Niestrudzony badacz złośliwego oprogramowania. Podobno binarki same opowiadają mu, co robią, zanim jeszcze załaduje je do deasemblera. Prelegent – weteran, prosto z after party wchodzący za mikrofon. Poznajcie Maćka.
Już w niedzielę będziemy próbowali się dowiedzieć czegoś ciekawego o inżynierii wstecznej, różnicy między pracą w CERT Polska a firmą Kaspersky (i czy to prawda, że Kaspersky hakuje NSA!) i śledzeniu działań grup APT. Maćka znamy od dawna i wiemy, że ani my, ani wy nie będziemy się nudzić. Jeśli nie możecie się doczekać, to na przetrwanie polecamy prezentacje Maćka.
Uwaga: od paru odcinków rozdajemy w trakcie programu klucze U2F Yubikey – nie inaczej będzie w niedzielę, mamy 3 klucze do rozdania.
W poprzednich odcinkach zdążyliśmy już przemaglować:
- Michała Purzyńskiego z Mozilli,
- Gynvaela Coldwinda z Google,
- Paulę Januszkiewicz z CQURE,
- Michała Sajdaka z Sekuraka,
- Jakuba Kałużnego z Securinga (odcinek specjalny o aplikacji ProteGO),
- Dominika Rozdziałowskiego z Policji,
- Adama „pi3” Zabrockiego z Nvidii,
- Przemka Jaroszewskiego z CERT Polska,
- Agnieszkę Gryszczyńską z Prokuratury Regionalnej,
- Pawła Maziarza z Alphasec,
- Marcina Ludwiszewskiego z Deloitte,
- Grzegorza Tworka ze Standard Chartered,
- Cezarego Piekarskiego ze Standard Chartered,
- Łukasza Siewierskiego z Google,
- Tomasza Goleniowskiego z EOD TECH,
- Tomasza „KeiDii” Bukowskiego ze Standard Chartered,
- Wiktora Szymańskiego z bezpieczny.blog.
Nagrania wszystkich wcześniejszych odcinków znajdziecie na stronie naszego programu. Tam też możecie zapisać się na powiadomienia o nowych odcinkach.
Czas na Maćka Kotowicza
Oto pytania, które planujemy zadać Maćkowi:
- Czym się zajmuje?
- Skąd wziął się w bezpieczeństwie?
- Jak wspomina pracę w CERT Polska i w Kaspersky?
- Pierwsza próbka złośliwego oprogramowania, jaką analizował?
- Jakich narzędzi używa na co dzień w swojej pracy?
- Czy zaglądał też w inne platformy, nie tylko x86/x64?
- Najciekawsza próbka, jaką analizował (najbardziej skomplikowana?)
- Największa wpadka podczas analizy?
- Od czego zacząć, by profesjonalnie zajmować się analizą złośliwego oprogramowania? Minimalne wymagania co do umiejętności?
- Czy pisze też exploity?
- Jak ocenia poziom polskiej „sceny” bezpieczeństwa w stosunku do innych krajów?
- Czy powinniśmy bardziej obawiać się grup APT czy masowych kampanii ?
- Czy jest ktoś kogo podziwia w świecie security i jeśli tak, to dlaczego?
- Na jakim systemie pracuje na co dzień?
- Commodore czy Atari?
Do tego oczywiście dodamy najciekawsze pytania, które wpiszecie w komentarzach tu, na FB czy Twitterze oraz zadacie w trakcie naszego występu na żywo.
Jeśli chcecie dostawać powiadomienia o kolejnych odcinkach na swoją skrzynkę, to możecie zapisać się na odpowiednią listę na stronie Rozmowy Kon trolowanej. Dla leniwych formularz poniżej.
Czy będzie Stefan?
Oczywiście (jak nie zaśpi)! Do zobaczenia na żywo w niedzielę! Poniżej gotowy link – możecie oglądać nawet z tego artykułu.
Komentarze
Jak wyglądają/wyglądały wizyty Maca w Rosji? Czy rosyjscy ludzie z IT są gościnni i zapraszają na vodke?
Są bardzo gościnni :D
Tak jak sobie roisz, zapraszają na vodkę z prądem w knajpie nieopodal Kremla, gdzie zespoofowany sygnał GPS wskazuje na lotnisko Wnukowo. Wódkę nalewa transpłciowa Rosjanka, knajpa ma anarchistyczny klimat, w tle z głośników słychać legendę rosyjskiej alternatywy – zespół Гражданская Оборона, a na taborecie tańczy niedźwiedź. Takie jest ruskie IT. Ciekawe, nieprawdaż?