[PL] Jesienne słuchowiska technologiczne…

Jesień nareszcie przyszła do nas, z czego tylko się cieszyć i cieszyć. Poza zdecydowanie lepszą pogodą niż ta, która męczyła latem można całkiem nieźle zapełnić kalendarz. W wakacje jak wiadomo konferencji, warsztatów (no może tych akurat kilka jest – jak chociażby LETNIA AKADEMIA CLICO) jest zdecydowanie mniej. Ale za to jesienią, ale za to jesienią, jesienią coś się dzieje. Post po polsku więc o polskich (a naprawdę bardziej polskojęzycznych imprezach słów kilka. Wszystkie z nich z tego lub innego względu zasługuja na uwagę osób, które technologiami się interesują, z technologiami pracują, czy też technologią się bawią. Nie będzie to oczywiście pełna lista, a tylko wybrane przeze mnie kilka wydarzeń, o których warto pomyśleć.

WINDOWS COMMUNITY LAUNCH || Warszawa | 17 września || LINK

Warszawska Grupa Użytkowników i Specjalistów Windows (WGUiSW) wraz z Partnerami serdecznie zapraszają do uczestnictwa w bezpłatnej konferencji Windows Community Launch 2013. Hasłem przewodnim konferencji jest "Twój Windows 8, Twój Windows Server 2012"

PRE-MTS || Warszawa | 21 października || LINK

preMTS to konferencja dla profesjonalistów IT. Tegoroczna edycja obejmuje dwie ścieżki – komunikacja i zarządzanie. Konferencja jest uzupełnieniem Microsoft Technology Summit. W trakcie 10 sesji specjaliści z Microsoft, Promise i Veeam zajmą się konkretnymi zagadnieniami związanymi z wdrożeniem i utrzymaniem rozwiązań opartych na technologiach Microsoft Exchange, Microsoft Lync, Microsoft System Center, Cireson Asset Management, Kemp i Veeam. Wszystkie sesje prowadzone są przez praktyków aktywnie uczestniczących w realizacji projektów informatycznych.

MICROSOFT TECHNOLOGY SUMMIT || Warszawa | 22-23 października || LINK

Microsoft Technology Summit to dwudniowa konferencja, organizowana na szeroką skalę, która co roku gości kilka tysięcy uczestników. Jest to jedyne takie wydarzenie w Polsce, okazja do zdobycia cennej wiedzy z zakresu IT, niezwykłych doświadczeń i ciekawych kontaktów biznesowych. 8. edycja konferencji MTS odbędzie się w dniach 22-23 października br. w Warszawskim Centrum EXPO XXI.

EMC FORUM || Warszawa | 14 listopada || LINK

Trendy biznesowe i kierunki rozwoju przetwarzania w chmurze, praktyczne zastosowania technologii, interaktywne dyskusje — to wszystko na konferencji EMC Forum! Będzie to doskonała okazja do spotkania kolegów z branży, zasięgnięcia porad ekspertów i odebrania wersji demonstracyjnych rozwiązań. Zapraszamy!

MICROSOFT INNOVATION SUMMIT || Łódź | 13 listopada || LINK

Microsoft Innovation Summit to bezpłatna ogólnopolska konferencja skierowana przede wszystkim do firm z branży informatycznej oraz studentów, którzy chcą odnaleźć się w świecie technologii i biznesu. Jest to jedyne tak renomowane wydarzenie w Polsce zapewniające najwyższy poziom wykładów prowadzonych przez najwybitniejszych specjalistów w swoich dziedzinach. Podczas konferencji wystawiają się jedynie uznane na świecie firmy informatyczne, których obecność zwiększa rangę wydarzenia.

Dla tych co trochę bardziej w kierunku bezpieczeństwa systemów informatycznych się skłaniają, kalendarz jest równie ciekawy:

InfoTRAMS – Holistic Application Security || Warszawa | 27 września || LINK

Najbliższe seminarium będzie poświęcone bezpieczeństwu aplikacji i bezpiecznemu projektowaniu aplikacji. Na spotkaniu będziemy przyglądać się dobrym i złym przykładom istniejących aplikacji,  dowiemy się jak tworzyć aplikacje z wbudowanymi mechanizmami bezpieczeństwa, a także co można zrobić, gdy aplikacja, której używamy, nie posiada wystarczających zabezpieczeń.

