PLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firmaPROIDEAW dzisiejszych czasach zapobieganie nie jest sexy. Zbyt często wolimy leczyć zamiast zapobiegać, usuwać efekty zamiast skutków. Poczucie oszczędności jest bardzo mylące - jednorazowo może wydamy mniej, ale na dłuższą metę pozbycie się skutków będzie znacznie bardziej kosztowne, niż przyjrzenie się temu, co je powoduje! Tymczasem przynajmniej 8 na 10 zwykłych internautów nie wie czym jest phishing, nie obchodzi ich co to jest ransomware, a na dźwięk informatycznego slangu dostają drgawek. Oni chcą korzystać z sieci, im się bardzo często spieszy, oni wciąż nie rozumieją - bądź nie chcą do siebie dopuścić - że zagrożenia w internecie są jak najbardziej realne! Jeśli wyjdziemy z "eksperckiej bańki" i dotrzemy do naszych klientów, pomożemy im, opowiemy w sposób prosty, zwięzły, zrozumiały, ich językiem, co im grozi w sieci, to relatywnie niskim kosztem wychowamy sobie ambasadorów bezpieczeństwa, a w efekcie zmniejszymy ryzyko tego, że w naszej sieci stanie się coś naprawdę złego.
4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...PROIDEAW trakcie swojej prezentacji poruszę problematykę utrzymania bezpieczeństwa aplikacji po wdrożeniu produkcyjnym z perspektywy dostawcy aplikacji. Na przykładowych aplikacjach (platforma SaaS, aplikacja tworzona zwinnie, aplikacja tworzona w waterfall) pokażę wyzwania z tym związane, w odniesieniu do konkretnej aplikacji oraz realiów, w jakich funkcjonuje. Wspólnie z uczestnikami przeanalizujemy możliwe mechanizmy mające na celu utrzymanie bezpieczeństwa aplikacji. Zastanowimy się nad optymalnym ich doborem oraz momentem, w którym warto z nich skorzystać, uwzględniając również koszt wykorzystania danego mechanizmu. Przyjrzymy się mechanizmom takim jak: • testy penetracyjne • konsultacje/szkolenia • definiowanie wymagań dotyczących bezpieczeństwa aplikacji • obsługa incydentów • narzędzia automatyczne • monitorowanie podatności w wykorzystywanych komponentach Postaramy się również wypracować odpowiedzi na poniższe pytania: • Co można zrobić wewnętrznie? • Jakie prace zlecić? • Jakich kompetencji poszukać? • Jak dobrać szkolenia? • Jakiego typu narzędzi poszukać? Chciałbym dać uczestnikom proste recepty na to, jak zadbać o utrzymanie bezpieczeństwa aplikacji, z którymi pracują.
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychMichał OlczakBezpieczne narzędzia uwierzytelniania i autoryzacji. Malware, fraudy i systemy do wykrywania. Bezpieczne połączenie i edukacja klientów
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuCybersecurity FoundationFundacja Bezpieczna Cyberprzestrzeń już po raz czwarty przygotowała raport o zagrożeniach czyhających w sieci Internet. Początek roku to zwykle podsumowanie tego co było i pierwsza próba przygotowania się na to co może nastąpić. Wiele firm na podstawie opracowań i przewidywań własnych lub zewnętrznych przeprowadza w tym czasie analizy tego co działo się w minionym roku i jednocześnie, planuje budżety i działania strategiczne dotyczące wejścia w nadchodzący rok. Podobnie jest, jeśli chodzi o branżę cyberbezpieczeństwa.
Tradycyjnie więc przygotowaliśmy dla Państwa raport, w którym chcemy przedstawić najbardziej prawdopodobne i najbardziej groźne zjawiska w cyberprzestrzeni jakie mogą się pojawić
w nadchodzącym roku.
Na wstępie zamieszczamy podsumowanie tego co zdarzyło się w roku 2015. Przedstawimy również przewidywania w dalszej części tego raportu, chcemy uczulić na to, co potencjalnie najgroźniejsze. Naszym celem jest aby raport ten był pomocny w działaniach na rzecz minimalizacji ryzyka działań w cyberprzestrzeni. Specjaliści od zarządzania ryzykiem szczególnie mogą z niego skorzystać, chociażby dzięki wartościowaniu poszczególnych zagrożeń.
