<div dir="ltr"><div dir="ltr"><div style="font-size:12.8px"><span style="font-size:12.8px">Witajcie,</span><br><br><span style="font-size:12.8px">Zapraszamy na kolejne </span><span class="gmail-m_7406446884736218161gmail-m_-8348986972718596093gmail-m_4230583539888256982gmail-il" style="font-size:12.8px">spotkanie</span><span style="font-size:12.8px"> polskiego Chapteru (ISC)2, które odbędzie się w dniu 18.01.2018 w siedzibie firmy Ernst&Young.</span></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><div style="font-size:12.8px">===========================================================================================================</div><div style="font-size:12.8px"><br></div><u style="font-size:12.8px"><b><font size="4">Agenda:</font></b></u><br><b><u><br><font size="4">Prezentacja 1: </font></u></b></div><div style="font-size:12.8px"><b><u><font size="4"><br></font></u></b></div><div style="font-size:12.8px"><b><span name="Jaroslav Nahorny" class="gmail-m_7406446884736218161gmail-gD" style="font-size:small">Kacper Kulczycki: </span></b><b style="font-size:12.8px"><div style="font-size:12.8px;display:inline">Zaawansowane techniki odzyskiwania danych & Narzędzia open source do digital forensics</div></b></div><div style="font-size:12.8px"><span style="font-size:12.8px"><div style="font-size:12.8px"><b><br></b></div><div style="text-align:left;font-size:12.8px"><b>Opis prezentacji: </b>W trakcie prezentacji zostaną przedstawione kluczowe problemy, z jakimi stykają się technicy zajmujący się odzyskiwaniem danych w związku z zabezpieczaniem dowodów w postaci cyfrowej, jak i z samym przywracaniem dostępu do utraconych danych. W szczególności omówione zostaną wyzwania, jakie stawiają nowe konstrukcje tradycyjnych dysków magnetycznych, nośników opartych o technologię flash, czy technologie stosowane do ochrony danych przed dostępem osób trzecich.</div><div style="text-align:left;font-size:12.8px">W drugiej części pokażę w praktyce wybrane narzędzia open source do digital forensics i opowiem, dlaczego uważam, że stosowanie narzędzi open source jest uzasadnione nie tylko z punktu widzenia technicznego, ale i prawnego.</div><div style="font-weight:bold"><br></div></span></div><div><div><span style="font-size:12.8px"><b>Kacper Kulczycki BIO: </b>Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof.</span></div><div><span style="font-size:12.8px">Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele </span><span style="font-size:12.8px">publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 12 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.</span></div><div><span style="font-size:12.8px"><b><br></b></span></div><div style="font-weight:bold;font-size:12.8px"><br></div></div><div style="font-weight:bold;font-size:12.8px"><div style="font-weight:400;font-size:12.8px"><b><u><font size="4">Prezentacja 2: </font></u></b></div><div style="font-weight:400;font-size:12.8px"><b><u><font size="4"><br></font></u></b></div><div style="font-weight:400;font-size:12.8px"><b><span name="Jaroslav Nahorny" class="gmail-m_7406446884736218161gmail-gD" style="font-size:small">Julia Juraszek [Prezes organizacji ISSA] poprowadzi k</span></b><b style="font-size:12.8px">rótką dyskusję dot. możliwej współpracy ISC2 Poland Chapter z ISSA.</b></div></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br></div></div><div dir="ltr"><div style="font-size:12.8px"><u><b><font size="4">Data i miejsce <span class="gmail-m_7406446884736218161gmail-m_-8348986972718596093gmail-m_4230583539888256982gmail-il"><span class="gmail-m_7406446884736218161gmail-m_-8348986972718596093gmail-il">spotkania</span></span>:</font></b></u><br><b style="font-size:12.8px">Data:</b><span style="font-size:12.8px"> 18.01.2018 [czwartek]</span><br><b style="font-size:12.8px">Godzina:</b><span style="font-size:12.8px"> 18:00</span><br><b style="font-size:12.8px">Miejsce:</b><span style="font-size:12.8px"> Ernst&Young</span><br><b style="font-size:12.8px">Adres</b><span style="font-size:12.8px">: Rondo ONZ1; 14 piętro [Na recepcji proszę powoływać się na Piotra Ciepielę]. </span></div><div style="font-size:12.8px">Gdyby ktoś miał problem z wejściem do sali konferencyjnej, to prosimy o kontakt z Miłoszem <a href="tel:+48%20506%20225%20779" value="+48506225779" target="_blank">(+48 506 225 779</a>) lub Jackiem <a href="tel:+48%20504%20502%20649" value="+48504502649" target="_blank">(+48 504 502 649</a>).</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">===========================================================================================================</div><div style="font-size:12.8px"><br></div><div><u><font size="4">POZOSTAŁE OGŁOSZENIA:</font></u></div><div><div><span style="font-size:12.8px"> </span></div><div><span style="font-size:12.8px"> 1. Jeśli ktoś chciałby dołączyć do projektu pt. "Garfield - Edukacja dzieci i młodzieży" (<a href="https://safeandsecureonline.org/children/">https://safeandsecureonline.org/children/</a>), to proszony jest o kontakt z Martinem (<a href="mailto:martin.simka@isc2chapter-poland.com">martin.simka@isc2chapter-poland.com</a>).</span></div><div><span style="font-size:12.8px"> </span></div><div><span style="font-size:12.8px"> 2. Chcielibyśmy wypromować nasz Chapter poza granicami kraju. W związku z tym poszukujemy prelegentów, którzy zgodziliby się na wygłoszenie prezentacji w języku angielskim z możliwością streamingu i nagrywania, po to aby można było rozpowszechniać te nagrania za pośrednictwem organizacji ISC2.</span></div><div><span style="font-size:12.8px"> </span></div><div><span style="font-size:12.8px"> 3. W dniu 15 stycznia odbędzie się spotkanie podsumowujące konsultacje społeczne RODO. Przypominam, że nasz Chapter również zgłaszał swoje uwagi. W związku z tym zachęcamy do udziału w tym wydarzeniu.</span></div><div><span style="font-size:12.8px">    <a href="https://www.gov.pl/cyfryzacja/spotkanie-podsumowujace-konsultacje-spoleczne-ustawy-o-ochronie-danych-osobowych-wdrazajacej-rodo">https://www.gov.pl/cyfryzacja/spotkanie-podsumowujace-konsultacje-spoleczne-ustawy-o-ochronie-danych-osobowych-wdrazajacej-rodo</a></span></div><div><span style="font-size:12.8px"> </span></div><div><span style="font-size:12.8px"> 4. Jeśli ktoś chciałby chciałby wystąpić z prezentacją na ścieżce technicznej konferencji Semafor, to może zgłosić propozycję prezentacji do Zarządu ISC2 lub bezpośrednio na stronie konferencji (<a href="https://www.computerworld.pl/konferencja/semafor">https://www.computerworld.pl/konferencja/semafor</a>).</span></div><div><span style="font-size:12.8px"> </span></div><div><span style="font-size:12.8px"> 5. Agenda kolejnych spotkań wygląda jak poniżej. Prosimy o zgłaszanie prezentacji na drugi kwartał bieżącego roku.</span></div><div><span style="font-size:12.8px"> </span></div><div><span style="font-size:12.8px"><b> 8.02.2018    - Adam Lange & Adam Heartle: </b></span></div><div><span style="font-size:12.8px">                <b>      Prezentacja 1: Od zera do botmastera</b></span></div><div><span style="font-size:12.8px">                          W trakcie prezentacji prześledzimy krok po kroku historię kariery jednego z polskich internetowych przestępców. Poznamy jego trudne początki, warsztat, najciekawsze kampanie, ich wyniki oraz zobaczymy, że nawet przy całkowitym braku wiedzy,                                talentu oraz znajomości języków obcych można skutecznie zbudować botnet i przez krótki czas nim zarządzać.</span></div><div><span style="font-size:12.8px">                   <b>   Prezentacja 2: 30 przedstawień jednego aktora - polskie kampanie malware w 2017</b></span></div><div><span style="font-size:12.8px">                         W trakcie prezentacji omówimy ok. 20 kampanii emailowych autorstwa jednego przestępcy obserwowanych w roku 2017 w Polsce. Przedstawimy sposób doboru celów oraz wiadomości, wspólną charakterystykę kampanii oraz analizę używanych                                   elementów złośliwego oprogramowania - konia trojańskiego w JavaScripcie oraz ransomware domowej produkcji.</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px"><b>15.03.2018  </b></span></div><div><span style="font-size:12.8px"><b>                    Prezentacja 1: Kondrad Jędrzejczyk: Przełamywanie zabezpieczeń w WiFi w praktyce</b></span></div><div><span style="font-size:12.8px">                  <b>  Prezentacja 2: Martin Simka: Garfield - program do edukacji dzieci i młodzieży z zakresu świadomości bezpieczeństwa informatycznego</b></span></div></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br class="gmail-Apple-interchange-newline"><span style="font-size:12.8px">===========================================================================================================</span><br></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px">Pozdrawiamy,<br> (ISC)2 Poland Chapter</div></div></div>