13:40
22/2/2017

W ciągu 8 lat istnienia serwisu, nasi trenerzy i pentesterzy wielokrotnie pojawiali się na różnych konferencjach i spotkaniach (nie tylko branżowych), a wygłaszane przez nas prelekcje zdobywały pierwsze miejsca i najwyższe oceny. Coraz częściej jesteśmy także zapraszani do wygłoszenia prelekcji podczas zamkniętych wewnętrznych firmowych spotkań i wyjazdów integracyjnych. W ostatnich miesiącach zapytań o tego typu działania było tak dużo, że postanowiliśmy przygotować specjalną ofertę dedykowaną firmom, które w atrakcyjny i zapadający w pamięć sposób chciałyby podnieść wiedzę swoich pracowników w tematyce “cyberbezpieczeństwa”.

Prelekcja w ...kinie :)

Nasza prelekcja podczas jednej z konferencji w minionym roku.

6 bestsellerowych tematów

Na początek do naszej oferty wykładów postanowiliśmy wprowadzić 6 prezentacji. Każda z nich w sposób widowiskowy, humorystyczny i co ważne, pełen praktycznych pokazów technik hackerskich, demonstruje zagrożenia, na jakie narażeni są współcześni pracownicy: od prezesa i zarządu, przez specjalistyczne działy (prawny, marketing, IT czy finanse), do zwykłych pracowników biurowych.

Co ważne, zadbaliśmy o to, aby nasze prelekcje podnosiły świadomość pracowników nie tylko w obszarach, które przydają się im podczas wykonywania obowiązków zawodowych. Wiele z przekazywanych przez nas porad z powodzeniem można zastosować w życiu prywatnym. I to pracownikom bardzo się podoba. Z ankiet monitorujących jakość naszych wykładów wiemy, że przydatność przekazywanych informacji w życiu prywatnym pracownika jest jednym z najczęściej docenianych aspektów spotkań z naszym udziałem (i jednocześnie buduje dobry wizerunek pracodawcy).

Oto lista tematów, z ich krótkim opisem:

Niektóre poniższych tematów możemy zrealizować także w języku angielskim

1. Jak ukradliśmy 13 milionów PLN polskim firmom – case study

W ramach tej prelekcji pokazujemy kulisy ataków socjotechnicznych przeprowadzonych przez zespół bezpieczeństwa Niebezpiecznik.pl w latach 2014-2017 w kilku polskich firmach z różnych branż. Wykład jest DO BÓLU PRAKTYCZNY i bazujący na realnych, choć zanonimizowanych przypadkach. Prezentujemy rzeczywiste zrzuty ekranów z e-maili jakimi na nasze “zaczepki” odpowiadali pracownicy firmy-ofiary.

 W ramach spotkania przekazane zostaną następujące informacje:

  • Jak przestępcy zdobywają informacje o firmie i pracownikach (także z ich profili w serwisach społecznościowych).
  • Gdzie (nie tylko w internecie) można znaleźć nasze dane i co zrobić, aby ograniczyć do nich dostęp osobom niepowołanym?
  • Jak prowadzić firmową korespondencję z kontrahentem w bezpieczny sposób: jak przygotować e-maila, umowę i prezentację, aby poza tym co chcemy przekazać, nie udostępnić także dodatkowych informacji.
  • Na jakie ryzyka naraża nas smartphone? Co zrobić, aby nie dać się przez niego “śledzić”?
  • Jak wykryć atak socjotechniczny? I jak po wykryciu poprawnie zareagować?
  • Z jakich sztuczek najczęściej korzystają atakujący?
  • Czym może skończyć się wejście na “złą” stronę internetową (pokazujemy jak niepostrzeżenie można podglądać ofiarę przez kamerkę)

Lista niektórych demonstrowanych “na żywo” w trakcie prelekcji ataków:

  • Wykradanie danych z telefonów komórkowych uczestników prelekcji
  • Pozyskiwanie informacji na temat uczestników prelekcji na podstawie publicznie dostępnych i wykradzionych baz danych
  • Analiza metadanych w dokumentach
  • Fałszowanie poczty e-mail w ramach ataku podszywającego się pod kontrahenta
  • Wysłanie SMS-a z dowolnego numeru telefonu w ramach ataku socjotechnicznego “na szefa”
  • Pokaz złośliwego pendrive’a i tego co dzieje się po jego podpięciu do komputera ofiar
  • Podglądanie ofiary przez kamerkę w jej laptopie po wejściu na stronę internetową

2. Wszystko można zhackować, czyli jak podglądać kogoś przez telewizor i podsłuchiwać przez lodówkę?

Bardzo widowiskowa prelekcja, w ramach której jest “wszystkiego po trochu”. Prelegent pokazuje przykładowy dzień z życia przeciętnego, współczesnego Kowalskiego (od wstania z łóżka, przez podróż do pracy, zakupy i powrót do domu). Na każdym z etapów prezentowane są urządzenia i przedmioty codziennego użytku (smartphone, samochód, środki komunikacji publicznej, biletomaty, komputery, miejskie bannery i tablice informacyjne, czytniki kodów w sklepie, bankomaty, itp.) oraz ataki i nadużycia na jakie ww. przedmioty są narażone.