V Ogólnopolska Konferencja Informatyki Śledczej || Warszawa | 4 października || LINK

V Ogólnopolska Konferencja Informatyki Śledczej to jak zawsze najlepsze miejsce w Polsce dla podniesienia stanu wiedzy zarówno technicznej, jak i prawnej. To połączenie wynika z faktu, że sama informatyka śledcza to mix prawa i technologii. W tegorocznej edycji przybliżymy ciągle słabo znaną w Polsce, a doskonale za granicą, metodykę triage i live forensic.

KONFERENCJA ATAK I OBRONA DDoS / APT || Warszawa | 26 listopada || LINK

Skuteczne przygotowanie do największych wyzwań w obronie przed atakami sieciowymi wymaga pełnego poznania ich natury – do czego potrzebne są nie tylko porady i doświadczenia najlepszych specjalistów od zabezpieczania systemów, ale również wiedza o faktycznych, dotychczas przeprowadzonych atakach  i metodach działania cyberprzestępców. Dlatego w czasie konferencji obydwa czynniki – atak i obrona – są traktowane jako równoważne.

[PL] ISSA, Bezpieczeństwo, Konferencje…

Polski oddział ISSA (Information Systems Security Association) objął patronatem dwie ciekawe imprezy poświęcone bezpieczeństwu, na jakie można się wybrać w najbliższym czasie:

Konferencja Passuss Networks Summit {LINK} 04-05.10.2013

W całości jest poświęcona kwestiom wydajności i bezpieczeństwa sieci oraz aplikacji. Passuss Network Summit  to dwa dni wykładów i warsztatów podzielonych na dwie równoległe ścieżki. Eksperci z Passusa i zaproszeni goście omówią praktyczne zagadnienia oraz przedstawią najnowsze rozwiązania związane z ciągłością działania sieci IT w dużych organizacjach. Partnerami konferencji są firmy oferujące szeroką gamę rozwiązań z zakresu wydajności i bezpieczeństwa sieci â Core Security, Cryptzone, Isec Security Research, Fluke Networks, Riverbed, RSA. W ramach pakietu konferencyjnego otrzymują Państwo:

  • uczestnictwo w programie merytorycznym konferencji (2 dni wykładów i warsztatów),
    materiały konferencyjne,
  • lunch i przerwy kawowe podczas dwóch dni konferencji,
  • udział w evencie wieczornym,
  • nocleg w komfortowym hotelu Narvil z dodatkowymi świadczeniami (basen, sauna, sala fitness)

V Ogólnopolska Konferencja Informatyki Śledczej {LINK} 04.10.2013

Konferencja jest organizowaną przez Stowarzyszenie Instytut Informatyki Śledczej (SIIS) i odbędzie się 4 października w Warszawie w Bibliotece Uniwersyteckiej. Tematyka obraca się wobec zagadnień będących przedmiotem aktualnej dyskusji w świecie bezpieczeństwa informacji, SIIS zapewnia wysoką wartość merytoryczną konferencji.  Szczegółowe informacje o konferencji poniżej:

  • Obserwując gigantyczną ilość danych przetwarzanych każdego dnia w chmurze oraz galopujący wzrost pojemności dysków nietrudno zdać sobie sprawę, że analizy wykonywane tradycyjnymi metodami wymagającymi czasochłonnego zabezpieczenia wszystkich nośników wkrótce stracą rację bytu. Potrzebna jest wstępna selekcja i segregacja danych przeznaczonych do analizy.
  • Nowe podejście do informatyki śledczej pozwala na analizę danych dostępnych w chmurze, podgląd uruchomionych aplikacji, podłączonych urządzeń bez ryzyka utraty danych ulotnych przy jednoczesnej oszczędności czasu i nakładów przeznaczonych na analizę.
  • Rewolucja jaką są metody triage i live forensic porównywana jest z przełomem, który dokonał się w badaniu trzeźwości kierowców podczas zastąpienia badań w laboratorium przenośnym alkomatem.
  • Weź udział w konferencji i przekonaj się jakim skokiem jakościowym w analizie informatycznej są wspomniane metody.

Podczas wydarzenia poznasz zagadnienia teoretyczne, metodykę, najnowsze rozwiązania technologiczne, a także aspekty prawne związane z analizami informatycznymi na „żywym organizmie”. Wśród wykładowców – praktycy informatyki śledczej, liderzy technologiczni oraz prawnicy specjalizujący się w tematyce elektronicznego materiału dowodowego. Organizatorem Konferencji jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja skupiająca informatyków śledczych.

Chętnych serdeczne zapraszam

[EN] Def Con 21–a little UnOfficially…

The biggest, most important, incredible (especially in the context of discussion between Director of NSA and Attendees on another conference <Black Hat>) conference focused for security, cyber security, ethical hacking and more. It was held in Las Vegas between 1st and 4th August. Def Con 21. Some of us cannot be there, maybe in next year, but we can get (and share) two parts of materials form DefCon.

PRIMARY – unofficial sessions (I found it on blog post here). And here is the list of available for download (394 MB) sessions:

  • Kang-Cruz-RESTing-On-Your-Laurels-Will-Get-You-Pwned.pdf
  • Caceres-Massive-Attacks-With-Distributed-Computing.pdf
  • Pinto-Defending-Networks-Machine-Learning-WP.pdf
  • Pinto-Defending-Networks-Machine-Learning.pdf
  • Baldet-Suicide-Intervention-Risk-Assessment-Tactics.pdf
  • Davis-Revealing-Embedded-Fingerprints.pdf
  • Balint-Seeber-All-Your-RFz-Are-Belong-to-Me.pdf
  • Bogdan-Alecu-Attacking-SIM-Toolkit-with-SMS-WP.pdf
  • Bogdan-Alecu-Business-Logic-Flaws-in-MO.pdf
  • OConnor-Stalking-a-City-for-Fun-and-Frivolity.pdf
  • Gorenc-Spelman-Java-Every-days-WP.pdf
  • Gorenc-Spelman-Java-Every-days.pdf
  • Riley-Defense-by-Numbers.pdf
  • Sumner-Wald-Prediciting-Susceptibility-To-Social-Bots-On-Twitter.pdf
  • Dudley-Privacy-In-DSRC-Connected-Vehicles.pdf
  • Young-Google-Skeleton-Key.pdf
  • Crowley-Savage-Bryan-Home-Invasion-2.0-WP.pdf
  • Crowley-Savage-Bryan-Home-Invasion-2.0.pdf
  • Dan-Griffin-Protecting-Data.pdf
  • Chechik-Utilizing-Popular-Websites-for-Malicious-Purposes-Using-RDI.pdf
  • Selifonov-A-Password-is-Not-Enough-Why-Disk-Encryption-is-Broken.pdf
  • Fulton-Zolnikov-The-Politics-of-Privacy-and-Technology.pdf
  • Milam-Getting-The-Goods-With-smbexec.pdf
  • Etemadieh-Panel-Google-TV-Secure-Boot-Exploit-GTVHacker.pdf
  • Ozavci-VoIP-Wars-Return-of-the-SIP.pdf
  • Flipper-10000-Yen.pdf
  • Payer-Exploiting-Music-Streaming-with-JavaScript.pdf
  • Pickett-Lets-Screw-With-NMAP.pdf
  • Scott-Security-in-Cognitive-Radio-Networks.pdf
  • Thompson-CREAM-Cache-Rules-Evidently-Ambiguous-Misunderstood.pdf
  • Schultz-Examining-the-Bitsquatting-Attack-Surface-WP.pdf
  • Staggs-How-to-Hack-Your-Mini-Cooper-WP.pdf
  • Staggs-How-to-Hack-Your-Mini-Cooper.pdf
  • Denaro-How-to-Disclose-or-Sell-an-Exploit.pdf
  • Bialek-PowerPwning-Post-Exploiting-by-Overpowering-Powershell.pdf
  • Grand-JTAGulator.pdf
  • Ortiz-Fast-Forensics-Using-Simple-Statistics-and-Cool-Tools.pdf
  • Engler-Vines-Electromechanical-PIN-Cracking-WP.pdf
  • Engler-Vines-Electromechanical-PIN-Cracking.pdf
  • Justin-Hendricks-So-You-Think-Your-Domain-Controller-Is-Secure.pdf
  • Koscher-Butler-The-Secret-Life-of-SIM-Cards.pdf
  • Lawrence-Johnson-Karpman-Key-Decoding-and-Duplication-Schlage.pdf
  • Tobias-Bluzmanis-Insecurity-A-Failure-of-Imagination.pdf
  • Marschalek-Thorny-Malware.pdf
  • Perklin-ACL-Steganography.pdf.pdf
  • Schrenk-How-my-Botnet-Defeated-Russian-Hackers.pdf
  • Chow-Abusing-NoSQL-Databases.pdf
  • Sikka-EMET-4.0-PKI-Mitigation.pdf
  • Oberli-Please-Insert-Inject-More-Coins.pdf
  • Mittal-Powerpreter-Post-Exploitation-Like-a-Boss.pdf
  • Fora-Defeating-SEAndroid.pdf
  • Polstra-We-are-Legion-Pentesting.pdf
  • Phorkus-Evilrob-Hacking-Embedded-Devices-Bad-things-to-Good-hardware.pdf
  • Duszynski-Cyber-Offenders.pdf
  • Pukingmonkey-The-Road-Less-Surreptitiously-Traveled.pdf
  • Baumgarten-Mach-O-Viz-WP.pdf
  • Baumgarten-Mach-O-Viz.pdf
  • Richard-Thieme-UFOs-and-Govt.pdf
  • Ricky-Hill-Phantom-Drone.pdf
  • Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense.pdf
  • Stucke-DNS-Hazards.pdf
  • Sandvik-Safety-of-the-Tor-Network.pdf
  • Holeman-The-Bluetooth-Device-Database.pdf
  • Bowne-SSD-Data-Evap.pdf
  • Bowne-Prince-Evil-DoS-Attacks-and-Strong-Defenses.pdf
  • Behrens-Bandelgar-MITM-All-The-IPv6-Things.pdf
  • Rogers-Caceres-The-Dawn-of-Web-30.pdf
  • Tom-Keenan-Torturing-Open-Government-Systems-for-Fun.pdf
  • Steele-Kottman-Collaborative-Penetration-Testing-With-Lair.pdf
  • Miu-Lee-Kill-em-All-DDoS-Protection-Total-Annihilation.pdf
  • Toukharian-Gevorgyan-HTTP-Time-Bandit.pdf
  • McGrew-Pwn-The-Pwn-Plug .pdf
  • McGrew-Pwn-The-Pwn-Plug-WP.pdf
  • WiK-Mubix-gitDigger.pdf
  • Blacher-Transcending-Cloud-Limitations.pdf
  • source-Code-dpk-master.zip
  • Zoz-Hacking-Driverless-Vehicles.pdf
  • bughardy-Eagle1753-OPT-circumventing-in-MIFARE-ULTRALIGHT-WP.pdf
  • bughardy-Eagle1753-OPT-circumventing-in-MIFARE-ULTRALIGHT.pdf
  • m0nk-BoutiqueKit.pdf
  • soen-Evolving-Exploits-Through-Genetic-Algorithms.pdf

SECONDARY – very important too – The Def Con 21 Soundtrack:

  • BT – The Gathering Darkness  13:12  
  • Dual Core – Fear and Chaos (Dale Chase Remix)  04:35  
  • ytcracker – Bitcoin Baron  03:29  
  • BLEO – The Carter
    fone Decision  01:47  
  • Swinging Rabbits – Monster (Gunslinger vs Blare Remix)  04:14  
  • Psymbionic & Great Scott – Computronium  04:39  
  • Gramatik – Talkbox Intended  06:10  
  • PANTyRAiD – Jokes from the Backseat  04:38  
  • DJ RoboRob – The Great Divide ft. Dual Core  04:11  
  • BREDE – Crush On  04:04  
  • Karton – Chase It High (Left/Right Remix)  06:00  
  • Royal Sapien presents No Context – For the Breakers (DEF CON Edit)  04:23  
  • Son of the Electric Ghost – Beat It Kids  05:23  
  • Nick Stoynoff presents NOFF – Aryt  03:20  
  • A.E. Burdick – Room 101  06:35  
  • Faderhead – Free  03:42  
  • MDMM – Octopus (Redux)  07:25  
  • Vigilante – It’s Our Time (Electro Version)  03:00  
  • BlakOPz – BlakOUt  05:59  
  • Bud Melvin – Trolling is a Art  02:48

Soundtrack is available for download for free or if You want to pay, You can choose appropriate quality. Formats for standard users: MP3 V0 and MP3 320 and of course for Audiophiles and NERDS (!): FLAC, AAC, ALAC, OGG – from 143 to 712 MB.

DEF CON 21: The Official Soundtrack

____

ENJOY!