Przygotowany raport na temat prognoz dotyczących zagrożeń teleinformatycznych w 2016 roku jest czwartą edycją tego raportu po edycjach dotyczących roku 2013, 2014 i 2015. Jednocześnie jest pierwszym tego typu raportem, na wyniki którego składają się z głosy polskich specjalistów ds. bezpieczeństwa teleinformatycznego. Dotychczas przy analizie tego co może być groźne w nadchodzącym okresie korzystaliśmy z opinii innych podmiotów i specjalistów z zagranicy.
Raport: https://www.cybsecurity.org/wp-content/uploads/2016/02/RaportFBC_Cyberzagrozenia_2016.pdf
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?PwC PolskaPrezentacja wyników 3 edycji badania „Stan bezpieczeństwa informacji w Polsce”
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Cybersecurity FoundationFundacja Bezpieczna Cyberprzestrzeń już po raz czwarty przygotowała raport o zagrożeniach czyhających w sieci Internet. Początek roku to zwykle podsumowanie tego co było i pierwsza próba przygotowania się na to co może nastąpić. Wiele firm na podstawie opracowań i przewidywań własnych lub zewnętrznych przeprowadza w tym czasie analizy tego co działo się w minionym roku i jednocześnie, planuje budżety i działania strategiczne dotyczące wejścia w nadchodzący rok. Podobnie jest, jeśli chodzi o branżę cyberbezpieczeństwa.
Tradycyjnie więc przygotowaliśmy dla Państwa raport, w którym chcemy przedstawić najbardziej prawdopodobne i najbardziej groźne zjawiska w cyberprzestrzeni jakie mogą się pojawić
w nadchodzącym roku.
Na wstępie zamieszczamy podsumowanie tego co zdarzyło się w roku 2015. Przedstawimy również przewidywania w dalszej części tego raportu, chcemy uczulić na to, co potencjalnie najgroźniejsze. Naszym celem jest aby raport ten był pomocny w działaniach na rzecz minimalizacji ryzyka działań w cyberprzestrzeni. Specjaliści od zarządzania ryzykiem szczególnie mogą z niego skorzystać, chociażby dzięki wartościowaniu poszczególnych zagrożeń.
Przygotowany raport na temat prognoz dotyczących zagrożeń teleinformatycznych w 2016 roku jest czwartą edycją tego raportu po edycjach dotyczących roku 2013, 2014 i 2015. Jednocześnie jest pierwszym tego typu raportem, na wyniki którego składają się z głosy polskich specjalistów ds. bezpieczeństwa teleinformatycznego. Dotychczas przy analizie tego co może być groźne w nadchodzącym okresie korzystaliśmy z opinii innych podmiotów i specjalistów z zagranicy.
Raport:
https://www.cybsecurity.org/wp-content/uploads/2016/02/Raport_FBC_Raport-Cyberzagrozenia_2016.pdf
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust plKonferencja TestFest - 20.02.2016 - Wrocław
Prezentacja ma za zadanie przedstawić zestaw narzędzi ułatwiających zautomatyzowane testy bezpieczeństwa aplikacji webowych. Dodatkowo zostaną omówione wady i zalety każdego z rozwiązań.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust plWnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEYPolandRośnie świadomość cyberzagrożeń, lecz firmom wciąż brakuje spójnego podejścia do bezpieczeństwa systemów informatycznych.
Światowe badanie bezpieczeństwa informacji 2014EYPolandŚwiatowe badanie bezpieczeństwa informacji przeprowadzono między czerwcem a sierpniem 2014 roku. 1825 respondentów z 60 krajów, pracujących w 25 sektorach, to przede wszystkim członkowie zarządów, CIO oraz dyrektorzy działów IT. Jest to 17. edycja badania.
Hacker i cracker- czy wiemy, kogo się boimy?Dorota RębaKażdy użytkownik Internetu spotkał się kiedyś z określeniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te słowa oznaczają? Jaka jest nasza wiedza o internetowych przestępcach i ich metodach? Niniejsza prezentacja ma na celu wyjaśnienie podstawowej terminologii oraz omówienie metod wykorzystywanych przez cyberprzestępców i sposobów walki z nimi.