Celem prezentacji jest uświadomienie, że praktycznie każdy przedmiot w dzisiejszym świecie zwiera elektronikę lub/i jest podłączony do internetu — a w związku z tym, można go zaatakować, o ile jego projektanci (i użytkownicy) nie zwrócili uwagi aspekty bezpieczeństwa i prywatność.

Pracownicy poza poszerzeniem wiedzy na temat ataków, na jakie mogą być narażeni, dowiedzą się:

  • jak jeździć za darmo komunikacją miejską w Krakowie :)
  • jak przyśpieszyć windę w budynku (szybki zjazd na lunch bez zatrzymania na poszczególnych piętrach)
  • jak zabezpieczyć swój telefon przed kradzieżą danych
  • jak wykoleić tramwaj
  • jak nie zapłacić za zakupy w hipermarkecie

Poruszane tematy przedstawiane są w etyczny sposób i z zaznaczeniem obowiązującego prawa i wynikających z niego konsekwencji. Celem jest uświadomić pracowników, gdzie czaić może się zagrożenie i wyrobić w nich odpowiedni sposób “ostrożnego myślenia” i analizowania poszczególnych urządzeń, sytuacji i procesów. Po tej prelekcji, nikt już nie spojrzy tak samo na swój komputer. I toster ;)

3. Smartphone to szatan

Prelekcja opisuje szereg funkcji smartphonów, które można wykorzystać w “złośliwy” sposób. Uczulamy na to, jak twórcy aplikacji mobilnych mogą “po cichu” wykradać dane od niczego nieświadomych użytkowników. W trakcie prezentacji pokazujemy realne ataki na telefony komórkowe i najpopularniejsze aplikacje.

Poza zwróceniem uwagi na problemy dot. wykorzystania Wi-Fi, Bluetooth i “gospodarowania” uprawnieniami w aplikacjach, pracownicy otrzymają informacje z zakresu:

  • jak zabezpieczyć swój telefon w kilku prostych krokach
  • jak chronić swoją prywatność podczas korzystania ze smartphona
  • na jakie “telefoniczne” scamy uważać i co robić, jak damy się złapać
  • jak bezpiecznie wykorzystać służbowy i prywatny smartphone w środowisku firmowym

4. Prywatność nie istnieje, czyli jak kraść, sprzedawać i chronić swoje dane osobowe

W trakcie prelekcji pokazujemy w jaki sposób dane osobowe (i nie tylko osobowe) należące do każdego z nas są pozyskiwane przez internetowych przestępców. Prezentujemy też kulisy kilku wycieków danych (do których ofiary się nie przyczyniły) jak i kilkanaście sytuacji, które spowodowały wyciek danych poszczególnych osób tylko i wyłącznie z powodu ich własnej naiwności. Sytuacje te niestety codziennie dotyczą tysięcy Polaków.

Prelekcja przekazuje też wskazówki, jak korzystać z internetu w sposób gwarantujący możliwie największe bezpieczeństwo, nie tylko w życiu prywatnym ale i służbowym. Pokazujemy elementy technik wykorzystywanych do szpiegostwa gospodarczego, czyli objaśniamy jak konkurencyjne firmy zdobywają dane na temat projektów swoich rynkowych rywali i jak ustrzec się przed wyciekiem danych firmowych oraz co z robić, kiedy już do tego dojdzie.

Prelekcja zilustrowana zostanie tylko i wyłącznie prawdziwymi przypadkami wycieku i kradzieży danych. Być może część z uczestników odnajdzie swoje dane na prezentowanych zrzutach… ;-)

5. Wpadki Cyberprzestępców

Prelekcja z gatunku “rozrywkowych”. Przedstawia kulisy kilku głośnych włamań i cyberataków, skupiając się jednak na profilu samych atakujących. Pokazujemy jakie błędy popełnili przestępcy w trakcie ataków, co w konsekwencji pozwoliło organom ścigania ustalić ich tożsamość. Niektóre z wpadek pokazują jak bardzo niedoświadczeni technicznie (a mimo wszystko groźni) są dzisiejsi internetowi przestępcy.

