Category Archives: Wydarzenia/Events - Page 2

[PL] ISSA, Bezpieczeństwo, Konferencje…

LOGO__ISSAPL_fullPolski oddział ISSA (Information Systems Security Association) objął patronatem dwie ciekawe imprezy poświęcone bezpieczeństwu, na jakie można się wybrać w najbliższym czasie:

Konferencja Passuss Networks Summit {LINK} 04-05.10.2013

W całości jest poświęcona kwestiom wydajności i bezpieczeństwa sieci oraz aplikacji. Passuss Network Summit  to dwa dni wykładów i warsztatów podzielonych na dwie równoległe ścieżki. Eksperci z Passusa i zaproszeni goście omówią praktyczne zagadnienia oraz przedstawią najnowsze rozwiązania związane z ciągłością działania sieci IT w dużych organizacjach. Partnerami konferencji są firmy oferujące szeroką gamę rozwiązań z zakresu wydajności i bezpieczeństwa sieci â Core Security, Cryptzone, Isec Security Research, Fluke Networks, Riverbed, RSA. W ramach pakietu konferencyjnego otrzymują Państwo:

  • uczestnictwo w programie merytorycznym konferencji (2 dni wykładów i warsztatów),
    materiały konferencyjne,
  • lunch i przerwy kawowe podczas dwóch dni konferencji,
  • udział w evencie wieczornym,
  • nocleg w komfortowym hotelu Narvil z dodatkowymi świadczeniami (basen, sauna, sala fitness)

V Ogólnopolska Konferencja Informatyki Śledczej {LINK} 04.10.2013

Konferencja jest organizowaną przez Stowarzyszenie Instytut Informatyki Śledczej (SIIS) i odbędzie się 4 października w Warszawie w Bibliotece Uniwersyteckiej. Tematyka obraca się wobec zagadnień będących przedmiotem aktualnej dyskusji w świecie bezpieczeństwa informacji, SIIS zapewnia wysoką wartość merytoryczną konferencji.  Szczegółowe informacje o konferencji poniżej:

  • Obserwując gigantyczną ilość danych przetwarzanych każdego dnia w chmurze oraz galopujący wzrost pojemności dysków nietrudno zdać sobie sprawę, że analizy wykonywane tradycyjnymi metodami wymagającymi czasochłonnego zabezpieczenia wszystkich nośników wkrótce stracą rację bytu. Potrzebna jest wstępna selekcja i segregacja danych przeznaczonych do analizy.
  • Nowe podejście do informatyki śledczej pozwala na analizę danych dostępnych w chmurze, podgląd uruchomionych aplikacji, podłączonych urządzeń bez ryzyka utraty danych ulotnych przy jednoczesnej oszczędności czasu i nakładów przeznaczonych na analizę.
  • Rewolucja jaką są metody triage i live forensic porównywana jest z przełomem, który dokonał się w badaniu trzeźwości kierowców podczas zastąpienia badań w laboratorium przenośnym alkomatem.
  • Weź udział w konferencji i przekonaj się jakim skokiem jakościowym w analizie informatycznej są wspomniane metody.

Podczas wydarzenia poznasz zagadnienia teoretyczne, metodykę, najnowsze rozwiązania technologiczne, a także aspekty prawne związane z analizami informatycznymi na „żywym organizmie”. Wśród wykładowców – praktycy informatyki śledczej, liderzy technologiczni oraz prawnicy specjalizujący się w tematyce elektronicznego materiału dowodowego. Organizatorem Konferencji jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja skupiająca informatyków śledczych.

Chętnych serdeczne zapraszam

[EN] Def Con 21–a little UnOfficially…

a1652230982_2The biggest, most important, incredible (especially in the context of discussion between Director of NSA and Attendees on another conference <Black Hat>) conference focused for security, cyber security, ethical hacking and more. It was held in Las Vegas between 1st and 4th August. Def Con 21. Some of us cannot be there, maybe in next year, but we can get (and share) two parts of materials form DefCon.

