OWASP zaprasza na pierwsze spotkanie w Warszawie, które odbędzie się w czwartek, 27 stycznia 2011. Data i miejsce spotkania:
27 styczeń 2011 Ernst & Young Rondo ONZ 1, Warszawa Sala: 14-40 (piętro 14) godz. 18:00-20:00
Agenda:
- 18:00 - 18:40 - "OWASP - Bieżące sprawy i plan działania w Warszawie" - Przemysław Skowron, OWASP Leader, Alior Bank
- 18:45 - 19:20 - "Podatność Cross-Site Scripting - czy można ją ignorować?" - Michał Kurek, Ernst &Young
- 19:25 - 20:00 - "Phishing" -Tomasz Sawiak, Safe Computing
</ol>
Więcej informacji o prelekcjach:
- Temat: "Podatność Cross-Site Scripting - czy można ją ignorować?". Prelegent - Michał Kurek
Michał jest Menedżerem w Dziale Zarządzania Ryzykiem Informatycznym w Ernst & Young odpowiedzialnym za usługi związane z bezpieczeństwem systemów informatycznych. Specjalizuje się w bezpieczeństwie sieciowym oraz testach penetracyjnych - w szczególności w analizie bezpieczeństwa aplikacji internetowych.
Abstrakt:Podatność Cross-Site Scripting jest bardzo często ignorowana z uwagi na brak świadomości odnośnie rzeczywistych zagrożeń z jakimi się wiąże. Podczas prezentacji omówione zostaną zaawansowane techniki wykorzystania tej podatności prowadzące m.in. do przejęcia kontroli nad przeglądarką użytkownika oraz wykorzystanie jej do dalszych ataków prowadzonych w sieci wewnętrznej organizacji. Prezentacja dostarczy wielu mocnych argumentów do dyskusji dotyczących krytyczności tej podatności.
- Temat: "Phishing". Prelegent - Tomasz Sawiak
Tomasz zarządza Działem Analiz w firmie Safe Computing. Obecnie zajmuje się w analizami incydentów i podatności systemów IT oraz projektowaniem mechanizmów monitorowania w systemach klasy SIEM (Security Information Event Managment).
Abstrakt:Temat phishingu przedstawiany jest często przez media w krzywym zwierciadle. Bez szczegółowej znajomości anatomii ataków i metod stosowanych przez sprawców niemożliwym jest podejmowanie adekwatnych działań zaradczych. Podczas prezentacji zostaną omówione najważniejsze scenariusze ataków phishingowych z wykorzystaniem złośliwego oprogramowania. Zostanie omówiona ewolucja ataków phishingowych i ich anatomia w ciągu ostatnich 5 lat w Polsce na przykładzie obserwowanych rodzin malwarów takich jak: boty IRC, Sinowal, Mebroot, Limbo, Nuklus, ZEUS etc. Omówienie scenariuszy phishngowych oraz rodzin malwarów dokonane zostanie w kontekście dostępnych metod autoryzacji transakcji. Prezentacja będzie dobrym punktem wyjścia do dalszej dyskusji na temat kierunków rozwojów mechanizmów autoryzacji transakcji, ich projektowania oraz sposobów monitorowania ataków phishingowych.
</ul> Organizatorzy proszą o potwierdzenie chęci uczestnictwa w spotkaniu na adres e-mail: Michal.Kurek@pl.ey.com.
- Temat: "Podatność Cross-Site Scripting - czy można ją ignorować?". Prelegent - Michał Kurek