Prezentacja przedstawiona przeze mnie w 2014 roku na XVII Międzynarodowej Konferencji Naukowej Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) organizowanej przez Wyższą Szkołę Policji w Szczytnie.
Praktyczne ataki na aplikacje webowe (TAPT 2015)Adam ZiajaPrezentacja przedstawiona przeze mnie w 2015 roku na XVIII Międzynarodowej Konferencji Naukowej Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) organizowanej przez Wyższą Szkołę Policji w Szczytnie.
4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr BuckiPROIDEASpeaker: Piotr Bucki
Language: Polish
Celem wykład jest pokazanie na czym polega atak XSS i jakie są jego rodzaje oraz dostępne zabezpieczenia w popularnych frameworkach Java. Wykład jest przeznaczony dla osób tworzących aplikacje korzystając z WEBowych frameworków Java.
XSS (Cross-site scripting) jest rodzajem ataku na użytkownika serwis WWW, który polega na wykonaniu kodu przygotowanego przez atakującego (zazwyczaj JavaScript, ale także AciveX, Flash czy Silverlight) w przeglądarce ofiary.
4Developers: http://4developers.org.pl/pl/
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?PwC PolskaPrezentacja wyników 3 edycji badania „Stan bezpieczeństwa informacji w Polsce”
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Adam ZiajaPrezentacja przedstawiona przeze mnie i Macieja Grelę w 2016 roku na XIX Międzynarodowej Konferencji Naukowej Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) organizowanej przez Wyższą Szkołę Policji w Szczytnie.
Introduction to securityMukesh ChintaThis ppt contains information about definition of computer & information security, types of attacks, services, mechanisms, controls and model for network security
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuCybersecurity FoundationFundacja Bezpieczna Cyberprzestrzeń już po raz czwarty przygotowała raport o zagrożeniach czyhających w sieci Internet. Początek roku to zwykle podsumowanie tego co było i pierwsza próba przygotowania się na to co może nastąpić. Wiele firm na podstawie opracowań i przewidywań własnych lub zewnętrznych przeprowadza w tym czasie analizy tego co działo się w minionym roku i jednocześnie, planuje budżety i działania strategiczne dotyczące wejścia w nadchodzący rok. Podobnie jest, jeśli chodzi o branżę cyberbezpieczeństwa.
Tradycyjnie więc przygotowaliśmy dla Państwa raport, w którym chcemy przedstawić najbardziej prawdopodobne i najbardziej groźne zjawiska w cyberprzestrzeni jakie mogą się pojawić
w nadchodzącym roku.
Na wstępie zamieszczamy podsumowanie tego co zdarzyło się w roku 2015. Przedstawimy również przewidywania w dalszej części tego raportu, chcemy uczulić na to, co potencjalnie najgroźniejsze. Naszym celem jest aby raport ten był pomocny w działaniach na rzecz minimalizacji ryzyka działań w cyberprzestrzeni. Specjaliści od zarządzania ryzykiem szczególnie mogą z niego skorzystać, chociażby dzięki wartościowaniu poszczególnych zagrożeń.
Przygotowany raport na temat prognoz dotyczących zagrożeń teleinformatycznych w 2016 roku jest czwartą edycją tego raportu po edycjach dotyczących roku 2013, 2014 i 2015. Jednocześnie jest pierwszym tego typu raportem, na wyniki którego składają się z głosy polskich specjalistów ds. bezpieczeństwa teleinformatycznego. Dotychczas przy analizie tego co może być groźne w nadchodzącym okresie korzystaliśmy z opinii innych podmiotów i specjalistów z zagranicy.
