Mikko Hypponen, Zakaria Rachid, Glenn ten Cate – CONFidence 2016

Czy­tel­ni­kom blo­ga obe­zna­nym bar­dziej ze świa­tem pra­wa niż IT nie­wie­le mogą mówić nazwi­ska w tytu­le. Ale tej tech­nicz­nej czę­ści są one już zapew­ne bar­dzo dobrze zna­ne. 19 i 20 maja 2016 r. odbę­dzie się w Kra­ko­wie CON­Fi­den­ce – mię­dzy­na­ro­do­wa kon­fe­ren­cja poświę­co­na tema­ty­ce IT secu­ri­ty – w szcze­gól­no­ści cyber­prze­stęp­czo­ści, bez­pie­czeń­stwu IT czy zagro­że­niom w sie­ci na pol­skim ryn­ku. Wyda­rze­nie bez dwóch … czy­taj dalej »

Ataki Sieciowe 2016

Miło mi poin­for­mo­wać Czy­tel­ni­ków, iż pro­wa­dzo­ny prze­ze mnie blog objął patro­na­tem kon­fe­ren­cję Ata­ki Sie­cio­we 2016, któ­ra odbę­dzie się 5 i 6 kwiet­nia 2016 r. na Wydzia­le Pra­wa i Admi­ni­stra­cji Uni­wer­sy­te­tu Miko­ła­ja Koper­ni­ka w Toru­niu. O czym będzie kon­fe­ren­cja? Do kogo będzie adresowana?

czy­taj dalej »

Kradzież tożsamości – relacja z międzynarodowej konferencji w Gdańsku

W przed­ostat­ni pią­tek mia­łem przy­jem­ność wziąć udział w mię­dzy­na­ro­do­wej kon­fe­ren­cji doty­czą­cej wła­sno­ści inte­lek­tu­al­nej i pra­wa nowo­cze­snych tech­no­lo­gii zaty­tu­ło­wa­nej Value of infor­ma­tion: intel­lec­tu­al pro­per­ty, pri­va­cy and big data w Gdań­sku. Rzad­ko piszę tutaj o wyda­rze­niach, w któ­rych bio­rę udział, ale aku­rat ta kon­fe­ren­cja doty­czą­ca ochro­ny danych oso­bo­wych i pra­wa nowo­cze­snych tech­no­lo­gii było jed­ną z cie­kaw­szych w cią­gu kil­ku ostat­nich lat. Roz­mach wyda­rze­nia jak i lista zapro­szo­nych gości była napraw­dę impo­nu­ją­ca, a co cie­szy mnie szcze­gól­nie – mia­łem moż­li­wość posłu­cha­nia zagra­nicz­nych naukow­ców, któ­rzy są nie­mal­że egzo­ty­ką pod­czas pol­skich kon­fe­ren­cji praw­ni­czych doty­czą­cych tej tema­ty­ki. Nie spo­sób napi­sać tutaj o wszyst­kich poru­sza­nych w Gdań­sku tema­tach. Oma­wia­ne zagad­nie­nia sku­pia­ły się wokół wła­sno­ści inte­lek­tu­al­nej, ochro­ny pry­wat­no­ści (w tym danych oso­bo­wych) i wią­żą­cym się z tym pra­wem nowo­cze­snych tech­no­lo­gii. Uwzględ­nia­jąc tema­ty­kę blo­ga pozwo­lę sobie napi­sać kil­ka słów zain­spi­ro­wa­nych wystą­pie­niem prof. Arka­diu­sza Lacha z UMK w Toru­niu, któ­re doty­czy­ło prze­stęp­stwa kra­dzie­ży toż­sa­mo­ści – do tej pory nie­gosz­czą­ce­go na moim blogu 🙂

czy­taj dalej »

Relacja z Ataków Sieciowych 2015

Tydzień temu mia­łem przy­jem­ność brać udział – po raz pierw­szy nie jako orga­ni­za­tor – w V edy­cji kon­fe­ren­cji Ata­ki Sie­cio­we w Toru­niu. Tra­dy­cyj­nie orga­ni­za­to­rem było Stu­denc­kie Koło Nauko­we Pra­wa Nowych Tech­no­lo­gii dzia­ła­ją­ce na WPiA UMK, dru­gi rok z rzę­du współ­or­ga­ni­za­to­rem było rów­nież Cen­trum Badań nad Cyber­prze­stęp­czo­ścią – cał­ko­wi­cie uni­ka­to­wa orga­ni­za­cja w ska­li nasze­go kra­ju. Impre­za uda­ła się, a nawet – z per­spek­ty­wy poprzed­nich edy­cji – mogę śmia­ło powie­dzieć, że weszła na jesz­cze wyż­szy poziom. Dziś podzie­lę się z Tobą kil­ko­ma reflek­sja­mi na temat pierw­sze­go dnia konferencji.

czy­taj dalej »

Ataki Sieciowe 2015

Ataki Sieciowe 2015Odpo­wie­dzial­ność cywil­na za świad­czo­ne usłu­gi wywia­du cyber­ne­tycz­ne­go – tak brzmi tytuł wystą­pie­nia, któ­re wygło­szę razem z mec. Woj­cie­chem Wyjat­kiem pod­czas kon­fe­ren­cji Ata­ki Sie­cio­we 2015 w Toru­niu. To wyda­rze­nie pew­nie już znasz i koja­rzysz – pisa­łem rok temu o poprzed­niej edy­cji. W tym roku, cho­ciaż już nie jestem orga­ni­za­to­rem, nie zabrak­nie mnie pod­czas kon­fe­ren­cji. Głów­ną tema­ty­ką kon­fe­ren­cji będą wycie­ki danych mają­ce miej­sce na sku­tek kom­pro­mi­ta­cji róż­nych roz­wią­zań – zarów­no sprzę­to­wych jak i pro­gra­mo­wych, ich skut­ki dla nas – w szcze­gól­no­ści ludzi żyją­cych w Pol­sce i pro­wa­dzą­cych tutaj przed­się­bior­stwa, oraz wszel­kie kon­se­kwen­cje praw­ne z tymi wyda­rze­nia­mi związane.

czy­taj dalej »

minirelacja z miniPLNOG w Poznaniu

W ostat­ni czwar­tek mia­łem oka­zję wziąć udział w pierw­szym miniPL­NOG w Pozna­niu zor­ga­ni­zo­wa­nym przez Alle​gro​.Tech pod zwierzch­nic­twem p. Bła­że­ja Migi. Spo­tka­nie otwo­rzył Marek Syro­ka, któ­ry przed­sta­wił ogól­ne zało­że­nia spo­tka­nia. Pod­su­mo­wu­jąc – cho­dzi o to, by w Pozna­niu zbu­do­wać spo­łecz­ność pro­fe­sjo­na­li­stów zaj­mu­ją­cych się sze­ro­ko rozu­mia­nym bez­pie­czeń­stwem w cyber­prze­strze­ni. Spo­łecz­ność, któ­ra będzie ze sobą współ­pra­co­wać i wymie­niać się informacjami. 

czy­taj dalej »

Advanced Persistent Threats (APT)

Ostat­ni­my cza­sy coraz wyraź­niej dostrzec moż­na rosną­cą licz­bę ofiar zagro­żeń jaki­mi są APT. Tłu­ma­cząc dosłow­nie to zaawn­so­wa­ne trwa­łe zagro­że­nia. Tłu­ma­cze­nie to jest dale­kie od ide­ału, ale pozwa­la wska­zać o co w przy­pad­ku APT cho­dzi – cyber­prze­stęp­cy wybie­ra­ją sobie na ofia­rę jeden kon­kret­ny pod­miot, np. insty­tu­cję lub przed­się­bior­stwo. W tym kon­kret­nym pod­mio­cie, po wstęp­nej inwi­gi­la­cji, bar­dzo czę­sto wybie­ra­ją jed­ną kon­kret­ną oso­bę, któ­ra sta­nie się wek­to­rem ata­ku i posłu­ży do tego, by na stran­nie wyse­lek­cjo­no­wa­nej ofie­rze po pro­stu zaro­bić moż­li­wie jak naj­wię­cej (nie cza­ruj­my się – wiek­szość tego typu ata­ków to dobrze skal­ku­lo­wa­ne przed­się­wzię­cia zarob­ko­we). Co się dzie­je dalej?

czy­taj dalej »

Ataki Sieciowe 2014

Dużo wody upły­nę­ło w rze­ce od moje­go osta­te­nie­go wpi­su. Pochła­nia­cza­mi cza­su sta­ły się naj­pierw ostat­nia sesja na moich stu­diach (już tyl­ko magi­ster­ka!), a potem orga­ni­za­cja Ata­ków Sie­cio­wych, czy­li naj­więk­szej w Pol­sce impre­zy doty­ka­ją­cej zagad­nień takich jak cyber­prze­stęp­czość i cyber­bez­pie­czeń­stwo, któ­rej to impre­zy jestem, mówiąc brzyd­ko, orga­ni­za­cyj­nym mózgiem. Wyda­rze­nie kie­ro­wa­ne jest do praw­ni­ków, infor­ma­ty­ków i spe­cja­li­stów z dzia­łów IT w przed­się­bior­stwach. To już 4 edy­cja Ata­ków, któ­re reali­zu­ję wraz z gru­pą moich dobrych Kole­ża­nek i Kole­gów z Koła Nauko­we­go, pod mery­to­rycz­ną opie­ką Pro­fe­so­ra Andrze­ja Adam­skie­go i na któ­re chciał­bym Cię ser­decz­nie zaprosić! 

czy­taj dalej »