PRIMARY – unofficial sessions (I found it on blog post here). And here is the list of available for download (394 MB) sessions:

  • Kang-Cruz-RESTing-On-Your-Laurels-Will-Get-You-Pwned.pdf
  • Caceres-Massive-Attacks-With-Distributed-Computing.pdf
  • Pinto-Defending-Networks-Machine-Learning-WP.pdf
  • Pinto-Defending-Networks-Machine-Learning.pdf
  • Baldet-Suicide-Intervention-Risk-Assessment-Tactics.pdf
  • Davis-Revealing-Embedded-Fingerprints.pdf
  • Balint-Seeber-All-Your-RFz-Are-Belong-to-Me.pdf
  • Bogdan-Alecu-Attacking-SIM-Toolkit-with-SMS-WP.pdf
  • Bogdan-Alecu-Business-Logic-Flaws-in-MO.pdf
  • OConnor-Stalking-a-City-for-Fun-and-Frivolity.pdf
  • Gorenc-Spelman-Java-Every-days-WP.pdf
  • Gorenc-Spelman-Java-Every-days.pdf
  • Riley-Defense-by-Numbers.pdf
  • Sumner-Wald-Prediciting-Susceptibility-To-Social-Bots-On-Twitter.pdf
  • Dudley-Privacy-In-DSRC-Connected-Vehicles.pdf
  • Young-Google-Skeleton-Key.pdf
  • Crowley-Savage-Bryan-Home-Invasion-2.0-WP.pdf
  • Crowley-Savage-Bryan-Home-Invasion-2.0.pdf
  • Dan-Griffin-Protecting-Data.pdf
  • Chechik-Utilizing-Popular-Websites-for-Malicious-Purposes-Using-RDI.pdf
  • Selifonov-A-Password-is-Not-Enough-Why-Disk-Encryption-is-Broken.pdf
  • Fulton-Zolnikov-The-Politics-of-Privacy-and-Technology.pdf
  • Milam-Getting-The-Goods-With-smbexec.pdf
  • Etemadieh-Panel-Google-TV-Secure-Boot-Exploit-GTVHacker.pdf
  • Ozavci-VoIP-Wars-Return-of-the-SIP.pdf
  • Flipper-10000-Yen.pdf
  • Payer-Exploiting-Music-Streaming-with-JavaScript.pdf
  • Pickett-Lets-Screw-With-NMAP.pdf
  • Scott-Security-in-Cognitive-Radio-Networks.pdf
  • Thompson-CREAM-Cache-Rules-Evidently-Ambiguous-Misunderstood.pdf
  • Schultz-Examining-the-Bitsquatting-Attack-Surface-WP.pdf
  • Staggs-How-to-Hack-Your-Mini-Cooper-WP.pdf
  • Staggs-How-to-Hack-Your-Mini-Cooper.pdf
  • Denaro-How-to-Disclose-or-Sell-an-Exploit.pdf
  • Bialek-PowerPwning-Post-Exploiting-by-Overpowering-Powershell.pdf
  • Grand-JTAGulator.pdf
  • Ortiz-Fast-Forensics-Using-Simple-Statistics-and-Cool-Tools.pdf
  • Engler-Vines-Electromechanical-PIN-Cracking-WP.pdf
  • Engler-Vines-Electromechanical-PIN-Cracking.pdf
  • Justin-Hendricks-So-You-Think-Your-Domain-Controller-Is-Secure.pdf
  • Koscher-Butler-The-Secret-Life-of-SIM-Cards.pdf
  • Lawrence-Johnson-Karpman-Key-Decoding-and-Duplication-Schlage.pdf
  • Tobias-Bluzmanis-Insecurity-A-Failure-of-Imagination.pdf
  • Marschalek-Thorny-Malware.pdf
  • Perklin-ACL-Steganography.pdf.pdf
  • Schrenk-How-my-Botnet-Defeated-Russian-Hackers.pdf
  • Chow-Abusing-NoSQL-Databases.pdf
  • Sikka-EMET-4.0-PKI-Mitigation.pdf
  • Oberli-Please-Insert-Inject-More-Coins.pdf
  • Mittal-Powerpreter-Post-Exploitation-Like-a-Boss.pdf
  • Fora-Defeating-SEAndroid.pdf
  • Polstra-We-are-Legion-Pentesting.pdf
  • Phorkus-Evilrob-Hacking-Embedded-Devices-Bad-things-to-Good-hardware.pdf
  • Duszynski-Cyber-Offenders.pdf
  • Pukingmonkey-The-Road-Less-Surreptitiously-Traveled.pdf
  • Baumgarten-Mach-O-Viz-WP.pdf
  • Baumgarten-Mach-O-Viz.pdf
  • Richard-Thieme-UFOs-and-Govt.pdf
  • Ricky-Hill-Phantom-Drone.pdf
  • Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense.pdf
  • Stucke-DNS-Hazards.pdf
  • Sandvik-Safety-of-the-Tor-Network.pdf
  • Holeman-The-Bluetooth-Device-Database.pdf
  • Bowne-SSD-Data-Evap.pdf
  • Bowne-Prince-Evil-DoS-Attacks-and-Strong-Defenses.pdf
  • Behrens-Bandelgar-MITM-All-The-IPv6-Things.pdf
  • Rogers-Caceres-The-Dawn-of-Web-30.pdf
  • Tom-Keenan-Torturing-Open-Government-Systems-for-Fun.pdf
  • Steele-Kottman-Collaborative-Penetration-Testing-With-Lair.pdf
  • Miu-Lee-Kill-em-All-DDoS-Protection-Total-Annihilation.pdf
  • Toukharian-Gevorgyan-HTTP-Time-Bandit.pdf
  • McGrew-Pwn-The-Pwn-Plug .pdf
  • McGrew-Pwn-The-Pwn-Plug-WP.pdf
  • WiK-Mubix-gitDigger.pdf
  • Blacher-Transcending-Cloud-Limitations.pdf
  • source-Code-dpk-master.zip
  • Zoz-Hacking-Driverless-Vehicles.pdf
  • bughardy-Eagle1753-OPT-circumventing-in-MIFARE-ULTRALIGHT-WP.pdf
  • bughardy-Eagle1753-OPT-circumventing-in-MIFARE-ULTRALIGHT.pdf
  • m0nk-BoutiqueKit.pdf
  • soen-Evolving-Exploits-Through-Genetic-Algorithms.pdf

SECONDARY – very important too – The Def Con 21 Soundtrack:

  • BT – The Gathering Darkness  13:12  
  • Dual Core – Fear and Chaos (Dale Chase Remix)  04:35  
  • ytcracker – Bitcoin Baron  03:29  
  • BLEO – The Carterfone Decision  01:47  
  • Swinging Rabbits – Monster (Gunslinger vs Blare Remix)  04:14  
  • Psymbionic & Great Scott – Computronium  04:39  
  • Gramatik – Talkbox Intended  06:10  
  • PANTyRAiD – Jokes from the Backseat  04:38  
  • DJ RoboRob – The Great Divide ft. Dual Core  04:11  
  • BREDE – Crush On  04:04  
  • Karton – Chase It High (Left/Right Remix)  06:00  
  • Royal Sapien presents No Context – For the Breakers (DEF CON Edit)  04:23  
  • Son of the Electric Ghost – Beat It Kids  05:23  
  • Nick Stoynoff presents NOFF – Aryt  03:20  
  • A.E. Burdick – Room 101  06:35  
  • Faderhead – Free  03:42  
  • MDMM – Octopus (Redux)  07:25  
  • Vigilante – It’s Our Time (Electro Version)  03:00  
  • BlakOPz – BlakOUt  05:59  
  • Bud Melvin – Trolling is a Art  02:48

Soundtrack is available for download for free or if You want to pay, You can choose appropriate quality. Formats for standard users: MP3 V0 and MP3 320 and of course for Audiophiles and NERDS (!): FLAC, AAC, ALAC, OGG – from 143 to 712 MB.

DEF CON 21: The Official Soundtrack

____

ENJOY!

[PL] Do konferencji SQLDay 2013 pozostało kilka dni…

LOGO__SQLDay2013…nie pozostało natomiast żadnych wolnych miejsc. Limit przestrzeni na tegoroczną (szóstą już) konferencję wyczerpał się ostatniego dnia kwietnia. Konferencja, będąca czymś w rodzaju imprezy rocznicowej Polskiej Grupy Użytkowników SQL Server (PLSSUG) po raz kolejny przyciągnęła więcej osób niż było miejsc. Od zawsze we Wrocławiu, drugi raz w zmienionej formule – metamorfoza z jednego dnia konferencji; na jeden dzień warsztatów i dwa dni sesji technicznych (w dwóch na razie ścieżkach) przyniosła efekty jakich się spodziewałem. W poprzednim roku organizację imprezy przejął ode mnie (po trzech całkiem niezłych edycjach na terenie Państwowej Inspekcji Pracy) powołany zespół, którego celem było między innymi wykreowanie tej imprezy na lepszą i ciekawszą. Patrząc z perspektywy minionego roku, nie tylko była to dobra decyzja, ale też spowodowała realizację celu jaki sobie zaplanowałem. Bardzo mnie cieszy, że konferencja w takiej formie jak dziś została przyjęta (i to dość dobrze) przez uczestników.

W tym roku impreza odbywa się całkowicie w tygodniu co ma swoje plusy dodatnie i ujemne. W środę (dwudziesty drugi maja) odbędzie się pięć warsztatów prowadzonych przez prelegentów z zagranicy, jak też z naszego kraju. Włochy, Anglia, Stany Zjednoczone, Dania, Holandia, Polska. MCP, MCTS, MCSA, MSA, MCITP, MCT, MVP, MCM. Wystarczy? Myślę że to wystarczająca zachęta.  Na czwartek (dwudziestego trzeciego maja) i piątek (dwudziestego czwartego maja) zaplanowane zostały dwie ścieżki: DBA/DEV oraz BI/DW. Ilość sesji jest spora, od rana do wieczora w dwóch salach podbędzie się łącznie ponad dwadzieścia sesji. Lista prelegentów się zwiększy zarówno o rodzimych jak i przyjezdnych. Dużo więcej sesji z tematyki mi obcej, czyli BI/DW/DEV, mniej z DBA. Zobaczymy, może przy następnej edycji los się odmieni.

Poza prelegentami i członkiniami oraz członkami społeczności skupionej wokół SQL Server, będzie można zapoznać się z ofertą sponsorów, z których najciekawszym jest Fusion-IO, tworzący fenomenalne karty do wysokiej prędkości obliczeń. Pojawi się również po raz pierwszy Microsoft, oraz między innymi lokalny oddział IBM (ciekawe co mają do zaproponowania w zakresie baz danych, może nową wersję DB2?) i podmiot reprezentujący specjalistów skupionych wokół firmy Betacom: SQLExpert.pl

Ci co będą uczestniczyć przynajmniej w czwartkowej części konferencji, będą też mieli okazję poznać bliżej prelegentów, dopytać się o szczegóły sesji i działania SQL Serwera we wszystkich jego aspektach, na wieczornej imprezie integracyjnej. Wiktuały i napitki zapewnione. Międzynarodowe doświadczenia sporej grupy prelegentów mogą przynieść odpowiedzi na niektóre pytania. Warto więc je wcześniej przygotować. Miejscem tegorocznej konferencji jest nowy obiekt (moim zdaniem zupełnie niepotrzebny na mapie miasta, ale choć raz użyty do szlachetnego celu <no może drugi raz – Gutek, nie miej mi tego za złe>) o lekkim zabarwieniu konferencyjnym, czyli Stadion Miejski we Wrocławiu. Dużo miejsca, duży parking, łatwy dojazd – same plusy. Prąd, wi-fi, kawa – to wszystko będzie na miejscu. Jak dla mnie niczego więcej nie trzeba, może tylko odrobiny czasu na wybranie własciwych sesji.

Wszystkie szczegóły znaleźć możecie na stronie konferencji SQLDay 2013 oraz na stronie dla fanów na Facebook. Zachęcam również do śledzenia kanałów ćwierkających: #SQLDay_pl oraz #PLSSUG.

PS: Pamiętajcie, że warto pójść przynajmniej na jedną sesję z zupełnie obcej Wam tematyki, aby odświeżyć umysł a także – być może – znaleźć natchnienie i nową, lepszą drogę życia… (Kędziora – ciągle im to powtarzam)

[PL] Przyszłość w IT – cykl konferencji

Organizacja o nazwie IT-Supreme organizuje od jakiegoś czasu cykl konferencji Przyszłość w IT. Jest to lekko konkurencyjny w odniesieniu do Kariera w IT cykl konferencji poświęconych rynkowi pracy dla informatyków. Może powinienem bardziej napisać dla pracowników sektora IT, bo zorientowana mocniej chyba na wsparcie i programowanie, niż administrację i mentoring.

W każdym razie na karierze w IT miałem okazję poprowadzić jedną sesję (w Warszawie), zaś na Przyszłość w IT już dwie (w Warszawie i w Łodzi) i przynajmniej dwie są w planach. Moja sesja zatytuowana: “Certyfikacja a kariera w IT. Self-Case Stydy” zorientowana jest na problematykę certyfikacji, wyboru drogi kariery, spojrzenia na za i przeciw, ale przede wszystkim na dyskusji i poznaniu poglądów samych uczestników.

Będę miał jeszcze okazję podyskutować na ten temat we Wrocławiu (16 marca) i być może w Krakowie i Warszawie i Poznaniu. Podczas poprzednich sesji część z osób była zaskoczona takim, a nie innym podejściem do certyfikacji, do kariery, egzaminów, wymagań i przede wszystkim korzyści. Dyskusja zaś zarówno podczas sesji jak i w kuluarach za każdym razem była ciekawa i inspirująca.

Serdecznie zapraszam.

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar