Pogromcy
Koronawirusa
Prof. Krzysztof SIMON i dr Paweł GRZESIOWSKI PROFILAKTYKA. MOTYWACJA.
NAJLEPSZE PRAKTYKI.
TWARDE FAKTY VS. FAKE NEWSY
Zobacz szczegóły
Video MP4 Zobacz szczegóły volume_off Włącz dźwięk Video YT

Mówcy / Eksperci

Piotr Konieczny

Język wystąpień:

Polski

WYBRANE TEMATY / OBSZARY WYSTĄPIEŃ

  • Jak ukradliśmy 13 milionów PLN polskim firmom jednym e-mailem?
  • Wszystko można zhackować, czyli jak podglądać kogoś przez telewizor i podsłuchiwać przez lodówkę?
  • Jak włamywać się do sieci Wi-Fi przez żelazko i żarówki?
  • Jak wykoleić tramwaj pilotem od telewizora?
  • Smartphone to szatan
  • Prywatność nie istnieje, czyli jak kraść, sprzedawać i chronić dane osobowe?

Ekspert ds. bezpieczeństwa. Od 14 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu ich sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Laureat prestiżowej nagrody Digital Shapers 2018 magazynów Forbes i Business Insider, wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i zwykłych pracowników polskich firm, którzy w ramach swoich służbowych obowiązków korzystają z komputerów i internetu.

Proponowane tematy/ obszary wystąpień:

Jak ukradliśmy 13 milionów PLN polskim firmom jednym e-mailem?

W ramach prelekcji, pokażę kulisy ataków socjotechnicznych przeprowadzonych przez zespół bezpieczeństwa Niebezpiecznik.pl ostatnich latach w kilku polskich firmach z różnych branż. Wykład jest DO BÓLU PRAKTYCZNY i bazuje na realnych przypadkach a w trakcie wykładu będę na żywo atakował jego uczestników. Pokażę jak krok po kroku wygląda włamanie do firmy. Od przygotowania do ataku, jego realizacji aż do reakcji pracowników (zarówno ofiar jak i działu IT) na taki atak. Z prelekcji dowiesz się:

  • Jak przestępcy zdobywają informacje o firmie i pracownikach (także z ich prywatnych profili w serwisach społecznościowych).
  • Gdzie (nie tylko w internecie) można znaleźć nasze dane i co zrobić, aby ograniczyć do nich dostęp osobom niepowołanym?
  • Jak prowadzić firmową korespondencję z kontrahentem w bezpieczny sposób?
  • Jak wykryć atak socjotechniczny i jak po wykryciu poprawnie zareagować?
  • Z jakich sztuczek najczęściej korzystają atakujący?
  • Czym może skończyć się wejście na "złą" stronę internetową lub otworzenie zainfekowanego załącznika

Lista niektórych pokazywanych "na żywo" w trakcie prelekcji demonstracji ataków:

  • Wykradanie danych z telefonów komórkowych uczestników prelekcji
  • Pozyskiwanie informacji na temat uczestników prelekcji na podstawie Paczkomatów i Facebooka i innych serwisów
  • Analiza metadanych w dokumentach tworzonych przez pracowników
  • Fałszowanie poczty e-mail w ramach ataku podszywającego się pod kontrahenta (podszyjemy się pod prezydenta)
  • Wysłanie SMS-a z dowolnego numeru telefonu w ramach ataku socjotechnicznego "na szefa"
  • Pokaz złośliwego pendrive'a i tego co dzieje się po jego podpięciu do komputera ofiar
  • Podglądanie ofiary przez kamerkę w jej laptopie po wejściu na stronę internetową

Wszystko można zhackować, czyli jak podglądać kogoś przez telewizor i podsłuchiwać przez lodówkę?

Bardzo widowiskowa i dowcipna prelekcja, w ramach której prelegent pokazuje przykładowy dzień z życia przeciętnego, współczesnego Kowalskiego (od wstania z łóżka, przez podróż do pracy, zakupy, na powrocie do domu kończąc). Na każdym z etapów prezentowane są urządzenia i przedmioty codziennego użytku (smartphone, samochód, środki komunikacji publicznej, biletomaty, komputery, miejskie banery i tablice informacyjne, czytniki kodów w sklepie, bankomaty, itp.) oraz ataki i nadużycia na jakie ww. przedmioty są narażone.

Celem prezentacji jest uświadomienie, że praktycznie każdy przedmiot w dzisiejszym świecie zwiera elektronikę, dane i jest podłączony do internetu — a w związku z tym, można go zaatakować, o ile jego projektanci (i użytkownicy) nie zwrócili uwagi aspekty bezpieczeństwa i prywatność.

Pracownicy poza poszerzeniem wiedzy na temat ataków, na jakie mogą być narażeni, dowiedzą się:

  • jak jeździć za darmo komunikacją miejską w Krakowie 🙂
  • Jak przyśpieszyć windę w budynku (szybki zjazd na lunch bez zatrzymania na poszczególnych piętrach)?
  • Jak zabezpieczyć swój telefon przed kradzieżą danych?
  • Jak włamywać się do sieci Wi-Fi przez żelazko i żarówki?
  • Jak wykradać hasła z telefonów komórkowych?
  • Jak wykoleić tramwaj pilotem od telewizora?
  • Jak nie zapłacić za zakupy w hipermarkecie?

Poruszane tematy przedstawiane są w etyczny sposób i z zaznaczeniem obowiązującego prawa i wynikających z niego konsekwencji. Celem jest uświadomienie pracowników, gdzie czaić może się zagrożenie i wyrobić w nich odpowiedni sposób "ostrożnego myślenia" oraz analizowania poszczególnych urządzeń, sytuacji i procesów. Po tej prelekcji, nikt już nie spojrzy tak samo na swój komputer. I toster.

Smartphone to szatan

Prelekcja opisuje szereg funkcji smartfonów, które można wykorzystać w "złośliwy" sposób. Uczulam na to, jak twórcy aplikacji mobilnych mogą "po cichu" wykradać dane od niczego nieświadomych użytkowników. W trakcie prezentacji pokazuję realne ataki na telefony komórkowe i najpopularniejsze aplikacje. Poza zwróceniem uwagi na problemy dotyczące wykorzystania Wi-Fi, Bluetooth i "gospodarowania" uprawnieniami w aplikacjach, pracownicy otrzymają informacje z zakresu:

  • jak podnieść bezpieczeństwo swojego telefonu?
  • jak chronić swoją prywatność jeśli korzystamy ze smartfona?
  • na jakie ataki uważać i czego pod żadnym pozorem nie robić?
  • jak bezpiecznie wykorzystać smartfona w środowisku firmowym?
  • na co uważać w trakcie wyjazdów służbowych
  • jak można kogoś inwigilować przez telefon komórkowy (i co zrobić, aby nie stać się ofiarą podsłuchu)?

Prywatność nie istnieje, czyli jak kraść, sprzedawać i chronić dane osobowe?

W trakcie prelekcji pokażę w jaki sposób dane osobowe (i nie tylko osobowe) należące do każdego z nas są pozyskiwane przez internetowych przestępców. Zaprezentuję kulisy kilku wycieków danych do których ofiary się nie przyczyniły oraz kilkanaście sytuacji, które spowodowały wyciek danych poszczególnych osób tylko i wyłącznie z powodu ich własnej naiwności. Sytuacje te niestety codziennie dotyczą tysięcy Polaków. Prelekcja przekaże też wskazówki, jak korzystać z internetu w sposób gwarantujący możliwie największe bezpieczeństwo, nie tylko w życiu prywatnym ale i służbowym. Pokażę na żywo techniku wykorzystywane do szpiegostwa gospodarczego, czyli objaśnię jak konkurencyjne firmy zdobywają dane na temat projektów swoich rynkowych rywali oraz jak ustrzec się przed wyciekiem danych firmowych i co z robić, kiedy już do tego dojdzie. Prelekcja zilustrowana zostanie tylko i wyłącznie prawdziwymi przypadkami wycieków i kradzieży danych. Część z uczestników na pewno odnajdzie swoje dane na prezentowanych zrzutach ekranu wykradzionych z polskich i zagranicznych serwisów baz danych… 😉







Najczęściej wyszukiwani

786952 odsłon
722097 odsłon
691701 odsłon
690630 odsłon
686209 odsłon

DZIĘKUJEMY ZA ZAUFANIE