<div dir="ltr">Cześć,<div><br><div>  przypominamy, że już w nabliższy czwartek odbędzie się kolejne spotkanie polskiego Chapter (ISC)2, na które bardzo gorąco zapraszamy ;-).</div><div> </div><div><br></div><div>Pozdrawiamy,</div><div> (ISC)2 Poland Chapter</div></div></div><div class="gmail_extra"><br><div class="gmail_quote">W dniu 4 marca 2018 23:54 użytkownik Jacek Grymuza <span dir="ltr"><<a href="mailto:jacek.grymuza@isc2chapter-poland.com" target="_blank">jacek.grymuza@isc2chapter-poland.com</a>></span> napisał:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div dir="ltr" style="text-align:start;text-indent:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial"><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><span style="font-size:12.8px">Witajcie,</span><br><br><span style="font-size:12.8px">Zapraszamy na kolejne </span><span class="m_5752538803334355037gmail-m_-4635808910632709074gmail-m_7406446884736218161gmail-m_-8348986972718596093gmail-m_4230583539888256982gmail-il" style="font-size:12.8px"><span class="m_5752538803334355037gmail-il">spotkanie</span></span><span style="font-size:12.8px"> polskiego Chapteru (ISC)2, które odbędzie się w dniu 22.03.2018 w siedzibie firmy Ernst&Young.</span></div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><br></div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><br></div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><div style="font-size:12.8px">==============================<wbr>==============================<wbr>==============================<wbr>=================</div><div style="font-size:12.8px"><br></div><u style="font-size:12.8px"><b><font size="4">Agenda:</font></b></u><br><b><u><br><font size="4">Prezentacja 1: </font></u></b></div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><b style="font-size:12.8px"><br></b></div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><b style="font-size:12.8px">MARTIN ŠIMKA, PhD. CISSP PMP: Center for Cyber Safety and Education </b><br></div><div><div><div><span style="font-size:12.8px"><b><br></b></span></div><div><span style="font-size:12.8px"><b>Opis prezentacji: </b>Opowiem o możliwościach, które oferuje nam ta część (ISC)2, wcześniej znana pod nazwą (ISC)² Foundation. Zaprezentuję co zrobiliśmy do tej pory i co jeszcze przed nami. Dowiecie się o co chodzi z tym Garfield'em (GARFIELD'S CYBER SAFETY ADVENTURES - Digital Citizenship Program) oraz jakie zasoby są dostępne dla edukacji dzieci, młodzieży, dorosłych i starszych osób i jak chcemy wesprzeć edukację w Polsce.</span></div><div><span style="font-size:12.8px"><b><br></b></span></div><div><span style="font-size:12.8px"><b>Martin Simka BIO: </b>Martin ukończył studia o kierunku elektronika i multimedialne telekomunikacje w 2002 roku na Politechnice w Koszycach (Słowacja), w 2010 roku na tej samej uczelni otrzymał tytuł doktora z zakresu elektroniki. Jest absolwentem kilku stażów badawczych we Francji, Niemczech i Belgii gdzie pracował nad bezpiecznymi implementacjami kryptograficznych modułów. W Polsce mieszka i pracuje od 12 lat. Zdobywał doświadczenie jako architekt rozwiązań oraz kierownik projektów w dziedzinach takich jak biometria, PKI, telewizja cyfrowa. Jest ekspertem w dziedzinie kryptografii. W 2013 roku został współzałożycielem polskiego chapteru (ISC)2, od 2015 do 2017 roku był jego prezesem. Obecnie zajmuje się rozwojem produktu i zarządzaniem projektami w Showmax (spółka Naspers).</span></div></div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><span style="font-size:12.8px"><b><br></b></span></div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:bold;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><br></div></div><div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><b><u><font size="4">Prezentacja 2: </font></u></b></div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><b><u><font size="4"><br></font></u></b></div><div><b>Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.1</b><br></div></div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><br></div><div><div><span style="font-size:12.8px"><b>Opis prezentacji:</b> W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od akwizycji informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px"><b>Konrad Jędrzejczyk BIO: </b>Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa. </span></div></div><div><span style="font-size:12.8px"><br></span></div><div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-transform:none;white-space:normal;word-spacing:0px"><br></div></div><div dir="ltr" style="color:rgb(34,34,34);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial"><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px"><u><b><font size="4">Data i miejsce <span class="m_5752538803334355037gmail-m_-4635808910632709074gmail-m_7406446884736218161gmail-m_-8348986972718596093gmail-m_4230583539888256982gmail-il"><span class="m_5752538803334355037gmail-m_-4635808910632709074gmail-m_7406446884736218161gmail-m_-8348986972718596093gmail-il"><span class="m_5752538803334355037gmail-il">spotkania</span></span></span>:</font></b></u><br><b style="font-size:12.8px">Data:</b><span style="font-size:12.8px"> 22.03.2018 [czwartek]</span><br><b style="font-size:12.8px">Godzina:</b><span style="font-size:12.8px"> 18:00</span><br><b style="font-size:12.8px">Miejsce:</b><span style="font-size:12.8px"> Ernst&Young</span><br><b style="font-size:12.8px">Adres</b><span style="font-size:12.8px">: Rondo ONZ1; 14 piętro [Na recepcji proszę powoływać się na Piotra Ciepielę]. </span></div><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px"><br></div><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px">==============================<wbr>==============================<wbr>==============================<wbr>=================</div><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px"><br></div><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px"><u><font size="4">POZOSTAŁE OGŁOSZENIA:</font></u></div><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px"><div><span style="font-size:12.8px"> </span></div><div><span style="font-size:12.8px"> 1. Prosimy o zgłaszanie się prelegentów na konferencję InfoTramps organizowaną wspólnie z ISSA Polska z okazji 70-lecia informatyki w Polsce</span></div></div><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px"> 2. Plan kolejnych spotkań edukacyjnych:</div><div style="font-family:arial,sans-serif;font-size:12.8px"><span style="font-weight:400">    * </span><b>5.04.2018 w T-mobile</b> (więcej info o tym spotkaniu podamy wkrótce)</div><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px">       I) <span style="font-size:12.8px">Przedstawienie laboratorium do IoT</span></div><div><span style="font-family:arial,sans-serif;font-size:12.8px">       II) Adam Lange & Adam Haertle: </span><font face="tahoma, sans-serif">[ 1) <span style="box-sizing:inherit;color:rgb(26,26,26)">Od zera do botmastera; 2) </span><span style="box-sizing:inherit;color:rgb(26,26,26)"><span style="box-sizing:inherit">30 przedstawień jednego aktora – polskie kampanie malware w 2017]</span></span></font></div><div style="font-family:arial,sans-serif;font-size:12.8px"><span style="font-weight:400">    * </span><b>12.04.2018 w EY</b></div><div style="font-family:arial,sans-serif;font-weight:400">       I) Konrad Jędrzejczyk: Przełamywanie zabezpieczeń WiFi w praktyce cz.2</div><div style="font-weight:400">       II) Marcin Dudek: <span style="color:rgba(0,0,0,0.9);font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:400;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:pre-line;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;float:none;display:inline"><font face="tahoma, sans-serif">Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM</font></span></div><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px"><br class="m_5752538803334355037gmail-m_-4635808910632709074gmail-Apple-interchange-newline"><span style="font-size:12.8px">==============================<wbr>==============================<wbr>==============================<wbr>=================</span><br></div><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px"><span style="font-size:12.8px"><br></span></div><div style="font-family:arial,sans-serif;font-weight:400;font-size:12.8px">Pozdrawiamy,<br> (ISC)2 Poland Chapter</div></div><br></div>
</blockquote></div><br></div>