Odpowiedzialność cywilna za świadczone usługi wywiadu cybernetycznego – tak brzmi tytuł wystąpienia, które wygłoszę razem z mec. Wojciechem Wyjatkiem podczas konferencji Ataki Sieciowe 2015 w Toruniu. To wydarzenie pewnie już znasz i kojarzysz – pisałem rok temu o poprzedniej edycji. W tym roku, chociaż już nie jestem organizatorem, nie zabraknie mnie podczas konferencji. Główną tematyką konferencji będą wycieki danych mające miejsce na skutek kompromitacji różnych rozwiązań – zarówno sprzętowych jak i programowych, ich skutki dla nas – w szczególności ludzi żyjących w Polsce i prowadzących tutaj przedsiębiorstwa, oraz wszelkie konsekwencje prawne z tymi wydarzeniami związane.
cyberzagrożenia
Zostałem magistrem prawa!
Dziś nieco osobiście. Otóż w ubiegły piątek otrzymałem tytuł magistra i zakończyłem studia prawnicze. Trochę szkoda było mi wyprowadzać się z Torunia, bo jest naprawdę pięknym miastem i będę je bardzo dobrze wspominał. Natomiast dziś mogę już Tobie zdradzić tajemnicę, że moje przyszłe życie zawodowe zwiążę z Poznaniem 🙂 Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet - tak ostatecznie brzmiał temat mojej pracy magisterskiej. O czym ona jest? O cyberprzestępcach w sieci Tor, forach Polish Board & Market i ToRepublic, Polskiej Ukrytej Wiki i nie tylko. Czyli generalnie o tzw. cyberprzestępczości trzeciej generacji.
Heartbleed i 2FA
Znajomi pytają mnie co myślę o ostatnim katakliźmie interenetowym związanym z luką OpenSSLa, więc dziś chciałbym podzielić się z Tobą jedną z moich refleksji. Trzeba się pogodzić z tym, że co jakiś czas jakieś hasło gdzieś z czegoś wycieknie – taka jest natura technologii oraz mnogich i skomplikowanych rozwiązań z nimi związanych. Nie da się przed tym uciec. Ale można potenacjalne ryzyko zminimalizować. I tutaj nie wskażę na nic odkrywczego – dla każdego konta inne hasło powinno być takim samym standarem higieny jak zakładanie codziennie rano świeżych skarpetek. Ale czy można zrobić coś więcej? Oczywiście, że tak.
Advanced Persistent Threats (APT)
Ostatnimy czasy coraz wyraźniej dostrzec można rosnącą liczbę ofiar zagrożeń jakimi są APT. Tłumacząc dosłownie to zaawnsowane trwałe zagrożenia. Tłumaczenie to jest dalekie od ideału, ale pozwala wskazać o co w przypadku APT chodzi – cyberprzestępcy wybierają sobie na ofiarę jeden konkretny podmiot, np. instytucję lub przedsiębiorstwo. W tym konkretnym podmiocie, po wstępnej inwigilacji, bardzo często wybierają jedną konkretną osobę, która stanie się wektorem ataku i posłuży do tego, by na strannie wyselekcjonowanej ofierze po prostu zarobić możliwie jak najwięcej (nie czarujmy się – wiekszość tego typu ataków to dobrze skalkulowane przedsięwzięcia zarobkowe). Co się dzieje dalej?
Co to jest ten darknet?
Jeśli interesujesz się bezpieczeństwem sieciowym lub informacji w jakimkolwiem wymiarze, czy to prawnym czy informatycznym, prędzej czy później zadasz sobie pytanie – czym jest ten darknet? O co tutaj w ogóle chodzi?
Ataki Sieciowe 2014
Dużo wody upłynęło w rzece od mojego ostateniego wpisu. Pochłaniaczami czasu stały się najpierw ostatnia sesja na moich studiach (już tylko magisterka!), a potem organizacja Ataków Sieciowych, czyli największej w Polsce imprezy dotykającej zagadnień takich jak cyberprzestępczość i cyberbezpieczeństwo, której to imprezy jestem, mówiąc brzydko, organizacyjnym mózgiem. Wydarzenie kierowane jest do prawników, informatyków i specjalistów z działów IT w przedsiębiorstwach. To już 4 edycja Ataków, które realizuję wraz z grupą moich dobrych Koleżanek i Kolegów z Koła Naukowego, pod merytoryczną opieką Profesora Andrzeja Adamskiego i na które chciałbym Cię serdecznie zaprosić!
O prognozach zagrożeń na 2014 rok w branży ICT
Jak co roku, od pewnego czasu pojawiają się kolejne prognozy wskazujące jaka cybernetyczna plaga tym razem będzie najgorszą i najbardziej krwawą dla naszych kieszeni i przedsiębiorstw. W ich natłoku można się zagubić (często bowiem raporty od siebie odbiegają), a po drugie zapomnieć o najważniejszym – tak jak rozwijają się i powstają nowe formy znanych wcześniej lub pionierskich zagrożeń, tak my po jasnej stronie mocy musimy rozwijać nie tylko oprogramowanie czy urządzenia zabezpieczające.