Raport: https://www.cybsecurity.org/wp-content/uploads/2016/02/RaportFBC_Cyberzagrozenia_2016.pdf
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychMichał OlczakBezpieczne narzędzia uwierzytelniania i autoryzacji. Malware, fraudy i systemy do wykrywania. Bezpieczne połączenie i edukacja klientów
It breakfast fin_28.08.2014_knfFoundation IT Leader Club PolandTemat prelekcji: "Ocena sytuacji i kierunki zmian w IT oraz obszarze bezpieczeństwa i jakości danych bankowych okiem KNF i rynku"
ERAU webinar november 2016 cyber security Bill GibbsThis document summarizes a presentation on cybersecurity challenges and solutions. The presentation covered: (1) the current cybersecurity landscape and challenges such as volume of emails/data, variety of malware, and vulnerabilities in software; (2) solutions such as frequent software updates, unique passwords, caution online, and routine backups; and (3) areas needing further work like attribution of attacks, developing creative cybersecurity personnel, and securing emerging technologies like electronic flight bags. The presentation concluded by encouraging questions and announcing upcoming related webinars.
Audyty IT, eCommerce, Call Contact CenterPrzemysław FederowiczOferta GoTechnologies w zakresie audytów:
Audyty IT
Audyty eCommerce
Audyt Call Contact Center
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyEYPolandRaport „Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny” powstał przy współpracy Instytutu Kościuszki z Rządowym Centrum Bezpieczeństwa, firmą doradczą EY, kancelarią prawną WKB, firmą Matic, a także ekspertami Fundacji Cyberprzestrzeń i Politechniki Krakowskiej.
Top 10 - strony poświęcone bezpieczeństwu w Internecie iraszTo nasze TOP 10, najlepsze strony poświęcone bezpieczeństwu w Sieci. Dla każdego użytkownika ta dziesiątka będzie wyglądać inaczej.
Cyberprzestępcy atakują!iraszJest to próba odpowiedzi na poniższe pytania - Jak cyberprzestępcy wykradają
nasze prywatne dane? Jakie metody i programy stosują? Na jakie ryzyko
nas narażają" jak się przed tym bronić?
Path of Cyber SecuritySatria Ady PradanaThe document discusses the path of cyber security and how to become a hacker or security professional. It outlines the typical steps of penetration testing: reconnaissance and analysis, vulnerability mapping, gaining access, privilege escalation, maintaining access, and covering tracks. It recommends starting with networking and programming skills, focusing on an area of expertise like web security, participating in competitions and creating a practice lab to learn. The presenter gives demonstrations on vulnerable VMs and recommends courses, CTF competitions, and building your own lab to advance your skills in security research, tool development, and operations.
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEYPolandRośnie świadomość cyberzagrożeń, lecz firmom wciąż brakuje spójnego podejścia do bezpieczeństwa systemów informatycznych.
Tackling today's cyber security challenges - WISER Services & SolutionsCYBERWISER .euAntonio Alvarez Romero (ATOS) is giving an high level overview of WISER project, higlighting its innovative vision, objectives and concrete outputs.
Learn about how WISER is making cyber security accessible and affordable, especially for SMEs by breaking down barriers to effective cyber risk management. ICT-intensive SMEs can easily access tools to regularly profile their cyber risks and carry out vulnerability tests to stop attacks before they happen.
Security First: What it is and What it Means for Your BusinessGeorgianSoftware companies, and data-rich SaaS companies in particular, will go through a paradigm shift over the next few years in which security becomes a company-wide priority. Rather than an after-the-fact compliance activity the best companies will treat security and privacy as a strategic imperative, incorporating security thinking into all aspects of their business. This slideshare introduces the concept of Security First, why it is important and what it will mean for your organization.
Bitcoin a polskie prawoCyberlaw Beata MarekFenomen bitcoina, czym nie jest bitcoin w świetle polskiego prawa, jak można rozumieć bitmonety?, problemy natury prawnej (wybrane case studies i rozważania), do czego można jeszcze wykorzystać bitcoin?
Cyber SecurityNeha GuptaCybersecurity involves securing information systems and networks through ensuring availability, integrity and confidentiality of data. The goal is to protect operations and assets from attacks, accidents and failures. It is important to learn cybersecurity as information systems and networks are vulnerable, and understanding security measures can help protect against cyber crimes and their consequences.
It breakfast fin_28.08.2014_knfFoundation IT Leader Club PolandTemat prelekcji: "Ocena sytuacji i kierunki zmian w IT oraz obszarze bezpieczeństwa i jakości danych bankowych okiem KNF i rynku"
ERAU webinar november 2016 cyber security Bill GibbsThis document summarizes a presentation on cybersecurity challenges and solutions. The presentation covered: (1) the current cybersecurity landscape and challenges such as volume of emails/data, variety of malware, and vulnerabilities in software; (2) solutions such as frequent software updates, unique passwords, caution online, and routine backups; and (3) areas needing further work like attribution of attacks, developing creative cybersecurity personnel, and securing emerging technologies like electronic flight bags. The presentation concluded by encouraging questions and announcing upcoming related webinars.
Audyty IT, eCommerce, Call Contact CenterPrzemysław FederowiczOferta GoTechnologies w zakresie audytów:
Audyty IT
Audyty eCommerce
Audyt Call Contact Center
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyEYPolandRaport „Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny” powstał przy współpracy Instytutu Kościuszki z Rządowym Centrum Bezpieczeństwa, firmą doradczą EY, kancelarią prawną WKB, firmą Matic, a także ekspertami Fundacji Cyberprzestrzeń i Politechniki Krakowskiej.
Top 10 - strony poświęcone bezpieczeństwu w Internecie iraszTo nasze TOP 10, najlepsze strony poświęcone bezpieczeństwu w Sieci. Dla każdego użytkownika ta dziesiątka będzie wyglądać inaczej.
Cyberprzestępcy atakują!iraszJest to próba odpowiedzi na poniższe pytania - Jak cyberprzestępcy wykradają
nasze prywatne dane? Jakie metody i programy stosują? Na jakie ryzyko
nas narażają" jak się przed tym bronić?
Path of Cyber SecuritySatria Ady PradanaThe document discusses the path of cyber security and how to become a hacker or security professional. It outlines the typical steps of penetration testing: reconnaissance and analysis, vulnerability mapping, gaining access, privilege escalation, maintaining access, and covering tracks. It recommends starting with networking and programming skills, focusing on an area of expertise like web security, participating in competitions and creating a practice lab to learn. The presenter gives demonstrations on vulnerable VMs and recommends courses, CTF competitions, and building your own lab to advance your skills in security research, tool development, and operations.
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEYPolandRośnie świadomość cyberzagrożeń, lecz firmom wciąż brakuje spójnego podejścia do bezpieczeństwa systemów informatycznych.
Tackling today's cyber security challenges - WISER Services & SolutionsCYBERWISER .euAntonio Alvarez Romero (ATOS) is giving an high level overview of WISER project, higlighting its innovative vision, objectives and concrete outputs.
Learn about how WISER is making cyber security accessible and affordable, especially for SMEs by breaking down barriers to effective cyber risk management. ICT-intensive SMEs can easily access tools to regularly profile their cyber risks and carry out vulnerability tests to stop attacks before they happen.
Security First: What it is and What it Means for Your BusinessGeorgianSoftware companies, and data-rich SaaS companies in particular, will go through a paradigm shift over the next few years in which security becomes a company-wide priority. Rather than an after-the-fact compliance activity the best companies will treat security and privacy as a strategic imperative, incorporating security thinking into all aspects of their business. This slideshare introduces the concept of Security First, why it is important and what it will mean for your organization.
Bitcoin a polskie prawoCyberlaw Beata MarekFenomen bitcoina, czym nie jest bitcoin w świetle polskiego prawa, jak można rozumieć bitmonety?, problemy natury prawnej (wybrane case studies i rozważania), do czego można jeszcze wykorzystać bitcoin?
Cyber SecurityNeha GuptaCybersecurity involves securing information systems and networks through ensuring availability, integrity and confidentiality of data. The goal is to protect operations and assets from attacks, accidents and failures. It is important to learn cybersecurity as information systems and networks are vulnerable, and understanding security measures can help protect against cyber crimes and their consequences.