OWASP Warszawa - 27 stycznia

2011-01-16 00:00:00 +0000


OWASP zaprasza na pierwsze spotkanie w Warszawie, które odbędzie się w czwartek, 27 stycznia 2011. Data i miejsce spotkania:

27 styczeń 2011
Ernst & Young
Rondo ONZ 1, Warszawa
Sala: 14-40 (piętro 14)
godz. 18:00-20:00

Agenda:

  1. 18:00 - 18:40 - "OWASP - Bieżące sprawy i plan działania w Warszawie" - Przemysław Skowron, OWASP Leader, Alior Bank
  2. 18:45 - 19:20 - "Podatność Cross-Site Scripting - czy można ją ignorować?" - Michał Kurek, Ernst &Young
  3. 19:25 - 20:00 - "Phishing" -Tomasz Sawiak, Safe Computing </ol> Więcej informacji o prelekcjach:
    1. Temat: "Podatność Cross-Site Scripting - czy można ją ignorować?". Prelegent - Michał Kurek
      Michał jest Menedżerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst & Young odpowiedzialnym za usługi związane z bezpieczeństwem systemów informatycznych. Specjalizuje się w bezpieczeństwie sieciowym oraz testach penetracyjnych - w szczególności w analizie bezpieczeństwa aplikacji internetowych.
      Abstrakt:
      Podatność Cross-Site Scripting jest bardzo często ignorowana z uwagi na brak świadomości odnośnie rzeczywistych zagrożeń z jakimi się wiąże. Podczas prezentacji omówione zostaną zaawansowane techniki wykorzystania tej podatności prowadzące m.in. do przejęcia kontroli nad przeglądarką użytkownika oraz wykorzystanie jej do dalszych ataków prowadzonych w sieci wewnętrznej organizacji. Prezentacja dostarczy wielu mocnych argumentów do dyskusji dotyczących krytyczności tej podatności.
    2. Temat: "Phishing". Prelegent - Tomasz Sawiak
      Tomasz zarządza Działem Analiz w firmie Safe Computing. Obecnie zajmuje się w analizami incydentów i podatności systemów IT oraz projektowaniem mechanizmów monitorowania w systemach klasy SIEM (Security Information Event Managment).
      Abstrakt:
      Temat phishingu przedstawiany jest często przez media w krzywym zwierciadle. Bez szczegółowej znajomości anatomii ataków i metod stosowanych przez sprawców niemożliwym jest podejmowanie adekwatnych działań zaradczych. Podczas prezentacji zostaną omówione najważniejsze scenariusze ataków phishingowych z wykorzystaniem złośliwego oprogramowania. Zostanie omówiona ewolucja ataków phishingowych i ich anatomia w ciągu ostatnich 5 lat w Polsce na przykładzie obserwowanych rodzin malwarów takich jak: boty IRC, Sinowal, Mebroot, Limbo, Nuklus, ZEUS etc. Omówienie scenariuszy phishngowych oraz rodzin malwarów dokonane zostanie w kontekście dostępnych metod autoryzacji transakcji. Prezentacja będzie dobrym punktem wyjścia do dalszej dyskusji na temat kierunków rozwojów mechanizmów autoryzacji transakcji, ich projektowania oraz sposobów monitorowania ataków phishingowych.
      </ul> Organizatorzy proszą o potwierdzenie chęci uczestnictwa w spotkaniu na adres e-mail: Michal.Kurek@pl.ey.com.