Tag Archives: bezpieczeństwo - Page 2

[PL] Letnia Akademia Clico – runda druga

LOGO__Clico_smallW ubiegłym roku miałem okazję uczestniczyć w Letniej Akademii Clico, podczas której dowiedziałem się czegoś o szyfrowaniu sprzętowym, BIG IP, hakowaniu WiFi i kilku innych drobniejszych tematach. W tym roku wakacyjne miesiące mam na tyle zajęte, że nie mam szansy uczestniczyć w żadnej z przygotowanych sesji, ale… może ktoś z Was będzie zainteresowany. Warsztaty są pięciogodzinne i darmowe i odbywają się w Krakowie i Warszawie. Organizatorzy zachęcają na swojej stronie:

Przygotowaliśmy dla naszych klientów i wszystkich osób zainteresowanych cykl warsztatów poświęconych oferowanym przez Clico rozwiązaniom. W lipcu, sierpniu i wrześniu osoby chętne będą mogły wziąć udział w zajęciach praktycznych prowadzonych przez doświadczonych inżynierów Działu Usług Profesjonalnych w Clico. Warsztaty będą się odbywały w Autoryzowanym Centrum Szkoleniowym Clico w Warszawie i Krakowie.

Motto: Bo kto powiedział że wakacje nie są dobrym czasem do nauki!

A oto i zestaw tegorocznych zajęć:

  • Akceleracja ruchu aplikacyjnego oraz zwiększenie niezawodności sieci – F5 Local Traffic Manager
  • Jak w sytuacji awarii sprzętu IT sprawnie odzyskwiać dane i całe systemy operacyjne na sprzęcie o odmiennej od pierwotnej konfiguracji fizycznej oraz w środowiskach hybrydowych. Buckup & Recovery
  • Co zrobić aby Twoje dane przechowywane w chmurze lub wirtualnym centrum danych były niedostępne dla nieautoryzowanych użytkowników – w tym innych dzierżawców chmury oraz administratorów dostawcy?Sprawdź SafeNet ProtectV i StorageSecure w działaniu
  • Ruckus WiFi 102 – sieć bezprzewodowa dla zaawansowanych
  • 10 rzeczy które chcecie wiedzieć o swoich użytkownikach, ale nie macie kogo zapytać.Websense na straży danych
  • Sposoby ochrony przed wolumenowymi i skierowanymi atakami DDoS- Juniper JDDoS
  • Silne uwierzytelnianie jeszcze nigdy nie było tak… no właśnie jakie? – przyjdź i zobacz SafeNet Authentication Service w działaniu
  • Sposoby ochrony przed wolumenowymi i skierowanymi atakami DDoS- Juniper JDDoS 
  • Audyt bezpieczeństwa sieci firmowej w zakresie wykrywania komputerów przejętych przez przestępców (Botnet, zainfekowany Web, itp.) 
  • Ochrona i monitoring dostępu do baz danych w środowiskach heterogenicznych, Imperva SecureSphere 
  • Obecne zagrożenia dla aplikacji Web oraz metody przeciwdziałania – Warsztaty Imperva SecureSphere WAF
  • Monitoring i wykrywanie anomalii w wysokowydajnych sieciach. Rozwiązania Invea Tech
  • Integracja rozwiązań routing/swiching Juniper Networks w wysokowydajnych sieciach IP

Rejestracja, daty i miasta na stronie Letniej Akademii Clico

[PL] Socjotechnika otwierająca drzwi…

Jak zawsze jest tak samo. Kilka nowych książek się pojawiło ostatnio na rynku, takich autorów jak: Mark Russinovich Zero Day , Kevin Mitnick The Art of Deception: Controlling the Human Element of Security , duet tych dwóch Trojan Horse czy wreszcie, popularny w Anglii Ian Mann Hacking the Human (premiera drugiej części miała miejsce na konferencji InfoSecurity Europe pod koniec kwietnia w Londynie). Wydaje się więc, że nie tyle zwykli użytkownicy, ale przede wszystkim eksperci związani z bezpieczeństwem, powinni pewną wiedzę na ten temat posiadać.

IMG_5243Chodzi mi oczywiście nie tyle o hakerstwo, włamania oraz kradzież danych, ale przede wszystkim o socjologiczne zachowania. Miałem okazję w środku kończącego się tygodnia uczestniczyć w kolejnym spotkaniu grupy o tajemniczej nazwie MACCSA (dość powiedzieć, że chodzi o cyber security). Spotkanie trwało dwa dni, miejscem była jedna z sal konferencyjno-plenarnych Komisji Europejskiej w Brukseli. Było nas około czterdziestu osób, w większości albo pracujących w międzynaradowych firmach (czasem korporacjach) głównie na stanowiskach Chief Security Officer/Advisor, albo wręcz w MOD (Ministry of Defense) któregoś z krajów europejskich. Generalnie rzecz ujmując, ludzie, którzy na temat dostępu do informacji oraz autentykacji i autoryzacji użytkowników wiedzą dość sporo. Lub przynajmniej powinni.

IMG_5249Ponieważ te dwa dni były ostatnimi z mojej dziesięciodniowej podróży, a opierała się ona tylko na podręcznym bagażu, więc i wyposażenie modowe było skromne. Jak już się wszyscy zebrali w pierwszy dzień, nastąpiło hurtowe wydanie przepustek, pozwalających na poruszanie się po budynku Charlemagne. Na sobie miałem koszulkę z nadrukiem CISCO SECURITY z przodu (oczywiście z właściwym logo), oraz mapą świata wypełnioną pojęciami powiązanymi z cyber bezpieczeństwem na plecach. Koszulka wybrana zupełnie przypadkowo, głównie ze względu na właściwy rozmiar i dobry materiał. Kilka osób znałem ze wczesniejszego spotkania, kilkoro było nowych i podczas przerwy kawowej nastąpiło pierwsze z ciekawych pytań (wystosowanych właśnie przez dwójkę nowych uczestników): Pracujesz dla Cisco? To dobrze bo mamy tu gościa z Nokia-Siemens, więc będzie można pogadać. Wielkim zdziwieniem dla nich był fakt, że nie jestem z Cisco. Dlaczego zdziwienie? Bo przecież mam koszulkę z ich logo.

IMG_5407Pod sam koniec pierwszego dnia trzecia osoba była bardziej bezpośrednia: Gdzie w Polsce jest Twój oddział i w jakim departamencie pracujesz? I czy masz kontakt z innymi biurami np w Anglii lub Skandynawii? Firma dla której potencjalnie miałbym pracować już się utrwaliła. Niesamowite jest jak łatwo – tylko na podstawie zwykłej koszulki (choć przypadkowo związanej z tematyką spotkania) – można i zdobyć zaufanie i zbudować historię i doprowadzić do takiego czy innego spotkania w danej firmie.

IMG_5284Od naszego opiekuna dostaliśmy dodatkowe identyfikatory, zastępujące te budynkowe, aby było nam się łatwiej poruszać między salą plenarną a kantyną. Identyfikator prosty, zwykły na samoprzylepnym papierze wydrukowany. Okazało się jednak, że umożliwił wejście nie tylko na teren dla nas przeznaczony, ale również na zwiedzenie trzech innych pięter: “bo ochrona wiedziała, że jest takie spotkanie”. Jak nietrudo się domyślić, z pomocą tej banalnej w swej prostocie naklejki, można by było zrobić kilka ciekawych rzeczy. W regulaminie użycia dostępnego zahasłowanego wprawdzie (zupełnie nie spełniającym warunków złożoności hasłem), ale publicznego łącza sieci bezprzewodowej, było kilka wzmianek o tym do czego nie wolno robić w sieci… ale port jeden-cztery-trzy-trzy był otwarty.

IMG_5246

Najlepsze w całej historii jest to, że to nie ja użyłem techniki, lub socjotechniki. To owe “nieświadome ofiary” same jej użyły… Jak zawsze jest tak samo.

[PL] Odrobina bezpieczeństwa nie zaszkodzi…

LOGO__Windows8…nawet dla najnowszego Microsoft Windows 8 Consumer Preview. W zasadzie to by się nawet przydała. przyzwyczajony do używania stale i namiętnie Microsoft Security Essential pierwsza rzeczą jaka zrobiłem po odpaleniu maszyny i nowego na niej systemu – fizycznie nie wirtualnie posadowionego – sięgnąłem po MSE. Jakie było moje zdziwienie kiedy się okazało, że “to se ne da, pane Havranek”. Jak na razie nie ma kompatybilnej wersji a tak na prawdę pewne funkcjonalności MSE są w Windows Defender. No ale to jednak trochę mało.

Okazało się jednak, że producencji dogadali się wcześniej z korporacją i wypuścili nowe, ulepszone (w większosci wypadków jeszcze eksperymentalne) wersje swojego, flagowego oprogramowania antywirusowego, antyspamowego, antymalware’owego. I bardzo dobrze. A jeszcze lepiej, że Microsoft zbudował stronę {TUTAJ} na której one wszystkie (wraz z linkami) zostały wymienione. Częstujcie się !

BullGuard 

BullGuard  | Get it now

F-Secure

F-Secure | Get it now

Kaspersky Lab

Kaspersky Lab | Get it now

McAfee

McAfee | Get it now

Panda Security SL

Panda Security SL | Get it now

Norton by Symantec

Norton by Symantec | Get it now

Trend Micro

Trend Micro | Get it now

[PL] Konferencja SEMAFOR 2012 już za miesiąc

LOGO__Semafor2012Pozostał miesiąc do piątej edycji jednej z ciekawszych konferecji poświęconych bezpieczeństwu. SEcurity Management Audit FORum 2012 odbędzie się w Warszawie w dniach 23-24 lutego. Czym jest ta konferencja (organizowana między przez Stowarzyszenie ISSA, ISACA Warsaw Chapter oraz redakcję Computerworld) najlepiej przedstawia wycinek z newslettera:

W programie konferencji m.in.:
– Rola prawa stanowionego oraz standardów technicznych w tworzeniu zasad ochrony systemów teleinformatycznych;
– Zarządzanie bezpieczeństwem i zapewnienie ciągłości działania w przedsiębiorstwie;
– Top 10 – najczęstsze problemy związane z bezpieczeństwem informacji w dużych przedsiębiorstwach;
– Zarządzanie kryzysowe – jak należy i jak nie należy radzić sobie z kryzysem w firmie;
– Jak mierzyć i raportować stan bezpieczeństwa informacji w organizacji;
– Nowoczesne systemy identyfikacji i kontroli dostępu;
– Warsztaty: Wybrane problemy bezpieczeństwa w systemach IT; Wyciek danych – analiza incydentu i zabezpieczenie dowodów zgodnie z praktykami informatyki śledczej;
– Cloud Computing – oszczędności vs. ergonomia vs. bezpieczeństwo.
-Trendy w cyberprzestępczości w 2012 roku;

GOŚCIE SPECJALNI:
dr Wojciech Rafał Wiewiórowski
, Generalny Inspektor Ochrony Danych Osobowych
Phil Cryer, haker, twórca oprogramowania open source
Limor Kessem, ekspert cyberprzestępczości, RSA, dział bezpieczeństwa EMC
Brad Woodberg, ekspert rozwiązań  bezpieczeństwa w Juniper Networks

DLACZEGO WARTO WZIĄĆ UDZIAŁ:
– Praktycy dla praktyków: wyłącznie praktyczne aspekty omawianych zagadnień – studia przypadków, prezentacje „na żywo”, najlepsze i najgorsze praktyki
– Jedyne tego rodzaju spotkanie, w którym udział biorą 3 silne podmioty merytoryczne: Stowarzyszenie ISSA, ISACA Warsaw Chapter oraz Computerworld;
– Wybitni eksperci i goście specjalni.

SWOIMI DOŚWIADCZENIAMI PODZIELĄ SIĘ M.IN.:
Paweł Chojnowski
, Lufthansa Systems Poland
Gabe Chomic, ISSA UK
Marcin Fedor, AXA Polska
Maciej Gajewski, Podkarpacki Urząd Wojewódzki w Rzeszowie
Adam Haertle, UPC Polska
Michał Kurek, OWASP Polska
Wojciech Łapka, CERN, Europejska Organizacja Badań Jądrowych
Małgorzata Michniewicz, Zakład Ubezpieczeń Społecznych
Barbara Pióro, Global Information Security
Mirosław Ryba, Ernst & Young Business Advisory

Dla członków ISSA Polska oraz ISACA Warsaw Chapter promocyjna cena 600 PLN netto przy zgłoszeniu do 7 lutego!

SEMAFOR Security Management Audit Forum 2012

V Konferencja o bezpieczeństwie, audycie i zarządzaniu IT
23-24 lutego 2012, Warszawa

SZCZEGÓŁY i WARUNKI UDZIAŁU na stronie SEMAFOR 2012

ZAPRASZAM SERDECZNIE

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar