #narzędzia #zaufanie #social_engineering
Ścieżka: technologie przyszłości w cyberbezpieczeństwie
LogicalTrust
Od ponad 17 lat testuje bezpieczeństwo IT. Jest autorem ponad stu prelekcji na branżowych konferencjach. Specjalista zajmujący się testami penetracyjnymi i security awareness w firmie logicaltrust.net
„Czy szczoteczka do zębów to wektor ataku?„
Opowiem o kilkudziesięciu błędach bezpieczeństwa w urządzeniach codziennego użytku: odkurzaczach, samochodach, $eks zabawkach i szczoteczkach do zębów. Wyjaśnię jak takie zagrożenia, mogą wpłynąć na nasze życie.
#cybersecurity #iot #powierzchnia_ataku #model_zagrożeń #błędy_bezpieczeństwa #podatności
Ścieżka: technologie przyszłości w cyberbezpieczeństwie
Wojciech Wodo jest adiunktem na Wydziale Informatyki i Telekomunikacji Politechniki Wrocławskiej, byłym szefem działu badań i rozwoju w PayEye sp. z o.o. oraz doradcą zarządu ds. biometrii i cyberbezpieczeństwa w Identt sp. z .o.o. Uzyskał stopień doktora w dyscyplinie informatyka z zakresu bezpieczeństwa komputerowego. Dr Wodo specjalizuje się w cyberbezpieczeństwie, w szczególności w bankowości cyfrowej, tożsamości elektronicznej i biometrii. Pan Wodo współpracował ze Związkiem Banków Polskich oraz Warszawskim Instytutem Bankowości przy tworzeniu raportów branżowych dotyczących tożsamości cyfrowej i bezpieczeństwa bankowości. Ukończył także program Top 500 Innovators w Haas School of Business UC Berkeley. Dr Wodo jest specjalistą ds. cyberbezpieczeństwa, biometrii i cyfrowej tożsamości oraz współautorem monografii zatytułowanej „Analiza ekosystemu tożsamości cyfrowej w Polsce, poziomu jego wdrożenia oraz scenariuszy wykorzystania dowodów osobistych z warstwą elektroniczną” opublikowanej w 2023 roku.
„Nowe regulacje prawne: PSD3 i jej wpływ na bankowość elektroniczną„
Prezentacja będzie dotyczyć zagadnień związanych z planowanym wprowadzeniem dyrektywy PSD3 w obszarze bankowości i finansów. Przedstawione zostaną proponowane zmiany w stosunku do obowiązującej wersji PSD2 oraz nowe obszary, które dyrektywa będzie regulować. Ocenie zostaną poddane poszczególne elementy dyrektywy pod kątem cyberbezpieczeństwa i ochrony danych osobowych.
#banking_security #psd2 #psd3 #sca #open_banking #tpp #pis #ais
Ścieżka: zarządzanie cyberbezpieczeństwem
Michał Tabor od 2002 roku zajmuje się bezpieczeństwem informacji, wdrażaniem mechanizmów podpisu elektronicznego, systemów elektronicznej administracji oraz budowaniem systemów zarządzania bezpieczeństwem informacji. Autor wielu rozwiązań z zakresu uwierzytelnienia, podpisu elektronicznego i dokumentu elektronicznego funkcjonujących w Polsce, w szczególności autor szeroko stosowanego mechanizmu składania deklaracji podatkowych i Profilu Zaufanego ePUAP.
Ekspert normalizacyjny ETSI. Posiadacz certyfikatu CISSP. Rzeczoznawca Polskiego Towarzystwa Informatycznego, Ekspert Polskiej Izby Informatyki i Telekomunikacji w zakresie identyfikacji, uwierzytelnienia i podpisu elektronicznego. Absolwent wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego. Członek zarządu Obserwatorium.biz.
„Tożsamość cyfrowa: rozporządzenie eIDAS2 i co nas czeka?„
Europejskie Ramy Tożsamości Cyfrowej są europejskim rozporządeniem wprowadzającym nowe usługi zaufania oraz identyfikacji elektronicznej. Regulacja ta diametralnie zmieni sposób identyfikacji elektronciznej oraz przekazywania danych o tożsamości w transakcjach elektronicznych realizowanych w internecie.
Wykład opisuje główne komponenty składające się na budowę portfela cyfrowej tożsamości, modele techniczne i biznesowe jego wykorzystania.
Szczególna uwaga zostanie poświęcona elektronicznym potwierdzeniom atrybutów, które zmieniają paradygmaty dzielenia się informacjami przez ich właściciela i tworzą nowe modele zaufania.
#Portfel_Cyfrowej_Tożsamości #eIDAS2 #Europejskie_Ramy_Tożsamości_Cyfrowej #EU_Digital_Identity_Wallet #European Digital_Identity_Framework
Ścieżka: zarządzanie cyberbezpieczeństwem
IDENTT
Jan Szajda – współwłaściciel oraz CEO w IDENTT – spółce oferującej rozwiązania w zakresie weryfikacji dokumentów oraz tożsamości przy wykorzystaniu nowoczesnych technologii, w tym Deep Learning. Głównymi obszarami zainteresowania są: bezpieczeństwo informacji oraz usługi zaufania, w szczególności elektroniczne metody uwierzytelniania i autoryzacji, także z wykorzystaniem biometrii.
„Tożsamość cyfrowa: cyfrowe portfele tożsamości i EUDI„
Wystąpienie dotyczy ewoluującego rynku tożsamości cyfrowej, koncentrując się na cyfrowych portfelach tożsamości oraz inicjatywie Europejskiej Tożsamości Cyfrowej (EUDI). Omówione zostaną trendy rynkowe, funkcjonalność i korzyści płynące z cyfrowych portfeli tożsamości oraz wpływ ram EUDI na Europę. Poruszone będą również kwestie bezpieczeństwa, takie jak, a także przyszłe perspektywy i wyzwania związane z adopcją tożsamości cyfrowej oraz wpływ tych rozwiązań na każdego z nas.
#cyfrowa_tożsamość #e-wallet, #EUDI #e-ID #identyfikacja #tożsamość #cyfrowy_portfel_tożsamości #Digital_identity
Ścieżka: zarządzanie cyberbezpieczeństwem
Autenti
Architekt oprogramowania, specjalizujący się w integracji oraz umożliwionych przez środki techniczne procesach firm. Aktywny w usługach zaufania, FinTech, a historycznie – w zagadnieniach walki i rozpoznania elektronicznego.
„Użyteczność zdalnej identyfikacji osób w usługach zaufania w obliczu wektorów ataków opartych o AI (deep fake). Techniki obrony oraz analiza trendów.„
W ostatnich latach w usługach zaufania w coraz większym stopniu zaczęto polegać na technikach zdalnych, takich jak zdjęcia dokumentów, zdjęcia dokumentów wraz z próbami dowodzenia obecności osoby (liveness check) czy wideoweryfikacja (zautomatyzowana i w oparciu o interakcję z człowiekiem).
Metody te zmieniły dostępność usług zaufania (takich jak podpisy kwalifikowane czy dowodzenie tożsamości dla potrzeb KYC, AML itp.), ale jednocześnie ich upowszechnienie zbiegło się z czasem z rozwojem opartych o AI technik generowania treści trudnoodróżnialnych od rzeczywistości. Techniki te często pozwalają przeprowadzić skuteczny atak na usługi opierające się na mechanizmach rozpoznawania twarzy, analizie obrazów czy wideo.
W prezentacji zostanie przedstawiona analiza sytuacji w oparciu o znane techniki ataku na metody zdalnej identyfikacji, oraz prognoza przyszłości tych metod w obliczu zagrożeń indukowanych przez rozwój AI.
#remote_identification #zdalna_weryfikacja_tożsamości #zdalna_identyfikacja #deep_fake #AI
Ścieżka: technologie przyszłości w cyberbezpieczeństwie
Szkoła Główna Handlowa
Dr hab. inż. Jerzy Surma jest profesorem w Instytucie Informatyki i Gospodarki Cyfrowej SGH oraz kierownikiem studiów podyplomowych Zarządzanie Cyberbezpieczeństwem oraz Business Intelligence. Jest absolwentem Wydziału Informatyki i Zarządzania Politechniki Wrocławskiej oraz ukończył m.in. Executive Program na MIT Sloan School of Management.
Pracował jako visiting scholar w Harvard Business School oraz jako profesor na University of Massachusetts Lowell. Był dyrektorem Narodowego Centrum Kryptologii. Profesor Jerzy Surma jest m.in. redaktorem naukowym monografii „Hakowanie Sztucznej Inteligencji”.
Naukowo zajmuje się zastosowaniami Sztucznej Inteligencji w biznesie oraz cyberbezpieczeństwem systemów maszynowego uczenia.
„Wstęp do red teaming dużych modeli językowych (LLM) – Introduction to Red-Teaming of Large Language Models„
#red_team #large_language_models #machine_learning
Ścieżka: technologie przyszłości w cyberbezpieczeństwie
CERT Orange Polska
Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.
Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.
Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.
Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.
„Bankomat z perspektywy cyberobrońców„
Skoro logiką bankomatu kieruje komputer, to przecież można przejąć nad nim kontrolę. Czy to możliwe? E… no chyba nie… A jednak, w Europie rejestruje się incydenty związane z ingerencją w bankomat i nieautoryzowanymi „wypłatami” gotówki.
W trakcie prezentacji pokazane zostanie bankomat okiem BlueTeam, czyli jakie słabości znaleźli przestępcy i jak je wykorzystywali. A możliwości jest wiele: infekcja złośliwym oprogramowaniem, zatrucie aplikacji u producenta, ataki fizyczne, MiTM, skimery, pułapki, back-boxy.
Prezentacja przybliży nowy świat – „ATM cybersecurity”. Jak rozpoczyna się analizę przypadków ataków, jak wygląda zarządzanie incydentem, jakie problemy pojawiają się gdy do łatwych przypadkó1) doda się efekt skali oraz odległości.
#cyberincydent #cyberprzestępstwo #DFIR #ATM
Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa
Szkoła Główna Handlowa
Dr hab. Monika Raulinajtys-Grzybek, prof. SGH Kierowniczka Katedry Rachunkowości Menedżerskiej SGH i Think Tanku #SGH dla ochrony zdrowia.
Kieruje studiami Executive SGH-WUM MBA w ochronie zdrowia. Ekspertka w zakresie finansów i zarządzania w ochronie zdrowia oraz polityki zdrowotnej. Członkini Rady Taryfikacji I kadencji przy Agencji Oceny Technologii Medycznych i Taryfikacji. Współpracuje z podmiotami leczniczymi jako konsultantka dyrekcji w obszarze controllingu i członkini Rad Społecznych.
Kieruje projektami naukowymi i wdrożeniowymi dotyczącymi zarządzania usługami zdrowotnymi na szczeblu międzynarodowym i krajowym.
„Zapewnienie bezpiecznego dostępu do danych zdrowotnych„
Wystąpienie dotyczy zagadnienia cyberbezpieczeństwa w dostępie do danych zdrowotnych zgodnie z regulacjami rozporządzenia Europejskiej Przestrzeni Danych Zdrowotnych (EHDS).
Autorka skoncentruje się na zabezpieczeniu dostępu do danych zdrowotnych w celu ich wtórnego wykorzystania. Głównym celem będzie podkreślenie znaczenia cyberbezpieczeństwa w zapewnieniu bezpiecznego, wiarygodnego i etycznego przetwarzania danych zdrowotnych. Zostanie dokonana identyfikacja i przedstawienie głównych interesariuszy tego procesu, w tym pacjentów, posiadaczy danych, krajowego organu dostępu do danych zdrowotnych oraz użytkowników danych, takich jak przemysł farmaceutyczny. Zostanie przedstawiona rola każdego z interesariuszy, aby zapewnić kompleksowe zrozumienie ich wpływu na ekosystem EHDS – w tym również bezpieczne przetwarzanie danych wrażliwych jakimi są dane zdrowotne.
Przedstawiony zostanie proces dostępu do danych zdrowotnych, na przykładzie jednego z krajów europejskich, aby zilustrować praktyczne kroki i protokoły bezpieczeństwa. Ten przykład pokaże, jak dane są bezpiecznie dostępne i wykorzystywane, zapewniając zgodność z rygorystycznymi przepisami i budując zaufanie wśród wszystkich zaangażowanych stron.
#dane_zdrowotne #EuropejskaPrzestrzeńDanychZdrowotnych #dostęp_do_danych
Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa
Doering & Partnerzy
Członek Zarządu w spółce Doering & Partnerzy. Wykładowca akademicki i trener w zakresie cyberbezpieczeństwa. Audytor wiodący systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001 oraz systemu zarządzania ciągłością działania wg ISO 22301.
Swoją wiedzą i doświadczeniem wspiera podmioty prywatne, jednostki samorządowe i szpitale w spełnieniu m.in. wymagań rozporządzenia w sprawie Krajowych Ram Interoperacyjności (KRI), ustawy o Krajowym Systemie Cyberbezpieczeństwa (UoKSC) i dyrektywy NIS 2. Współautor rozwiązania technologicznego w zakresie ochrony sygnalistów SYGNALISTA24.info i konsultant wdrożenia systemu zgłaszania naruszeń prawa.
„Cyberbezpieczeństwo i bezpieczeństwo informacji w polskim prawie. Wymagania ustawowe dla podmiotów pubicznych. Gdzie nie spełniamy wymagań prawnych KRI i UoKSC na przykładach podmiotów medycznych i samorządowych.„
#bezpieczeństwo_informacji #UoKSC #KRI, #RODO #NIS-2
Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa
Fundacja Polski Instytut Cyberpsychologii, Cyberpsychopatologii i Cyberpsychotraumatologii
Prezes Fundacji Polski Instytut Cyberpsychologii, Cyberpsychopatologii i Cyberpsychotraumatologii, programistka BCF Software, studentka psychologii, cyberpsychologii oraz psychologii kryzysu i interwencji kryzysowej na WSB-NLU w Nowym Sączu, ircowniczka, mrówczarka, bywalczyni pomniejszych konferencji – w różnym charakterze.
„Człowiek w obliczu zagrożenia – czyli jak przeżyć incydent bez uszczerbku na zdrowiu„
Celem prezentacji jest przyjrzenie się incydentowi komputerowemu jako kryzysowi, w kontekście zdrowia psychicznego i fizycznego. Zastanowimy się co może się stać z różnymi ludźmi, którzy biorą w nim udział. Przyjrzymy się co w takiej sytuacji jest normalne, a w jakich potrzebne jest wsparcie i kto go może udzielić. Wskażemy możliwości, w jaki sposób ograniczyć skutki incydentu na zdrowie pracowników. Wyposażymy się w narzędzia, które są łatwe do zastosowania, pod warunkiem, że w kryzysowej sytuacji będziemy o nich pamiętać.
#incydent #zdrowie #narzędzia
Ścieżka: człowiek, dane i cyberbezpieczeństwo
Dawid Golak posiada ponad 20-letnie doświadczenie w branży IT. Przeszedł ścieżkę kariery od developera i administratora, aż po Lidera Zespołu Bezpieczeństwa Systemów IT w największej firmie e-commerce w Europie Wschodniej.
Na co dzień zajmuje się realizacją ofensywnych testów bezpieczeństwa. W ostatnich latach przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT) dla firm z listy Fortune TOP 150, pomagając im podnieść poziom cyberbezpieczeństwa na całym świecie. Jest członkiem zespołu Red Team w jednej z większych międzynarodowych firm konsultingowych.
W wolnym czasie pasjonuje się sportem i podróżami z rodziną.
„RED TEAM Operations„
Podczas tego spotkania omówimy kluczowe etapy planowania operacji, techniki przełamywania zabezpieczeń oraz metody uzyskiwania initial access. Zajmiemy się także sposobami działania za “linią wroga”, dowiesz się, jak skutecznie symulować ataki, aby zidentyfikować i zaadresować luki w systemach bezpieczeństwa Twojej organizacji. Prezentacja skierowana jest do osób zainteresowanych cyberbezpieczeństwem i budowaniem odporności systemów IT na realne zagrożenia.
#RedTeam #OffensiveSecurity #phishing
Ścieżka: technologie przyszłości w cyberbezpieczeństwie
Dariusz Czerniawski ma ponad 15 lat doświadczenia w zarządzaniu bezpieczeństwem informacji i IT. Specjalizuje się w zarządzaniu ryzykiem, operacjami IT, strategią bezpieczeństwa oraz audytem IT. Pracował nad wdrożeniem sfederowanego systemu zarządzania bezpieczeństwem informacji (ISMS) zgodnego z ISO 27001, zarządzał zespołami bezpieczeństwa w różnych strefach czasowych oraz prowadził programy cyberbezpieczeństwa. Dariusz posiada doświadczenie w pracy z różnorodnymi branżami, w tym finansową, technologiczną oraz administracją publiczną.
„Sfederowany ISMS jako odpowiedź na złóżoność organizacji„
Dzisiejszy biznes coraz częściej działa w środowisku międzynarodowym, co stwarza wyzwania w spójnym zarządzaniu bezpieczeństwem informacji z punktu zapewnienia zgodności z lokalnymi wymaganiami i uwarunkowaniami. Kluczowe jest więc zachowanie spójności cyberbezpieczeństwa i utrzymanie elastyczności dla biznesu. Sfederowany ISMS jest odpowiedzią na to wyzwanie.
#BiznesMiędzynarodowy #ZarządzanieBezpieczeństwemInformacji #ZgodnośćZLokalnymiWymaganiami #ElastycznośćBiznesu #SfederowanyISMS
Ścieżka: zarządzanie cyberbezpieczeństwem
CQURE
Przez prawie 20 lat swojej kariery w branży IT Artur wszechstronnie rozwijał swoje umiejętności w zakresie cyberbezpieczeństwa. Specjalizuje się w informatyce śledczej, administrowaniu bezpieczeństwem oraz analizie ryzyka w obszarze IT zarówno w roli praktyka, jak i wykładowcy uniwersyteckiego.
Artur pracował dla rządowych instytucji finansowych oraz globalnych firm zajmujących się cyberbezpieczeństwem. Jest aktywnym członkiem Stowarzyszenia Instytut Informatyki Śledczej oraz autorem książki „Metody inwigilacji i elementy informatyki śledczej”. W wolnych chwilach zajmuje się poszukiwaniem wycieków danych oraz realizuje swoją pasję muzyczną.
Gra na instrumentach klawiszowych i tworzy muzykę w programie FL Studio. Lubi czytać o mitach, legendach i teoriach spiskowych.
„Siła automatyzacji: techniki zwiększenia efektywności deserializacji. Od ręcznego sterowania po pełną automatyzacje ataków„
W pracy pentestera kluczowym aspektem jest efektywność i precyzja działań. Ręczne testowanie podatności związanych z deserializacją może być skomplikowane i czasochłonne, zwłaszcza gdy mamy do czynienia z wieloma powtarzalnymi żądaniami. W tym wystąpieniu omówię, jak zautomatyzować proces testowania deserializacji na przykładzie wybranej aplikacji, aby przyspieszyć pracę i zminimalizować ryzyko błędów. Pokażę krok po kroku, jak przeprowadzać testy manualnie, a następnie jak skonfigurować automatyzację, która pozwoli na bardziej efektywne wykrywanie podatności.
Celem prezentacji jest zademonstrowanie, jak narzędzia automatyzacyjne mogą wspierać pentesterów w ich codziennej pracy, zwiększając skuteczność testów bezpieczeństwa. To wystąpienie jest idealne dla tych, którzy chcą usprawnić swoje działania w zakresie testowania bezpieczeństwa aplikacji i dowiedzieć się, jak przyspieszyć proces identyfikowania podatności bez kompromisu na jakości analizy.
#deserializacja #autmatyzacja #TestyPenetracyjne #WykrywaniePodatności
Sesja Plenarna
Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC)
Ppłk Tomasz Budziński ekspert w dziedzinie cyberbezpieczeństwa, specjalizujący się w analizie zaawansowanych zagrożeń. Absolwent WAT, z wieloletnim doświadczeniem zdobytym podczas misji NATO. Jako szef wydziału identyfikacji cyberzagrożeń, nadzoruje zespół analityków, którzy monitorują globalny krajobraz zagrożeń cybernetycznych.
Prywatnie pasjonat sportów sylwetkowych, wierzy, że zdrowy tryb życia przekłada się na większą efektywność w pracy.
„Cyberbezpieczeństwo to nie tylko technologia, to przede wszystkim ludzie i ich umiejętność przewidywania działań przeciwnika.”
„Techniczna analiza kampanii dezinformacyjnej realizowanej przeciwko RP„
#Dezinformacja #KrajobrazZagrożeń
Ścieżka: informatyka śledcza i cyberwojny
Alphasec
Jako ekspert i architekt systemów bezpieczeństwa zdobywał doświadczenie przez przeszło 20 lat, początkowo jako administrator sieci i systemów Unix/Linux, następnie jako programista, a później pentester i architekt bezpieczeństwa systemów IT. W trakcie ostatnich lat przeprowadzał zaawansowane symulacje ataków klasy Advanced Persistent Threat (APT), tworzył publicznie niedostępne oprogramowanie symulujące złożony malware, pomagając tym samym podnieść poziom cyberbezpieczeństwa firm na całym świecie (w tym Polska, Szwajcaria, Irlandia, Azerbejdżan, Chorwacja, Łotwa, Rumunia). Najwyżej oceniany prelegent na istotnych konferencjach branżowych (Confidence, What The H@ck, Techrisk) oraz w czołówce wielu innych (m.in. Semafor, PLNOG, BSides Warsaw, Oh My H@ck). Prowadził zajęcia na Politechnice Wrocławskiej (System security), obecnie można go spotkać jako wykładowcę na Akademii Leona Koźmińskiego (Zarządzanie cyberbezpieczeństwem) oraz na Uczelni Łazarskiego (Cyberbezpieczeństwo i informatyka śledcza). Był jedną z kluczowych postaci rozwijających dział red team w firmie należącej do wielkiej czwórki, a także współzałożycielem firmy Immunity Systems. Aktualnie jest założycielem spółki Alphasec i twórcą autorskich szkoleń znanych pod marką APT Masterclass.
„PowerShell – czy warto się z nim zakumplować?„
Jak zwykle do bólu praktyczne wystąpienie, które postara się odpowiedzieć na pytanie czy warto poznać PowerShella. A kiedy już wspólnie sobie na to pytanie odpowiemy, zastanowimy się kto z niego najwięcej skorzysta – admini, zespoły ofensywne, defensywne.
#PowerShell #Hackers #RedTeam #BlueTeam
Ścieżka: ścieżka praktyków
Unity Cyber Collective
Od lat wspieram firmy w doskonaleniu ich postawy w zakresie cyberbezpieczeństwa, zwiększając odporność na zagrożenia. Posiadając doświadczenie w obszarze obrony i ataku, wdrażam kompleksowe procesy, dostosowane do wewnętrznych warunków organizacji i dynamicznie zmieniających się zagrożeń. Na swojej drodze spotkałem wielu inspirujących ludzi, którzy udzielali mi wsparcia, dlatego teraz pomagam innym rozwijać kariery w cyberbezpieczeństwie. Prowadzę zajęcia na Politechnice Wrocławskiej i mentoring online.
„Ransomware as a Service (RaaS): Threat Hunting Case Study„
Prezentacja ma na celu omówienie operacji i taktyk grup RaaS, wykraczając poza powszechne przekonanie, że szyfrowanie plików oznacza początek ataku ransomware. Skupimy się na wczesnym wykrywaniu, prezentując proaktywne techniki monitoorwania, wykrywania i polowania na zagrożenia poprzez analizę taktyk, technik i procedur (TTP) grup RaaS aktywnych w ostatnich latach. Prezentacja podkreśli, jak monitorowanie określonych technik może przyczynić się do skutecznej strategii obronnej przeciwko temu zagrożeniu.
Uczestnicy zdobędą wgląd w anatomię ataków RaaS, rozumiejąc pełny zakres tych operacji, od początkowego dostępu po wdrożenie ostatecznego payloadu. Studium przypadku będzie podkreślać znaczenie wczesnego wykrywania i reagowania, ilustrując, jak metody polowania na zagrożenia mogą identyfikować i łagodzić zagrożenia na wczesnych etapach cyklu życia ataku. Przeanalizowanie rzeczywistych scenariuszy dostarczy praktycznych strategii i umiejętności analitycznych potrzebnych do wzmocnienia postawy cyberbezpieczeństwa organizacji wobec ewoluującego zagrożenia operacjami ransomware.
#ThreatHunting #RaaS #ThreatInformedDefece
Ścieżka: informatyka śledcza i cyberwojny
CERT Orange Polska
Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.
Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.
Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.
Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.
„Magia analityka dla każdego, czyli czy analiza malware musi być trudna”
Każdego dnia cyberprzestępcy tworzą złośliwe oprogramowanie, dodają funkcjonalności, nowe metody omijania zabezpieczeń, uzbrajają go w nowe podatności. Taki krajobraz wymaga stałego monitorowania rodzajów ataków, nowego malware i wykorzystywanych w nim technik. Dlatego ciągła analiza sposobów działania cyberprzestępców i ich narzędzi jest niezmiernie ważna dla zapewnienia prawidłowych detekcji ataków, a co za tym idzie odporności organizacji.
W trakcie prezentacji można będzie zobaczyć jak do problemu typu malware podchodzi analityk zagrożeń. Poprzez spojrzenie przez pryzmat analizy statycznej oraz dynamicznej, słuchacze poznają warsztat pracy analityka, począwszy od zasad higieny, poprzez narzędzia a skończywszy na „magii analityka”.
Czym jest wspomniana „magia” – to takie „coś”, co podpowiada co zrobić dalej, jaką decyzję podjąć, o czym nie zapomnieć. A skąd brać ową magię analityka? Autor podzieli się informacjami o tym jak się uczyć cyberbezpieczeństwa praktycznego, skąd czerpać wiedzę, jak trenować umiejętności i gdzie rozwijać własny warsztat pracy… czyli magia analityka dla każdego.
#analityka #cyberbezpieczeństwo #malware
Ścieżka: ścieżka praktyków
UBS Switzerland
Chief Information Security Officer
„Cyber Resilience for the Swiss Finance Industry – an Industry example„
tba
Keynote
EY GDS
Doświadczona ekspertka IT, Lead IT Product Manager w EY GDS, z ponad dziesięcioletnim doświadczeniem w dostarczaniu rozwiązań programistycznych w ramach dużych projektów dla szerokiego spektrum branż. Przedsiębiorczyni, właścicielka firmy szkoleniowej IT, mentor, coach, szczególnie w zakresie zarządzania zespołem, projektami i produktami z podejściem servant leadership. Certyfikowany Compliance Officer i Konsultant Kryzysowy. Poza pracą pasjonatka jazdy rowerem, kultury japońskiej, muzyki klasycznej i rozwoju osobistego.
„AI jako budowniczy naszej Cyber Twierdzy – jak wykorzystać możliwości sztucznej inteligencji dla naszej ochrony„
Budowanie bezpieczeństwa cyfrowego dla naszych rodzin, firm, społeczności i krajów jest koniecznością, ale jednocześnie coraz większym wyzwaniem. Jak wykorzystać możliwości sztucznej inteligencji do budowy Cyber Twierdzy i neutralizacji prób jego naruszenia również przez… AI. Jak sprawić, by funkcja ochronna AI wyprzedzała coraz bardziej zaawansowane i wyrafinowane cyberataki, wykorzystywać rosnące możliwości i budować silną nadwyżkę korzyści nad zagrożeniami? Znajdźmy najlepszą drogę w złożonej rzeczywistości i wykorzystajmy w pełni dostępne możliwości sztucznej inteligencji.
Uczestnicy zdobędą wgląd w anatomię ataków RaaS, rozumiejąc pełny zakres tych operacji, od początkowego dostępu po wdrożenie ostatecznego payloadu. Studium przypadku będzie podkreślać znaczenie wczesnego wykrywania i reagowania, ilustrując, jak metody polowania na zagrożenia mogą identyfikować i łagodzić zagrożenia na wczesnych etapach cyklu życia ataku. Przeanalizowanie rzeczywistych scenariuszy dostarczy praktycznych strategii i umiejętności analitycznych potrzebnych do wzmocnienia postawy cyberbezpieczeństwa organizacji wobec ewoluującego zagrożenia operacjami ransomware.
#cybersecurity #AI #AI_tools #AI_Act,
Sesja Plenarna
CSIRT Komisja Nadzoru Finansowego
Łukasz Cepok – analityk w CSIRT KNF. Od kilku lat związany z security, od kilkunastu z IT w branży finansowej.
„Książę mobilnego malware – rozdział ostatni„
Opowiem historię człowieka, który odpowiada za kilka rodzin mobilnego malware na platformę Android. Malware’u który atakował między innymi polskich użytkowników. Przedstawiona prezentacja jest zwieńczeniem kilkuletniego śledztwa łączącego Reverse engineering, Malware Analysis, Threat Intelligence oraz OSINT.
#malware #android #ThreatActor
Ścieżka: ścieżka praktyków
Politechnika Wrocławska
| KN White Hats
Maciej Kisielewicz jest zapalonym entuzjastą technologii. Obecnie studiuje na studiach magisterskich na Politechnice Wrocławskiej. Mając doświadczenie w wielu rolach związanych z bezpieczeństwem, zawsze chętnie dzieli się swoją wiedzą. Jest aktywnym członkiem koła naukowego White-Hats, a także organizacji Google Developer Student Club. Pracuje również jako konsultant ds. cyberbezpieczeństwa.
„Podstawy bezpieczeństwa webowego„
Ten warsztat koncentruje się na praktycznym wykorzystaniu Burp Suite do wykrywania i eksploatacji luk w zabezpieczeniach aplikacji webowych. Głównym celem jest wyposażenie uczestników w umiejętności niezbędne do przeprowadzania kompleksowych testów penetracyjnych. Kluczowe zagadnienia obejmują funkcje Burp Suite, identyfikację i wykorzystanie popularnych podatności takich jak SQL Injection czy XSS, oraz techniki omijania mechanizmów obronnych. Uczestnicy nauczą się również jak automatyzować testy. Metodologia warsztatów opiera się na praktycznych ćwiczeniach z wykorzystaniem darmowej platformy Port Swigger. Poprzez hands-on experience, uczestnicy zdobędą nie tylko wiedzę ofensywną, ale także zrozumieją, jak skutecznie zabezpieczać aplikacje webowe. Warsztaty łączą teoretyczne podstawy z intensywnymi sesjami praktycznymi, zapewniając kompleksowe podejście do bezpieczeństwa aplikacji webowych.
#BezpieczeństwoSieci #WarsztatyCyberbezpieczeństwa #OchronaAplikacjiWebowych #ZabezpieczeniaStronInternetowych #Szkolenie_z_bezpieczeństwa_online #TestyPenetracyjne #AnalizaZagrożeńWebowych #Praktyczne_ćwiczenia_z_cyberbezpieczeństwa #NajlepszePraktykiBezpieczeństwaWWW #ZapobieganieAtakomInternetowym
Ścieżka: ścieżka praktyków
tba
„Tożsamość cyfrowa: e-Doręczenia„
tba
Ścieżka: ścieżka praktyków
COIG
Mgr inż. Marek Ujejski ; CISM, CDPSE,LA 27001,LA22301
Jestem absolwentem Wydziału Automatyki Politechniki Śląskiej oraz Wydziału Fizyki Uniwersytetu Śląskiego, posiadam certyfikaty wydane przez ISACA oraz Audytora Wiodącego w obszarze wskazanych norm.
Mam ponad cztery dekady doświadczenia w obszarze IT gdzie po ukończeniu studiów zajmowałem się projektowaniem systemów automatyki przemysłowej oraz systemów mikrokomputerowych, systemami numerycznymi i wielkoskalowego przetwarzania danych w sektorze przemysłowym i finansowym, oraz odpowiadałem
za bezpieczeństwo tych systemów w największych bankach działających w Polsce.
Byłem przedstawicielem Polski w Grupie Roboczej Komisji Europejskiej (eIDAS Working Group) tworzącej regulacje dla obszaru identyfikacji elektronicznej i usług zaufania. W ramach prac prowadzonych w NFZ byłem współautorem systemu krajowego eWUŚ oraz wielu projektów w obszarze ochrony zdrowia realizowanych przez Komisję Europejską. Prowadziłem przez szereg lat zajęcia dydaktyczne na studium podyplomowym Politechniki Warszawskiej w zakresie metod oceny efektywności ekonomicznej rozwiązań informatycznych, a w ubiegłym roku także na Politechnice Śląskiej w obszarze cyberbezpieczeństwa. Obecnie zajmuję się audytem bezpieczeństwa, narzędziami służącymi do informatyki śledczej , oraz do monitorowania bezpieczeństwa systemów IT i OT, a także usługami doradczymi w tym obszarze świadczonych przez COIG S.A. działającym w strukturze Grupy
Kapitałowej WASKO S.A.
„Problemy dowodowe w
informatyce śledczej”
Przedmiotem wystąpienia jest omówienie podstawowych zasad postępowania w informatyce śledczej (org. Forensic) w kontekście zapewnienia ich autentyczności w odniesieniu do oryginalnego materiału znajdującego się na nośniku pamięci. Rozwój technologiczny pamięci półprzewodnikowych typu flash spowodował że zapewnienie zgodności wykonanej dla celów badawczych kopii z oryginałem pobranym z zabezpieczanego środowiska staje się problematyczny. Stosowana z powodzeniem metoda obliczenia funkcji skrótu na oryginalnym nośniku i jego binarnej kopii w odniesieniu do magnetycznych typów pamięci może zawodzić w odniesieniu do dysków typu SSD czy innych pamięci typu flash. Przyczyną jest niedostępny zazwyczaj mechanizm tzw. „trymowania pamięci” mający na celu równomierny proces zużycia komórek , mających określoną liczbę cyklów zapisu. Przedstawiono również, podając szczegółowo konkretne komendy systemu w którym prowadzone jest badanie, w jaki sposób należy udokumentować konfigurację środowiska w którym śledczy będzie prowadził badanie pozyskanej kopii binarnej. Wystąpienie adresowane jest do osób mających podstawową wiedzę w zakresie typowych interfejsów służących do podłączania nośników pamięci masowych oraz znających komendy systemu Linuks , a także do bardziej zaawansowanych specjalistów pragnących utrwalić swoją wiedzę w tym zakresie.
Sesja Plenarna
NASK
Kierownik Działu Strategii i Rozwoju Bezpieczeństwa Cyberprzestrzeni w NASK
„Psychologiczne aspekty cyberbezpieczeństwa„
W świecie pełnym technologicznych innowacji, najpotężniejszą bronią i zarazem najsłabszym ogniwem każdego systemu cyberbezpieczeństwa staje się… ludzki umysł. „Psychologiczne aspekty cyberbezpieczeństwa” to prezentacja o tym, jak kluczową rolę w nowoczesnym cyberbezpieczeństwie pełni psychologia.
#psychologia #cyberbezpieczeństwo #psychology #cybersecurity
Ścieżka: człowiek, dane i cyberbezpieczeństwo
Marcin Serafin jest partnerem w kancelarii Rymarz Zdort Maruta oraz kieruje departamentem ochrony danych osobowych.
Doświadczenie i wykształcenie:
Od 17 lat specjalizuje się w prawie nowych technologii, ochronie danych osobowych, cybersecurity, bezpieczeństwie informacji oraz compliance. Zarządzał największymi wdrożeniami RODO i projektami doradczymi RODO w Polsce, koordynując prace ponad 30 ekspertów. Doradzał też klientom w największych kontraktach technologicznych, przy wdrożeniach RODO oraz w doborze modeli biznesowych dla obszaru nowych technologii. Jego kluczowymi klientami są podmioty z branży IT, telekomunikacyjnej, energetycznej, e-commerce, finansowej oraz wytwórczej.
Od wielu lat fascynuje się stykiem compliance oraz nowych technologii, zarówno w obszarze rozwiązań typu Legal Tech, jak i wpływających na zmianę w sposobie prowadzenia biznesu. W latach 2013-2014 menedżer ds. polityk publicznych w Google. Audytor wiodący ISO 27001. Wykładowca i trener na uczelniach wyższych (UW, SGH, UJ) oraz na szkoleniach prywatnych. Autor licznych artykułów i prelegent konferencji branżowych.
Rankingi i nagrody:
Wielokrotnie rekomendowany w rankingu kancelarii dziennika „Rzeczpospolita” w obszarze ochrony danych osobowych. Wyróżniany także w rankingach międzynarodowych Chambers & Partners w obszarze ochrony danych osobowych („Leading Individual” i Band 4) oraz TMT (Leading Individual, Up&Coming, Next Generation Lawyer).
„Skrzydlate konie i szczury na urządzeniach mobilnych, czyli o zagrożeniach dla prywatności„
Wystąpienie będzie podzielone na dwie części – hakerską oraz prawną.
W trakcie pierwszej części przejmiemy kontrolę nad urządzeniem – w warunkach laboratoryjnych uzyskamy dostęp do wszystkich jego funkcji oraz zawartości. Zaprezentujemy i wyjaśnimy, jak działają rozwiązania wykorzystywane do inwigilacji, takie jak Pegasus.
W drugiej części opowiemy o ryzykach i możliwych konsekwencjach prawnych tego rodzaju działań, o tym kto, kiedy, w jakim zakresie i na jakich zasadach może legalnie wykorzystywać rozwiązania typu Pegasus do kontroli operacyjnej, a także jak prawo stoi na straży prywatności i szczególnych tajemnic (np. tajemnicy obrończej).
#lawful_interception #surveillance, #Pegasus #RAT #privacy
Ścieżka: informatyka śledcza
i cyberwojny
Politechnika Wrocławska
| KN White Hats
Jestem zarówno studentem trzeciego roku cyberbezpieczeństwa jak i pracownikiem Politechniki Wrocławskiej na stanowisku Linux Administrator. Od prawie 2 lat jestem koordynatorem Działu „Kurs Pentestera” w kole naukowym WhiteHats, które reprezentuje.
Lubuje się w RedTeamie oraz chciałbym pracować jako pentester.
„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”
Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.
#osint #exiftool #dorking
Ścieżka: ścieżka praktyków
Politechnika Wrocławska
| KN White Hats
Jestem studentem trzeciego roku Informatyki Technicznej oraz koordynatorem działu Research w kole naukowym White Hats, które reprezentuję. Lubuję się zarówno w blue jak i red teamingu.
Moją pasją jest bezpieczeństwo sieci komputerowych i analiza złośliwego oprogramowania.
„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”
Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.
#osint #exiftool #dorking
Ścieżka: ścieżka praktyków
Politechnika Wrocławska
| KN White Hats
Jestem studentem trzeciego roku Informatyki Technicznej na Politechnice Wrocławskiej oraz członkiem koła naukowego White Hats o tematyce cybersecurity. W dziale koła „Kurs Pentestera” zajmuję się prowadzeniem zajęć dla osób początkujących z dziedziny red teamingu.
Interesuję się testowaniem aplikacji i serwisów webowych oraz wykorzystaniem socjotechnik.
„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”
Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.
#osint #exiftool #dorking
Ścieżka: ścieżka praktyków
PKO Bank Polski
Od lat jestem związana z PKO Bankiem Polskim, aktualnie pracuję w Departamencie Usług Cyfrowych. Na co dzień, zajmuję się wraz z zespołem m.in. tworzeniem rozwiązań zwiększających poziom bezpieczeństwa bankowości elektronicznej. Chętnie angażuję się w edukację pracowników oraz klientów banku w zakresie cyberzagrożeń i bezpiecznego korzystania z aplikacji mobilnej IKO i serwisu internetowego iPKO.
„Jak utrudnić ataki oszustom – technologia czy edukacja?„
Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:
Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa
PKO Bank Polski
Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.
„Jak utrudnić ataki oszustom – technologia czy edukacja?„
Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:
Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa
Bezpieczny Kod
Andrzej Dyjak rozpoczął swoją karierę w cyberbezpieczeństwie ponad 15 lat temu, przechodząc od hackowania do zabezpieczania. Ta unikalna ścieżka kariery dała mu perspektywę zarówno atakującego, jak i obrońcy. Obecnie prowadzi firmę doradczo-szkoleniową Bezpieczny Kod, gdzie rozwija umiejętności zespołów i doradza w zakresie najlepszych praktyk dla bezpiecznego procesu wytwórczego (SDLC).
W ostatnich latach przeszkolił setki specjalistów IT (QA, Dev, Ops) z takich tematów, jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design. Jego szkolenia skupiają się przede wszystkim na praktyce, umożliwiając zespołom wytwórczym wdrażanie nowych umiejętności w codziennej pracy.
„Mroczna Strona OSS„
Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.
#DevSecOps #OSS #SupplyChain #dependencies #SDLC
Ścieżka: ścieżka praktyków
Karierę w IT rozpoczął ponad 7 lat temu jako inżynier QA. Obecnie Senior Product Security Engineer w Tidio, z którego korzysta 12+ milionów użytkowników z całego świata. Zbudował procesy wokół DevSecOps, a następnie stworzył zespół zarządzający nimi. Prelegent na największych konferencjach dotyczących IT Security oraz współtwórca podcastu Bezpieczny Kod. Wspólnie z Andrzejem Dyjakiem rozwija szkolenie ABC DevSecOps.
„Mroczna Strona OSS„
Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.
#DevSecOps #OSS #SupplyChain #dependencies #SDLC
Ścieżka: ścieżka praktyków
„Mroczna Strona OSS„
Świat rozwoju oprogramowania open-sourcem stoi! Korzystamy masowo z paczek, bibliotek i pakietów z popularnych rejestrów. Ten fakt nie umyka uwadze atakujących, którzy co raz częściej wchodzą do organizacji i systemów wykorzystując intencjonalnie złośliwe paczki OSS. W ramach prelekcji poznasz techniki, taktyki oraz procedury stosowane przez cyberprzestępców oraz historie, od których włos jeży się na głowie.
#DevSecOps #OSS #SupplyChain #dependencies #SDLC
Ścieżka: ścieżka praktyków
Bezpieczny Kod
Andrzej Dyjak rozpoczął swoją karierę w cyberbezpieczeństwie ponad 15 lat temu, przechodząc od hackowania do zabezpieczania. Ta unikalna ścieżka kariery dała mu perspektywę zarówno atakującego, jak i obrońcy. Obecnie prowadzi firmę doradczo-szkoleniową Bezpieczny Kod, gdzie rozwija umiejętności zespołów i doradza w zakresie najlepszych praktyk dla bezpiecznego procesu wytwórczego (SDLC).
W ostatnich latach przeszkolił setki specjalistów IT (QA, Dev, Ops) z takich tematów, jak Testowanie Bezpieczeństwa, Modelowanie Zagrożeń, DevSecOps oraz Secure By Design. Jego szkolenia skupiają się przede wszystkim na praktyce, umożliwiając zespołom wytwórczym wdrażanie nowych umiejętności w codziennej pracy.
Karierę w IT rozpoczął ponad 7 lat temu jako inżynier QA. Obecnie Senior Product Security Engineer w Tidio, z którego korzysta 12+ milionów użytkowników z całego świata. Zbudował procesy wokół DevSecOps, a następnie stworzył zespół zarządzający nimi. Prelegent na największych konferencjach dotyczących IT Security oraz współtwórca podcastu Bezpieczny Kod. Wspólnie z Andrzejem Dyjakiem rozwija szkolenie ABC DevSecOps.
„Jak utrudnić ataki oszustom – technologia czy edukacja?„
Dzisiejsza cyberprzestrzeń to świat wygodnych usług online, ale też coraz większa skala oszustw. Przestępcy wyspecjalizowali się w wykorzystywaniu zarówno technologii jak i naszych emocji. Na spotkaniu:
Ścieżka: analiza przypadków i badań dla cyberbezpieczeństwa
PKO Bank Polski
Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.
PKO Bank Polski
Od lat jestem związana z PKO Bankiem Polskim, aktualnie pracuję w Departamencie Usług Cyfrowych. Na co dzień, zajmuję się wraz z zespołem m.in. tworzeniem rozwiązań zwiększających poziom bezpieczeństwa bankowości elektronicznej. Chętnie angażuję się w edukację pracowników oraz klientów banku w zakresie cyberzagrożeń i bezpiecznego korzystania z aplikacji mobilnej IKO i serwisu internetowego iPKO.
„Od zera do profilera, czyli jak znaleźć informacje o wszystkim i o wszystkich”
Praktyczne wprowadzenie do technik wyszukiwania i analizy informacji w sieci. Omówione zostaną narzędzia i metody takie jak dorking (zaawansowane wyszukiwanie w Google), OSINT (wywiad z otwartych źródeł) oraz exiftool (analiza metadanych plików). To idealny zestaw dla osób chcących poznać sposoby skutecznego zdobywania informacji w erze cyfrowej.
#osint #exiftool #dorking
Ścieżka: ścieżka praktyków
Politechnika Wrocławska
| KN White Hats
Jestem zarówno studentem trzeciego roku cyberbezpieczeństwa jak i pracownikiem Politechniki Wrocławskiej na stanowisku Linux Administrator. Od prawie 2 lat jestem koordynatorem Działu „Kurs Pentestera” w kole naukowym WhiteHats, które reprezentuje.
Lubuje się w RedTeamie oraz chciałbym pracować jako pentester.
Politechnika Wrocławska
| KN White Hats
Jestem studentem trzeciego roku Informatyki Technicznej na Politechnice Wrocławskiej oraz członkiem koła naukowego White Hats o tematyce cybersecurity. W dziale koła „Kurs Pentestera” zajmuję się prowadzeniem zajęć dla osób początkujących z dziedziny red teamingu.
Interesuję się testowaniem aplikacji i serwisów webowych oraz wykorzystaniem socjotechnik.
Politechnika Wrocławska
| KN White Hats
Jestem studentem trzeciego roku Informatyki Technicznej oraz koordynatorem działu Research w kole naukowym White Hats, które reprezentuję. Lubuję się zarówno w blue jak i red teamingu.
Moją pasją jest bezpieczeństwo sieci komputerowych i analiza złośliwego oprogramowania.
„Ciemne strony internetu – jak darknet, grooming i przestępczość zorganizowana wpływają na bezpieczeństwo internautów”
Cyberliance
Dzięki ponad 15-letniemu doświadczeniu w tej dziedzinie odegrałem kluczową rolę w pomaganiu organizacjom w osiąganiu ich celów związanych z bezpieczeństwem informacji. Moja droga wiodła od sprzedawcy zabezpieczeń do audytora i konsultanta IT, a teraz do wykładowcy cyberbezpieczeństwa, co zapewnia mi kompleksowe zrozumienie branży. Jako wykładowca cyberbezpieczeństwa na Coventry University Wrocław staram się nie zakłócać zaangażowania moich studentów w osiąganie celów związanych z cyberbezpieczeństwem i inspirować ich do osiągnięcia pełnego potencjału w tej dynamicznej dziedzinie. Jako startup Cyberliance opracowałem unikalną ofertę specjalnie dostosowaną do potrzeb mikro i małych firm. Ta oferta ma na celu pomóc im poprawić ich postawę w zakresie cyberbezpieczeństwa, pokazując nasze zaangażowanie we wspieranie firm każdej wielkości w tym kluczowym obszarze.
Uniwersytet Dolnośląski DSW
Ponad 30 letnie doświadczenie w branży IT i zarządzaniu rozwojem oprogramowania, w tym krytycznego, optymalizacji algorytmów decyzyjnych i predykcyjnych (obecnie często nazywanych AI). Doktora nauk matematycznych od 2002. Posiada dar do wspierania drugiego człowieka, co czyni go skutecznym liderem, mentorem i coachem. Zarządzał zarówno zespołami infrastruktury, utrzymania jak i wsparciem programistycznym dla nich. Pełnił m.in. role Dyrektora, SDM, doradcy. Audytował oprogramowanie pod kątem bezpieczeństwa i niezawodności. Jako manager zauważył problem wypalenia zawodowego oraz problemów mentalnych i konieczności wsparcia pracowników. Ukończył studia podyplomowe Coaching Profesjonalny na ALK. Obecnie pracuje jako doradca, wykładowca, trener, mentor, coach zarówno dla osób indywidualnych jak i zespołów, które zauważają, że odporność psychiczna jest kluczem do efektywnej i dobrej pracy w tak wymagających obszarach jak cyberbezpieczeństwo. Stworzył autorskie szkolenie „Psychologia dla IT”, które prowadzi zarówno na uczelni, jak i dla firm. Płynnie łączy swoje kompetencje twarde i miękkie. Opiekun akademii CISCO.
„Krajobraz formalnoprawny z perspektywy przedstawicieli różnych organizacji – wyzwania i szanse”
PKO Bank Polski
Pracuję jako ekspert Departamentu Cyberbezpieczeństwa PKO Banku Polskiego. Moją główną rolą jest szerzenie świadomości dotyczącej cyberbezpieczeństwa zarówno wśród klientów jak i pracowników banku. W przeszłości zajmowałam się analizą prawną wszelkich problemów klientów banków związanych z oszustwami internetowymi i transakcjami płatniczymi. Dostrzeżona wówczas istotna rola świadomości dot. cyberzagrożeń i cyberhigieny w zachowaniach klientów banków skłoniła mnie do szerszego zajęcia się cyberbezpieczeństwem.
„NIS2 i co dalej?”
KPMG
Michał Kurek Partner, KPMG Consulting, Szef Zespołu Cyberbezpieczeństwa w Polsce i CEE Michał kieruje zespołem ekspertów stanowiącym regionalne centrum kompetencyjne KPMG w zakresie cyberbezpieczeństwa. Posiada bogate, przeszło 20-letnie doświadczenie w zakresie doradztwa w obszarze cyberbezpieczeństwa. Absolwent Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Lider polskiego oddziału OWASP oraz aktywny członek organizacji ISSA i ISACA. Dodatkowo pełni rolę mentora SANS Institute w zakresie bezpieczeństwa aplikacji internetowych. Zdobył m.in. następujące certyfikaty: CISM, CISSP, GICSP, CISA, GDSA, LPT, CEH, GWAPT, CRISC, CCSP, CCSA, GSSP JAVA, ECSA, PMP, CIA, GAWN, CCNA.
KPMG
Michał Kurek Partner, KPMG Consulting, Szef Zespołu Cyberbezpieczeństwa w Polsce i CEE Michał kieruje zespołem ekspertów stanowiącym regionalne centrum kompetencyjne KPMG w zakresie cyberbezpieczeństwa. Posiada bogate, przeszło 20-letnie doświadczenie w zakresie doradztwa w obszarze cyberbezpieczeństwa. Absolwent Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Lider polskiego oddziału OWASP oraz aktywny członek organizacji ISSA i ISACA. Dodatkowo pełni rolę mentora SANS Institute w zakresie bezpieczeństwa aplikacji internetowych. Zdobył m.in. następujące certyfikaty: CISM, CISSP, GICSP, CISA, GDSA, LPT, CEH, GWAPT, CRISC, CCSP, CCSA, GSSP JAVA, ECSA, PMP, CIA, GAWN, CCNA.
„Codzienność cyberodporności obywatela RP”
CERT Orange Polska
| Politechnika Wrocławska
Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.
Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.
Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.
Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.
„Technologie przyszłości a cyberbezpieczeństwo”
CEO, EMCA Software Sp. z o.o.
Założyciel i prezes firmy EMCA Software Sp. z o.o. – producenta rozwiązania Energy Logserver służącego do wydajnej centralizacji zdarzeń z systemów IT oraz Energy SOAR umożliwiającego efektywne reagowanie na zdarzenia w systemach. Odpowiada za całość strategii rozwoju produktu oraz koordynację prac deweloperskich.
Absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Posiada szerokie kompetencje w obszarze monitorowania i bezpieczeństwa sieci oraz metod zapobiegania cyberzagrożeniom i atakom. W ciągu ponad 20 lat kariery zawodowej zrealizował wiele projektów wdrożeniowych dotyczących utrzymania usług IT na wysokim poziomie, ich nadzoru, monitorowania oraz zapobiegania zagrożeniom.
Specjalizuje się we współpracach z klientami z branży finansowej, telekomunikacyjnej i energetycznej. Entuzjasta projektów opensource.
COIG
St. specjalista ds. Cyberbezpieczeństwa w COIG S.A. | ISSA POLSKA
„Kariera w CyberSecurity, umiejętności, zadania i certyfikacja””
ISACA Katowice Chapter
Prezes ISACA Katowice Chapter, IT Audit Manager VeloBank Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod oceny zintegrowanej (PN-ISO/IEC 27005/COBIT Risk IT/COSO) analizy ryzyka czego efektem ubocznym są prowadzone na własnej osobie badania terenowe z analizy ryzyk podczas uprawiania sporów uznawanych za ekstremalne. Audytor systemów teleinformatycznych, ekspert ds. bezpieczeństwa oraz spełniony „karbowy XXI wieku” zarządzający przez wiele lat działem IT zgodnie z filozofią ITIL. W latach 2010-2016 biegły sądowy z zakresu informatyki przy Sądzie Okręgowym w Katowicach. Specjalista z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych wartości spółek giełdowych realizowanych według wartości godziwej na potrzeby przygotowania sprawozdań finansowych według wymogów MSR / MSSF. Kierujący Zespołem Audytu Systemów Informatycznych w Departamencie Audytu Wewnętrznego VeloBank S.A. Prezes Zarządu ISACA Katowice Chapter – Stowarzyszenia audytu, bezpieczeństwa i kontroli systemów informacyjnych oraz Rzeczoznawca nr 130 Izby Rzeczoznawców PTI.
Politechnika Śląska – Wydział Matematyki Stosowanej
Adrian Kapczyński, CISA, CISM
Politechnika Śląska
Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od 25 lat zawodowo związany informatyką oraz jej zastosowaniami.
Nauczyciel, menedżer, futurolog, audytor i konsultant strategiczny oraz ekspert z zakresu biometrii, steganografii oraz AI<>Security.
W ramach Politechniki Śląskiej, pracownik naukowo-dydaktyczny na Wydziale Matematyki Stosowanej, lider zespołu badawczego Eksploracji Potencjału Przełomowych Technologii Informatycznych, pełnomocnik Dziekana ds. współpracy z otoczeniem społeczno-gospodarczym, pełnomocnik Dziekana ds. zdalnej edukacji oraz pełnomocnik Dziekana ds. ochrony własności intelektualnej, kierownik studiów podyplomowych „Cyber Science. Zarządzenie cyberbezpieczeństwem” oraz koordynator podobszaru badawczego „Cyberbezpieczeństwo”.
CERT Orange Polska
| Politechnika Wrocławska
Analityk zespołu CERT Orange, który od wielu lat zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz taktyki i techniki cyberataków ocenia możliwości ofensywne grup przestępczych, potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki.
Lider w obszarze zarządzania cyberincydentami, gdzie będąc przez wiele lat koordynatorem incydentów dbał by były one prowadzone zgodnie z najwyższymi standardami, niejednokrotnie angażując się w analizy najtrudniejszych incydentów na poziomie technicznym.
Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji.
Miłośnik defensywnego podejścia do cyberbezpieczeństwa. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc wykłady oraz szkolenia. Wykładowca kursów specjalistycznych w obszarze cyberbezpieczeństwa.