cyber

Cyberwojna

Cyberwojna (Wojna cybernetyczna) – wykorzystanie komputerów, internetu i innych środków przechowywania lub rozprzestrzeniania informacji w celu przeprowadzania ataków na systemy informatyczne przeciwnika. Wojnę cybernetyczną od klasycznych wojen odróżnia środowisko pola walki – mają być nim systemy i sieci teleinformatyczne. 

Atak Distributed Denial of Service (DDoS) to próba uniemożliwienia świadczenia usługi online przez przytłoczenie jej ruchem z wielu źródeł. Kierują one szeroką gamę ważnych zasobów, od banków po serwisy informacyjne, i stanowią poważne wyzwanie, aby upewnić się, że ludzie mogą publikować i uzyskiwać dostęp do ważnych informacji.

Na stronie http://www.digitalattackmap.com możemy śledzić takie ataki w czasie rzeczywistym. Mapa Digital Attack wyświetla globalną aktywność DDoS w danym dniu. Ataki są wyświetlane jako linie kropkowane, skalowane do rozmiaru i umieszczane według krajów źródłowych i docelowych ruchu ataku.

Digital Attack Map to wizualizacja danych na żywo z ataków DDoS na całym świecie, stworzona dzięki współpracy Google Ideas i Arbor Networks . Narzędzie wyświetla anonimowe dane o ruchu ataku, aby umożliwić użytkownikom między innymi znajdowanie raportów o przerwach w działaniu danego dnia.

Piotr i Marcin

CONFidence Class

Wrażenia z konferencji “CONFidence Class 2019”

W dniach 3-4 czerwca w Krakowie odbyła się kolejna edycja konferencji CONFidence Class. Celem tej konferencji jest edukowanie młodego pokolenia w zakresie cyberbezpieczeństwa. Moja grupa wiekowa przydzielona była do drugiego dnia konferencji, a młodsza – do pierwszego. Przyznam, że lubię tego typu wydarzenia, bo miło jest posłuchać i poznać osoby interesujące się tymi samymi tematami, co ja. Myślące o tym, jak pogłębić swoją wiedzę w danym zakresie. Większość ludzi lubi poznawać ciekawe fakty o branży, którą się interesują, prawda?

Przy wejściu zobaczyliśmy wielki budynek z ogromnym banerem CONFidence, byłem zaskoczony, na zdjęciach, widzianych przeze mnie na facebooku, wyglądało to wszystko na o wiele mniejsze niż w rzeczywistości.

Po zrobieniu zdjęcia udaliśmy się do stoiska umieszczonego przed wejściem do obiektu, tam zostałem zaopatrzony w identyfikator z imieniem, nazwiskiem oraz id w postaci kodu QR.

Następnie udaliśmy się do środka, gdzie od razu zauważyliśmy stoisko Niebezpiecznik.PL oraz Sekuraka. Na prawo od wejścia umieszczona jest sala kinowa, właśnie w niej miało odbyć się wydarzenie, które było zorganizowane dla młodzieży. W tym samym budynku odbywała się większa konferencja dla starszych uczestników.

Około 8:55 trafiłem na swoje miejsce na widowni. Kino nie było bardzo duże. O godzinie 9:00 większość sali była już zapełniona. Właśnie wtedy rozpoczęła się pierwsza prelekcja.

Na wykładzie dowiedzieliśmy się, jakie stanowiska czekają na nas w branży security oraz poznaliśmy dość nietypową historię prelegentki. Pani Magda Dąbrowska – na początku była archeologiem, potem złotnikiem, a wylądowała jako pentesterka.

Na drugim wykładzie, poprowadzonym przez Pana Pawła Łukaszuka, szukaliśmy błędów na wykonanej specjalnie do tego witrynie. Znaleźliśmy błędy jak brak protokołu https w stronie z logowaniem oraz przeprowadziliśmy atak SQL injection.

Następnie czekały na nas trzy warsztaty prowadzone przez pracowników Szwajcarskiego banku UBS, nie USB. Na pierwszych warsztatach dowiedzieliśmy się jak przeprowadza się atak typu phishing oraz stworzyliśmy stronę imitującą stronę logowania do facebooka, która miała służyć do wykradania danych logowania osób, które się przez nią zalogują.

Na kolejnych wykładach przedstawiony nam został proces logowania, który składa się z identyfikacji, uwierzytelniania i autoryzacji, rozróżniliśmy te trzy etapy oraz przypomnieliśmy sobie, jakie cechy powinno mieć dobre hasło.

Na ostatnich warsztatach przeprowadzonych przez pracowników UBS dowiedzieliśmy się o testowaniu aplikacji, jakie zabezpieczenia powinna mieć dobrze zaprojektowana aplikacja oraz dowiedzieliśmy się o kilku podpunktach ze standardu bezpieczeństwa aplikacji OWASP.

Po długiej nauce nastał czas na lunch. Pizza, którą zapewnili nam organizatorzy, była naprawdę znakomita. Była już godzina 13:10.

Pół godziny później odbyły się kolejne warsztaty, pierwsze z nich zostały przeprowadzone przez Jacka Dande, który przygotował krótką historię kryptografii oraz ćwiczenia, które wykonywaliśmy na stronie internetowej z użyciem wiresharka.

Na ostatnich warsztatach przedstawione nam zostały sposoby uzyskiwania informacji oraz odpowiedzieliśmy sobie na pytanie: „Co wie o nas Internet?”. Prelegent Michał Purzyński pracujący w Mozilli potrafił zaciekawić swoją wypowiedzią.

W godzinach 16:25-17:55 odbył się CTF, czyli konkurs polegający na rozwiązaniu kilku, w tym przypadku ośmiu, zadań. Nutka rywalizacji zawsze motywuje. Rozwiązałem sześć zadań, dwóch niestety nie udało się rozwiązać, ale liczba zgromadzonych punktów pozwoliła mi zająć 6. miejsce.

Na koniec każdy uczestnik dostał koszulkę CONFidence i tak właśnie zakończyła się konferencja CONFidence Class 2019.

Marcin Kondeusz


RZEmiosło.IT

RZEmiosło.IT

RZEmiosło.IT to pierwsza konferencja programistyczna na Podkarpaciu poświęcona tematyce “Software Craftsmanship”. Dzisiaj odbyła się już trzecia edycja tego wydarzenia, które na stałe zagościło w kalendarzach specjalistów branży IT.

Jesteśmy naprawdę pod wrażeniem tej konferencji. Wspaniała organizacja, wybitni prelegenci i ciekawe tematy. Wróciliśmy pozytywnie nastawieni, z dużą wiedzą i naładowani pozytywną energią niczym z koncertu Luxtorpedy.

Spotkanie odbyło się w Rzeszowie w Hotelu Bristol Tradition & Luxury i zgromadziło około 320 uczestników. Prelekcje wygłaszano w trzech salach i każdy mógł sobie wybrać temat, który najbardziej go interesuje. Z jednej strony bardzo fajne, bo uczestnicy wybierają najbardziej dogodne dla siebie tematy, ale z drugiej strony, co zrobić, gdy w jednym czasie odbywają się dwa interesujące wykłady?

Marcin sam określił, na których wykładach będziemy. Pierwszy był dla wszystkich, w którym Szymon Pabiega omówił przesyłanie informacji między procesami. Temat: „Messages on the Outside, Messages on te Inside”. Po godzinie przerwa kawowa i  przeszliśmy do drugiej sali, gdzie Robert Pankowecki opowiadał o mechanizmach testowania oprogramowania. Temat:  „A któż testować będzie same testy?”.

Następnie wybraliśmy salę nr 1 i bardzo ciekawy wykład Tomasza Nurkiewicza, gdzie omawiał Unikode „Charbusters – 10 mitów o Unicode”. Trochę historii o znakach kodowych: ISO 8859, ASCII, UTF itp. Dużo nowości i ciekawostek w tym temacie. Wybór następnej prelekcji był trudny, ale ostatecznie zostaliśmy w sali nr 1, gdzie Michał Borkowski opowiadało Shellu, tmux i vim, czyli o krótkiej historii w ostrzeniu piły. Wybór środowiska programowania jest trudny i każdy ma swoje preferencje. Ja lubię Atoma, Marcin Vima, podobnie jak Michał Borkowski, którego słuchaliśmy już nie jeden raz.

Niewątpliwie najciekawszym dla mnie był wykład Jarosława Pałki z tematem: „Architekt i jego skrzynka z narzędziami”. Mega pozytywny gość, bezpośredni i z charyzmą. Szczerze mówiąc, byłem już trochę zmęczony i po smacznym obiedzie lekko znużony, ale tego gościa mógłbym słuchać jeszcze kilka godzin.

Przez cały czas trwania RZemiosła.IT można była wziąć udział w różnych konkursach i grach z atrakcyjnymi nagrodami.

Za bilet zapłaciłem 99,00 zł. W tym było kilka naprawdę wartościowych prelekcji, smaczny obiad, kawa, ciasta i gadżety, takie jak: kubek, pamiątkowa koszulka, smycze, naklejki, notesy. Za rok będziemy tam na pewno i zachęcamy innych do uczestnictwa w tym wydarzeniu.