Autenticazione uffici postali20set2015Fabio Boloslides informative sulla sperimentazione della strong authentication per le postazioni degli uffici postali
Strong Authentication (Michal Sobiegraj)msobiegrajThis document discusses strong authentication methods that use two factors of identification. It describes traditional methods like ATM cards that use something you have (the card) and something you know (the PIN). Modern methods discussed include one-time passwords, smart cards, and out-of-band authentication using a mobile phone for an extra layer of security beyond just a password. The document analyzes the security and weaknesses of various knowledge-based and ownership-based authentication approaches.
Deloitte Digital BenchmarkThierry RaizerThe document provides an overview and analysis of the digital offerings of major retail banks in Luxembourg based on a benchmarking study conducted by Deloitte.
The study evaluated 10 retail banks across 5 dimensions (onboarding, content/functionalities, design/ergonomics, navigation, and safety/security) and identified 3 groups of performers: leaders, medium performers, and clear sub-performers. While leaders demonstrated some best practices, all banks can still improve the customer experience and drive efficiency through digital.
The benchmark highlights areas for improvement such as streamlining the onboarding process, increasing the use of digital channels to lower costs, providing customized and targeted digital content, and adopting innovative strategies from global leaders.
Internet banking safeguards vulnerabilities - OWASP AppSec EU 2016SecuRingPresentation from OWASP AppSec EU 2016 Rome
All internet banking applications are different but all of them share many common security features which are very specific to this domain of web applications, such as:
• transaction limits,
• notifications via SMS or e-mail,
• authorization schemes,
• trusted recipients,
• two-factor authentication and transaction authorization,
• pay-by-links,
• communication channel activation (e.g. mobile banking or IVR),
It is not very rare that these safeguards are incorrectly implemented leaving the internet banking application vulnerable.
Last year at AppSec EU I was talking about common vulnerabilities in e-banking transaction authorization. As a follow-up to this presentation, OWASP Transaction Authorization Cheat Sheet was published and gained some attention from banks, developers and testers. This year, I want to continue and expand this work to other security mechanisms which are specific and common to internet banking applications. During my presentation I want to show some common mistakes made during implementation of the abovementioned internet banking safeguards.
As a follow-up, I am planning to expand OWASP Transaction Authorization Cheat Sheet to Internet Banking Cheat Sheet which will include guidelines for secure implementation of all security mechanisms common to contemporary internet banking applications. At the end of my presentation, I also want to discuss the idea of expanding key OWASP materials such as ASVS, Testing Guide, Development guide by adding appendixes specific to group of applications (such as internet/mobile banking, e-commerce, etc.).
Bezpieczeństwo stron opartych na popularnych CMSachagencjaadreamBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Konferencja „Bezpiecznie w sieci” PPNT Gdynia – 4.10.2018
Katarzyna Javaheri-Szpak, Agencja ADream / Forsecure
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Cybersecurity FoundationFundacja Bezpieczna Cyberprzestrzeń już po raz czwarty przygotowała raport o zagrożeniach czyhających w sieci Internet. Początek roku to zwykle podsumowanie tego co było i pierwsza próba przygotowania się na to co może nastąpić. Wiele firm na podstawie opracowań i przewidywań własnych lub zewnętrznych przeprowadza w tym czasie analizy tego co działo się w minionym roku i jednocześnie, planuje budżety i działania strategiczne dotyczące wejścia w nadchodzący rok. Podobnie jest, jeśli chodzi o branżę cyberbezpieczeństwa.
Tradycyjnie więc przygotowaliśmy dla Państwa raport, w którym chcemy przedstawić najbardziej prawdopodobne i najbardziej groźne zjawiska w cyberprzestrzeni jakie mogą się pojawić
w nadchodzącym roku.
Na wstępie zamieszczamy podsumowanie tego co zdarzyło się w roku 2015. Przedstawimy również przewidywania w dalszej części tego raportu, chcemy uczulić na to, co potencjalnie najgroźniejsze. Naszym celem jest aby raport ten był pomocny w działaniach na rzecz minimalizacji ryzyka działań w cyberprzestrzeni. Specjaliści od zarządzania ryzykiem szczególnie mogą z niego skorzystać, chociażby dzięki wartościowaniu poszczególnych zagrożeń.
Przygotowany raport na temat prognoz dotyczących zagrożeń teleinformatycznych w 2016 roku jest czwartą edycją tego raportu po edycjach dotyczących roku 2013, 2014 i 2015. Jednocześnie jest pierwszym tego typu raportem, na wyniki którego składają się z głosy polskich specjalistów ds. bezpieczeństwa teleinformatycznego. Dotychczas przy analizie tego co może być groźne w nadchodzącym okresie korzystaliśmy z opinii innych podmiotów i specjalistów z zagranicy.
Raport:
https://www.cybsecurity.org/wp-content/uploads/2016/02/Raport_FBC_Raport-Cyberzagrozenia_2016.pdf
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust plKonferencja TestFest - 20.02.2016 - Wrocław
Prezentacja ma za zadanie przedstawić zestaw narzędzi ułatwiających zautomatyzowane testy bezpieczeństwa aplikacji webowych. Dodatkowo zostaną omówione wady i zalety każdego z rozwiązań.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust plWnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEYPolandRośnie świadomość cyberzagrożeń, lecz firmom wciąż brakuje spójnego podejścia do bezpieczeństwa systemów informatycznych.
Światowe badanie bezpieczeństwa informacji 2014EYPolandŚwiatowe badanie bezpieczeństwa informacji przeprowadzono między czerwcem a sierpniem 2014 roku. 1825 respondentów z 60 krajów, pracujących w 25 sektorach, to przede wszystkim członkowie zarządów, CIO oraz dyrektorzy działów IT. Jest to 17. edycja badania.
Hacker i cracker- czy wiemy, kogo się boimy?Dorota RębaKażdy użytkownik Internetu spotkał się kiedyś z określeniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te słowa oznaczają? Jaka jest nasza wiedza o internetowych przestępcach i ich metodach? Niniejsza prezentacja ma na celu wyjaśnienie podstawowej terminologii oraz omówienie metod wykorzystywanych przez cyberprzestępców i sposobów walki z nimi.
Autenticazione uffici postali20set2015Fabio Boloslides informative sulla sperimentazione della strong authentication per le postazioni degli uffici postali
Strong Authentication (Michal Sobiegraj)msobiegrajThis document discusses strong authentication methods that use two factors of identification. It describes traditional methods like ATM cards that use something you have (the card) and something you know (the PIN). Modern methods discussed include one-time passwords, smart cards, and out-of-band authentication using a mobile phone for an extra layer of security beyond just a password. The document analyzes the security and weaknesses of various knowledge-based and ownership-based authentication approaches.
Deloitte Digital BenchmarkThierry RaizerThe document provides an overview and analysis of the digital offerings of major retail banks in Luxembourg based on a benchmarking study conducted by Deloitte.
The study evaluated 10 retail banks across 5 dimensions (onboarding, content/functionalities, design/ergonomics, navigation, and safety/security) and identified 3 groups of performers: leaders, medium performers, and clear sub-performers. While leaders demonstrated some best practices, all banks can still improve the customer experience and drive efficiency through digital.
The benchmark highlights areas for improvement such as streamlining the onboarding process, increasing the use of digital channels to lower costs, providing customized and targeted digital content, and adopting innovative strategies from global leaders.
Internet banking safeguards vulnerabilities - OWASP AppSec EU 2016SecuRingPresentation from OWASP AppSec EU 2016 Rome
All internet banking applications are different but all of them share many common security features which are very specific to this domain of web applications, such as:
• transaction limits,
• notifications via SMS or e-mail,
• authorization schemes,
• trusted recipients,
• two-factor authentication and transaction authorization,
• pay-by-links,
• communication channel activation (e.g. mobile banking or IVR),
It is not very rare that these safeguards are incorrectly implemented leaving the internet banking application vulnerable.
Last year at AppSec EU I was talking about common vulnerabilities in e-banking transaction authorization. As a follow-up to this presentation, OWASP Transaction Authorization Cheat Sheet was published and gained some attention from banks, developers and testers. This year, I want to continue and expand this work to other security mechanisms which are specific and common to internet banking applications. During my presentation I want to show some common mistakes made during implementation of the abovementioned internet banking safeguards.
As a follow-up, I am planning to expand OWASP Transaction Authorization Cheat Sheet to Internet Banking Cheat Sheet which will include guidelines for secure implementation of all security mechanisms common to contemporary internet banking applications. At the end of my presentation, I also want to discuss the idea of expanding key OWASP materials such as ASVS, Testing Guide, Development guide by adding appendixes specific to group of applications (such as internet/mobile banking, e-commerce, etc.).
Bezpieczeństwo stron opartych na popularnych CMSachagencjaadreamBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Konferencja „Bezpiecznie w sieci” PPNT Gdynia – 4.10.2018
Katarzyna Javaheri-Szpak, Agencja ADream / Forsecure
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąKatarzyna Javaheri-SzpakDnia 4 października 2018, z okazji Europejskiego Miesiąca Cyberbezpieczeństwa, w Parku Naukowo-Technologicznym w Gdyni odbyła się konferencja “Bezpiecznie w sieci”.
Prezentacja pochodzi z tej konferencji. Autor: Katarzyna Javaheri-Szpak
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...Logicaltrust plhttp://secure.edu.pl
http://virtualstudy.pl
Prezentacja z konferencji SECURE 2012 oraz VirtualStudy.pl
Malware vs autoryzacja transakcjiSecuRingWiększość banków stosuje w swoich systemach bankowości internetowej i mobilnej metody autoryzacji transakcji (np. hasła SMS, "podpis elektroniczny", tokeny OTP, tokeny challenge-response). Stosowanie tego typu metod nie jest ograniczone tylko do systemów finansowych, są np. szeroko stosowane do autoryzowania operacji odzyskiwania hasła w różnego rodzaju aplikacjach.
Autoryzacja transakcji ma ograniczać skutki wynikające z działania wrogiego oprogramowania na stacji użytkownika, przechwytywania sesji oraz zgadywania czy kradzieży haseł.
W ostatnich latach widzimy jednak, że strategie działania grup przestępczych dostosowują się do tych zabezpieczeń i niejednokrotnie skutecznie je omijają. Prezentacja ma na celu skonfrontowanie obecnych metod autoryzacji operacji ze współczesnymi scenariuszami ataku przy użyciu malware oraz wskazanie typowych błędów w implementacji, które mogą przyczynić się do możliwości obejścia tych zabezpieczeń.
Agenda (draft):
- Krótka prezentacja metod autoryzacji transakcji.
- Kilka "case study" - jak malware obchodzi autoryzacje transakcji (w tym własne doświadczenia zdobyte podczas analizy przypadków ataków w bankach).
- Jak wybrać skuteczną metodę autoryzacji transakcji?
- Na co uważać? Typowe błędy implementacji, które mogą przyczynić się do osłabienia mechanizmu autoryzacji transakcji.
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępczeLogicaltrust plAdvanced Persistent Threat - jak działają zorganizowane grupy cyberprzestępcze - wykład online dla www.virtualstudy.pl
Bezpieczeństwo aplikacji mobilnychSecuRingUrządzenia przenośne w tym w szczególności telefony komórkowe coraz częściej zastępują komputer w roli klienta aplikacji. Jednym z nowych trendów jest przenoszenie różnego rodzaju aplikacji internetowych (np. bankowości internetowej) na platformy mobilne. W swojej prezentacji chciałbym omówić problemy dotyczące bezpieczeństwa informacji jakie należy rozpatrzyć wdrażając usługi mobilne. Dla skoncentrowania uwagi analiza problemu będzie dotyczyć bankowości mobilnej dostępnej za pośrednictwem telefonu komórkowego.
- Czym pod względem bezpieczeństwa różni się terminal przenośny (np. telefon komórkowy) od komputera?
- Rodzaje aplikacji mobilnych – przeglądarka vs „gruby klient”.
- Jak obecnie jest implementowana bankowość mobilna?
- Wykorzystanie telefonów komórkowych do autoryzacji transakcji w bankowości internetowej (kody jednorazowe, tokeny challenge-response).
- Ograniczenia środowiska mobilnego – wpływ na bezpieczeństwo.
- Typowe podatności dla aplikacji internetowych – czy są one aktualne dla aplikacji mobilnych? Przegląd według listy OWASP Top 10.
- Ryzyka, które zyskują na znaczeniu (np. zgubienie, kradzież, obserwacja, podsłuch)
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...The Software HouseCzęsto zdarza się, że na testy bezpieczeństwa nie ma czasu lub budżetu. Testy te często są wykonywane na sam koniec, gdy nie ma możliwości na dłuższą analizę. Przez takie myślenie, padają firmy lub zwykli obywatele tracą dostęp do swoich danych czy po prostu te dane wyciekają. Przeanalizujemy kilka ostatnich ataków, zastanowimy się jak można było temu zapobiec.
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...PROIDEASpeaker: Jarosław Sordyl
Language: Polish
Przez ostatnie dekady tzw. „podziemie cyberprzestępcze” zmieniło się zasadniczo. Od pojedynczych grup hakerów dokonujących ataków dla prestiżu do obecnego kształtu dobrze zorganizowanych „korporacji” zarabiających na różnych działaniach biliony dolarów rocznie.
Czy w dalszym ciągu zagrożeniem są „hakerzy”, crakerzy, skryp kiddies? To jedno z pytań, które musimy postawić sobie w przypadku wykorzystywania sieci Internet. Kto faktycznie i jak bardzo nam zagraża?
Obecne trendy rozwoju cyberprzestępczości wskazują na bardzo intensywny rozwój tzw. „podziemia cybernetycznego” oferującego całkowicie kompletne środowiska i zarazem narzędzia do samodzielnego przeprowadzenia ataku, ukrycia działalności, uniemożliwienia wykrycia śladów ataku oraz sprzedaży danych czy też uzyskanych informacji. Rozwiązania takie stanowią swoistego rodzaju platformę cyberprzestepczą zwaną „Crime-as-a-Service” (przestępstwo jako serwis - CaaS).
Jak ten system jest zorganizowany oraz jakie są jego elementy, jakie wykorzystywane są narzędzia i dlaczego jest to bardzo duży problem dla organizacji, firm oraz osób zajmujących się bezpieczeństwem IT? Gdzie są dostępne oraz co oferują usługi CaaS? Ta wiedza jest niezbędna do zabezpieczenia/przygotowania organizacji na potencjalny atak.
Nie ulega wątpliwości że dostęp do „profesjonalnych” narzędzi ułatwiających czy też pozwalających na przeprowadzenie bardzo wyrafinowanego ataku
z wykorzystaniem np. exploita 0-day jest poważnym problemem, na który należy zwrócić uwagę i odpowiednio wcześniej przygotować się na takie scenariusze ataku. Tym bardziej, że do przeprowadzenia takiego ataku nie potrzeba dzisiaj bardzo zaawansowanej wiedzy informatycznej – wystarczy karta kredytowa.
CONFidence: http://confidence.org.pl/pl/
Wyscig o czynnik ludzkiArtur Marek Maciągprezentacja na jubileuszowej konferencji POLCAAT2019 (IIA) na temat błędów poznawczych, różnicy pomiędzy postrezganiem triady i praktyk bezpieczeństwa informacji przez "bezpiecznikow" i regularnych użytkownikow sieci.
Minor Mistakes In Web PortalsmsobiegrajThe document discusses various security issues that can occur on web portals, including cross-site scripting (XSS) vulnerabilities that allow altering of content or stealing cookies, and cross-site request forgery (CSRF) attacks. It provides examples of how these attacks can be carried out, such as using XSS to change website branding or send a user's cookies to an attacker. The document recommends mitigation techniques like input filtering, consistency checks, and tying sessions to IP addresses to help prevent these types of attacks.
Jak maszyny rozpoznają ludzi? Odwrotny test Turinga i jego skutki ubocznemsobiegrajHow do machines tell humans and bots apart? Reverse Turing test and its side effects
5. Ataki na urządzenia mobilne Cena popularności Otwarta platforma Android Platformy VOIP ze znanymi podatnościami
6. Ataki z wewnątrz Paradoks: Tym którym ufamy dajemy większe uprawnienia, sprawiające że powinniśmy ich bardziej pilnować. Podstawowa zasda: Tylko takie dostępy które sa niezbędne do wykonywania swojej pracy
7. Zaawansowane kradzieże tożsamości Długotrwałe śledzenie pracy użytkownika Hasła Informacje bankowe Numery identyfikacyjne Wykorzystywane do szantażu bądź wyłudzeń.
8. Większa ilość oprogramowania złośliwego Oprogramowanie samo się broni Ataki na badaczy złośliwego kodu Oszukiwanie antywirusów Uaktualnienia real-time
9. Ataki na WWW … . XXS, SQL Błędy programistyczne … Web 2.0 – UGC