Prezentacje SecOps Polska

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#16] Jak nie kupować iluzji bezpieczeństwa, czyli krótka historia smart zegarka - Oleksii Tsyganov
Smart watch dla dziecka - czy może być w nim coś groźnego? Jak to się dzieje, że sprzęt mający zapewnić bezpieczeństwo, staje się kopalnią luk i furtką do wycieku danych o użytkownikach? Oleksii odpowie na zadane pytania i doradzi jak mądrze wybierać inteligentne technologie.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#17] "STIX i TAXII, czyli jak dzielić się informacjami Threat Intelligence" - Tomasz Krawczyk
Threat Intelligence odgrywa coraz to większą rolę w zapewnieniu wysokiego poziomu bezpieczeństwa. Na rynku mamy mnogość raportów TI udostępnianych przez technologicznych gigantów, które zawierają cenne informacje pozwalające skuteczniej bronić się przed zagrożeniem. Jednak każdy z nich ma swój format i strukturę, przez co czasami wyłuskanie konkretnych informacji staje się problematyczne. Zatem, czy istnieje sposób wymiany tych informacji poza raportami TI? Czy da się ten proces zautomatyzować? Na te oraz inne pytania Tomasz Krawczyk postara się odpowiedzieć w czasie prezentacji.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#18] "Terraform - security shift-left" - Kamil Zabielski
Podczas tej prezentacji Kamil Zabielski pokaże metodologię testowania zmian w infrastrukturze oraz proces zintegrowania zespołów bezpieczeństwa w opis infrastruktury kodem z użyciem Terraform.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#19] "Podatności webowe w 2020: Caching, Clouds and Containers" - Łukasz Mikuła
Jak nowości architekturalne, takie jak caching, hosting w chmurze czy konteneryzacja, wpływają na bezpieczeństwo aplikacji webowych i ich infrastruktury? Z prezentacji dowiesz się, na jakie podatności we współczesnych aplikacjach www warto zwrócić uwagę oraz jak infrastruktura aplikacji wpływa na problemy bezpieczeństwa. Niektóre z poruszanych tematów to SSRF w Chmurze, podatności w Cache, czy bezpieczeństwo aplikacji opartych o klastry Kubernetesa.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#20]Pomysły na scentralizowany monitoring dostępności banku-jak wyleczyć oczopląs-Ł.Ratman,M.Chmiel
Łukasz i Mateusz nie mogą pokazać dużo, ale na pewno mogą pokazać pomysł i podzielić się ideą konsolidacji widoków operacyjnych dla jednostek IT pracujących w trybie zmianowym. Duet prelegentów zaprezentuje kompaktowe podejście do monitoringu dostępności typu „eyes on glass” i wyzwanie mnogości źródeł danych, aplikacji, wykresów i wszystkiego, czym żyją IT Ops inżynierowie.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#21] "Bezpieczeństwo IT w czasach pracy zdalnej" - Michał Pilc
W marcu 2020 r. z uwagi na epidemię wielu pracowników (zwłaszcza biurowych) z dnia na dzień przeszło na pracę zdalną. Ta sytuacja całkowicie zmieniła dotychczasowe podejście do bezpieczeństwa. Konieczność połączenia z zasobami firmy, brak fizycznej separacji od potencjalnych intruzów, a także obniżona czujność na podejrzane wiadomości stworzyły cyberprzestępcom dodatkowe możliwości. Na pierwszej prelekcji Michał omówi najczęściej spotykane wyzwania związane z bezpiecznym, zdalnym dostępem do sieci, jak również metody radzenia sobie z nimi.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#22] Dlaczego hackerzy lubią formularze pozwalające na wgrywanie własnych plików? - M. Piaszczak
Dając użytkownikowi możliwość wgrywania plików na serwer (np. z poziomu aplikacji) musisz albo darzyć go ogromnym zaufaniem, albo wdrożyć odpowiednie mechanizmy ochronne. W przeciwnym wypadku, nie masz realnej kontroli nad tym, co tak naprawdę może zostać przesłane. Jeden z klientów Mateusza dotkliwie przekonał się, że może to być doskonale zamaskowany kawałek złośliwego oprogramowania, który w sprzyjających okolicznościach pozwoli użytkownikowi przejąć pełną kontrolę nad jego systemem. Istnieją oczywiście sposoby, aby to ryzyko zlikwidować lub przynajmniej ograniczyć. Jeżeli interesują Cię szczegóły, to zapraszamy na prezentację, podczas której Mateusz postara się wyjaśnić na czym polegają wspomniane podatności, jak zwykle wygląda scenariusz ataku, a także zaprezentuje na żywo jego przebieg wraz z możliwościami, jakie oferuje wgranie złośliwego oprogramowania.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#23] "Jak pomagamy przestępcy" - Artur Markiewicz
Przestępcy zdobywają przyczółek, rozglądają się, wyłączają backup, szyfrują dane, żądają okupu. Brzmi znajomo? Czy jest to dla nich łatwe? Czy mają w tym działaniu pomoc od nas? Podczas prelekcji Artur znajdzie odpowiedzi na te pytania. Odpowiedzi, które pomogą nam uniknąć takich oraz innych złośliwych działań hakerów.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#24] "Migracja do chmury publicznej. Jak zrobić to bezpiecznie?" - Bartłomiej Wiśniewski
Prelekcja będzie teoretyczno-praktyczna. Bartek opowie o najczęstszych wyzwaniach podczas migracji firm do chmury i jak można im sprostać. W części praktycznej zobaczycie, jak wynieść tożsamości użytkowników z lokalnego Active Directory do chmur Azure, AWS i GCP.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#25] Kafka Sec Ops: Metody zabezpieczenia klastrów i ich automatyzacja - H. Skibiński i K. Owczarek
Celem prezentacji jest przedstawienie metod i technik zabezpieczenia klastrów Kafki, zarówno “in flight” jak “in rest”. Hubert i Kamil omówią ich skuteczności oraz scenariusze, w których są najbardziej przydatne. Chłopaki poświęcą też kilka chwil temu, jak najprościej automatyzować konstrukcję odpowiednio zabezpieczonych klastrów, celem uproszczenia sobie pracy.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#26] Sprawa dla Administratora - Wojciech Urbański, Mateusz Nalewajski, Piotr Przybył i Paweł Kopka
Czy zespół DevSecOps to tylko trend technologiczny i wymysł managerów, aby ładnie przedstawiać biznesowi swoje pomysły? Jak pogodzić problemy 3 zupełnie różnych zespołów, które działają obok siebie? Jak sprawić, aby te 3 zespoły pracujące oddzielnie zaczęły ze sobą prawidłowo współpracować, a co za tym idzie - podnosić wydajność swoją, zespołu i firmy?
Deweloper, operator i bezpiecznik w trakcie dyskusji przedstawią swój punkt widzenia na szeroko rozumiany temat chmury w przedsiębiorstwie. Weźmiemy pod uwagę zarówno niewielki startup, jak i dużą firmę.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#27] Obrona przed zagrożeniami w cyberprzestrzeni - dane i metodyki ich modelowania" - J. Bieniasz
Metodyki modelowania cyberzagrożeń tradycyjnie znajdują swoje zastosowanie w kampaniach red teamingowych, w analizie ryzyka czy w podejmowaniu decyzji o inwestycjach usprawniających rozwiązania cyberbezpieczeństwa. Jednak kluczem do odpierania incydentów bezpieczeństwa komputerowego jest przede wszystkim ich detekcja i pozyskiwanie wiedzy o sytuacji w czasie rzeczywistym. W jaki więc sposób blue team może wykorzystać metodyki modelowania cyberzagrożeń do odblokowania mocy drzemiącej w przetwarzanych przez niemalże każdy system danych na potrzeby budując w ten sposób widoczność niezbędną do cyberobrony? W trakcie prezentacji Jędrzej Bieniasz przybliży ten temat, a także opowie nam, jak powinniśmy sobie radzić z rozwiązaniami problemów z obszaru cyberobrony opartej na danych.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#28] "Cyberhigiena - dlaczego warto myć ręce nie tylko w czasie pandemii" - Filip Rejch
Cybersecurity jest drogie i skomplikowane. To fakt, ale wyrafinowane techniki ochrony nie pomogą Ci, jeśli nie zajmiesz się rzeczami podstawowymi i nie zachowasz podstawowego poziomu higieny. I właśnie o rzeczach podstawowych, o których często zapominamy, opowie Filip Rejch w trakcie drugiej prelekcji.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#29] "Zarządzanie bezpieczeństwem tożsamości z Microsoft Azure" - Paweł Kowalewski
Integracja środowiska Active Directory z chmurą Microsoft Azure znacznie rozszerza wykonalność zarządzania bezpieczeństwem tożsamości użytkownika. W początkowej części prezentacji Paweł przedstawi krótko możliwości integracji środowiska on-premise Active Directory z chmurą Microsoft Azure, a następnie omówi i zaprezentuje usługi Access reviews oraz Azure AD: Multi-Factor Authentication; Self-Service Password Reset; Identity Protection; Password Protection; Privileged Identity Management; Guest Accounts; Conditional Access.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55840
[#30] "Threat modelling - powszechnie znany, ale rzadko używany" - Adrian Sroka
Threat modelling to prosta i wartościowa technika. Niestety, często używana jest bez dopasowania jej do potrzeb zespołów deweloperskich. Stosując kilka prostych modyfikacji można ułatwić wykorzystywanie jej nawet przez mniej doświadczone zespoły. O technice threat modellingu i o tym, jak poprawnie z niej korzystać opowie Adrian Sroka.

 
Do góry