Ponieważ błędy popełniane przez przestępców rzutowały na ich brak anonimowości i prywatności w internecie, słuchacze tej prelekcji mogą zweryfikować czy sami w odpowiedni sposób zabezpieczają swoje działania w sieci tak, aby nie można było skorelować informacji na ich temat i ustalić ich danych osobowych na podstawie zostawianych przez nich śladów.

6. Bezpieczna Bankowość Internetowa

Prelekcja demonstruje współczesne ataki na klientów bankowości internetowej. Pokazujemy na co uważać, czego nigdy nie robić i jak poprawnie reagować na zagrożenia oraz w bezpieczny sposób korzystać z takich produktów bankowych jak karty płatnicze, aplikacje mobilne czy bankomaty. Uczulamy słuchaczy, że bezpieczeństwo bankowości nie zależy jedynie od mechanizmów wdrażanych przez bank, ale również od świadomości jego klienta. Działamy dwutorowo, pokazując jakie zabezpieczenia oferują banki (i jak je poprawnie ustawić) oraz informujemy każdy może samodzielnie zadbać o swoje bezpieczeństwo podczas podczas korzystania z produktów bankowych (jak bezpiecznie płacić kartą, jak zlecać przelewy, korzystać z bankomatów itp.).

Każdą z prelekcji możemy na życzenie dostosować do stawianych przez Twoją firmę celów i ograniczeń (także czasowych). Dodatkowo, po dostarczeniu odpowiednich materiałów, naszą prezentację możemy urozmaicić o przypadki, jakie dotyczą tematyki wykładu, a które pojawiły się w Twojej firmie. Doskonale bowiem zdajemy sobie sprawę z efektu “konsultanta” — czasem powtórzenie przez nas tego samego, co dział bezpieczeństwa / IT “wałkuje” od lat, odnosi natychmiastowy skutek, choć wcześniej nie było traktowane poważnie.

Wiemy jak mówić o cyberbezpieczeństwie, aby zrozumiał każdy

8 lat prowadzenia szkoleń i setki tysięcy (!) przeszkolonych pracowników polskich i zagranicznych firm sprawiło, że wiemy jak skutecznie komunikować się z każdym typem słuchacza i różnymi działami “ich językiem”. W zeszłym roku na zaproszenie banków PKO BP i BGK wzięliśmy udział w kilkudziesięciu spotkaniach poświęconych bankowości internetowej.

Fotografia z zamkniętego spotkania dla klientów biznesowych banku PKO BP, na zlecenie którego w 2016 roku zrealizowaliśmy w różnych miastach 15 wykładów o cyberbezpieczeństwie.

Fotografia z zamkniętego spotkania dla klientów biznesowych banku PKO BP, na zlecenie którego w 2016 roku zrealizowaliśmy w różnych miastach 15 wykładów o cyberbezpieczeństwie.

Na pracownicze, zamknięte eventy zaprosiły nas firmy Motorola (tu realizowaliśmy także wykłady w języku angielskim), Eurobank, Roche i kilka kancelarii prawnych, a także organy ścigania i sędziowie. W ostatnich miesiącach braliśmy również udział w szeregu konferencji, zamkniętej, wyjazdowej konferencji Microsoftu, gdzie o niebezpieczeństwach w internecie opowiadaliśmy pracownikom administracji publicznej, w konferencji Oracle dla klientów, gdzie zwracaliśmy uwagę na kwestie zagrożeń prywatności oraz w spotkaniu z pracownikami jednego z Ministerstw, których uczulaliśmy pod kątem zagrożeń związanych z pracą przy komputerze.

Wykład na konferencji CISCO SEC 2016

Nasz wykład na konferencji CISCO SEC 2016

Nasza prelekcja na konferencji CiscoSEC skierowana do specjalistów IT zgarnęła najwyższą ocenę. Świetnie poszło nam także na konferencji dla osób zajmujących się e-mail marketingiem, a wiedzą jak testować oprogramowanie dzieliliśmy się także podczas otwartych i bezpłatnych spotkań KrakWhiteHat (tu 2 razy z racji olbrzymiego zainteresowania), KraQA (tu też 2 razy z tego samego powodu) oraz Quality Meetup, a także podczas otwartych spotkań organizowanych przez firmę PGS Software we Wrocławiu i Gdańsku.

Chciałbym, żebyście przyjechali do mojej firmy — co mam zrobić?

Jeśli chciałbyś, aby któryś z naszych trenerów lub pentesterów wystąpił podczas wewnętrznego spotkania z pracownikami w Twojej firmie albo w trakcie konferencji realizowanej przez Twoją firmę dla jej klientów lub po prostu podczas Waszego firmowego wyjazdu integracyjnego — daj nam znać pisząc na szkolenia@niebezpiecznik.pl — przygotujemy ofertę. Cena zależy od lokalizacji i liczby słuchaczy.

Gwarantujemy, że każdy z zaproponowanych wyżej 6 tematów przypadnie do gustu nawet najbardziej wszystkowiedzącemu i zgorzkniałemu administratorowi IT (nie będzie on miał poczucia zmarnowanego czasu). Jeśli jednak Twoja firma to same geeki i eksperci od bezpieczeństwa, to mamy przygotowaną osobną serię pogadanek o różnym stopniu zaawansowania. Od ukazywania kulisów pracy pentestera, przez opis mechanizmów bezpieczeństwa jakie szybko można zaimplementować w webaplikacjach aby natychmiast i znacznie podnieść ich bezpieczeństwo, aż po specjalistyczne analizy bezpieczeństwa silnie sprofilowanych technologii. Podczas kontaktu z nami po prostu przekaż swoje oczekiwania i preferencje.

“Twardszych” zawodników zapraszamy też na nasze techniczne do bólu szkolenia z tematyki Bezpieczeństwa Webaplikacji, Bezpieczeństwa Sieci (testów penetracyjnych), Bezpieczeństwa Urządzeń Mobilnych, czy Bezpieczeństwa Windows, Wdrażania bezpieczeństwa w testy oprogramowania, a także Informatyki Śledczej i Analizy Malware — szkolenia regularnie, co miesiąc odbywają się w Krakowie i Warszawie, a od poprzedniego roku raz na kwartał jesteśmy także we Wrocławiu, Gdańsku. Natomiast w tym roku do miast w których będziemy się regularnie pojawiać dołączają: Katowice i Rzeszów.

Nie pracuję w firmie — co robić, jak żyć?

Tych, którzy nie pracują w firmach, a chcieliby wziąć udział w naszych prelekcjach, zapraszamy na branżowe konferencje lub pobliskie uczelnie (nasi trenerzy raz na jakiś czas prowadzą zajęcia na AGH, UJ oraz Akademii Marynarki Wojennej — cześć z wykładów jest otwarta dla wszystkich, rozglądajcie się więc po swoich uczelniach). Jednym z najbliższych “otwartych” eventów na jakim będziemy jest — jak co roku — Infoshare w Gdańsku, gdzie publiczność, jak co roku, liczy się w tysiącach :)

Kilka osób, które było na naszym wykładzie w Gdańsku na Infoshare

Kilka osób, które przyszło w tym roku na nasz wykład w Gdańsku na Infoshare

PS. Jeśli to nie Ty zajmujesz się w firmie organizacja tego typu eventów — przekaż linka do tego posta swojemu działowi HR.

Aby zaprosić nas na gościnny wykład, skontaktuj się z nami pod adresem szkolenia@niebezpiecznik.pl lub pod numerem telefonu 12-44-202-44.

Choć dysponujemy trenerami, którzy mogą realizować ww. tematy, to z racji dość napiętych kalendarzy trenerów, polecamy zaklepać termin dla siebie najszybciej jak to możliwe.

Aktualizacja 23.02.2017
Z racji dużej liczby zapytań, prosimy o cierpliwość. Do odpowiedzi na Wasze zapytania zaangażowaliśmy dodatkowe osoby i wszyscy do końca dnia otrzymają od nas oferty uwzględniające wszystkie indywidualne prośby. Jednocześnie, z racji szybko znikających z kalendarza dat, zachęcamy tych, którzy zwlekają z kontaktem, do jak najszybszego złożenia rezerwacji na interesujące Was terminy :)

Przeczytaj także:

5 komentarzy

Dodaj komentarz
  1. Wrzucajcie info o wykładach/prelekcjach na uczelniach dobrzy ludzie, nie każdy jest studentem.

  2. Byłoby super jakbyście przygotowali opis szkoleń też po angielsku. Łatwiej by się to prezentowało osobom decyzyjnym :D

  3. Witam, czy byłaby możliwość zaproszenia was również na uczelnie? Mamy przedmiot “Ochrona cyberprzestrzeni w systemie obronnym”, więc jeśli byłaby możliwości zapytałabym wykładowcy :)

    • Yyy i tam Was uczą podawania maila zamiast imienia w formularzach? Mam nadzieję, że to trolling ;) Hint: w celu takich ustaleń najlepiej wysłać pytanie na adres e-mail podany w artykule. A jeszcze lepiej, by zrobił to wykładowca w porozumieniu z władzami uczelni.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: