Niektórzy zastanawiają się, czy Michał jest sztuczną inteligencją, napisaną do wykrywania błędów w aplikacjach WWW. My wiemy, że jest inteligencją naturalną, a nie algorytmem, dlatego planujemy udowodnić to całemu światu już w niedzielę.
Michał należy do wąskiego grona polskich badaczy bezpieczeństwa, których odkrycia omawiane są także poza granicami naszego kraju. Specjalizuje się w odkrywaniu nietypowych błędów w aplikacjach WWW i ma na tym polu niemałe sukcesy – w tym wysokie pozycje w rankingu najlepszych odkrywców błędów w usługach Google. Na co dzień pracuje w Securitum oraz występuje ze swoimi wykładami (tu znajdzie kilka ciekawych nagrań występów Michała).
Uwaga: od paru odcinków rozdajemy w trakcie programu klucze U2F Yubikey – nie inaczej będzie w niedzielę, mamy 3 klucze do rozdania.
W poprzednich odcinkach zdążyliśmy już przemaglować:
- Michała Purzyńskiego z Mozilli,
- Gynvaela Coldwinda z Google,
- Paulę Januszkiewicz z CQURE,
- Michała Sajdaka z Sekuraka,
- Jakuba Kałużnego z Securinga (odcinek specjalny o aplikacji ProteGO),
- Dominika Rozdziałowskiego z Policji,
- Adama „pi3” Zabrockiego z Nvidii,
- Przemka Jaroszewskiego z CERT Polska,
- Agnieszkę Gryszczyńską z Prokuratury Regionalnej,
- Pawła Maziarza z Alphasec,
- Marcina Ludwiszewskiego z Deloitte,
- Grzegorza Tworka ze Standard Chartered,
- Cezarego Piekarskiego ze Standard Chartered,
- Łukasza Siewierskiego z Google,
- Tomasza Goleniowskiego z EOD TECH,
- Tomasza „KeiDii” Bukowskiego ze Standard Chartered,
- Wiktora Szymańskiego z bezpieczny.blog,
- Maćka Kotowicza z MalwareLab.pl.
Nagrania wszystkich wcześniejszych odcinków znajdziecie na stronie naszego programu. Tam też możecie zapisać się na powiadomienia o nowych odcinkach.
Czas na Michała Bentkowskiego
Oto pytania, które planujemy zadać Michałowi:
- Czym się zajmuje?
- Skąd wziął się w bezpieczeństwie?
- Jak rozpoczęła się jego przygoda z pentestingiem?
- Jak rozpoczęła się jego przygoda z bug bounty?
- Najciekawszy błąd, jaki znalazł podczas bug bounty?
- Najtrudniejszy (najbardziej skomplikowany) błąd, jaki znalazł podczas bug bounty?
- Jak wybrać program bug bounty? Wszystkie są tak zatłoczone!
- Czy „testować” aplikacje/systemy, które nie mają bug bounty? Jak zgłaszać odnalezione tak błędy?
- Czy miał kiedyś nieprzyjemności, gdy znalazł błąd/podatność w systemie klienta?
- Jak poważny może być błąd typu XSS?
- Jakie najczęściej błędy popełniają developerzy?
- Czy Google chciało go już zatrudnić?
- Na jakim systemie pracuje na co dzień?
- Commodore czy Atari?
Do tego oczywiście dodamy najciekawsze pytania, które wpiszecie w komentarzach tu, na FB czy Twitterze oraz zadacie w trakcie naszego występu na żywo.
Jeśli chcecie dostawać powiadomienia o kolejnych odcinkach na swoją skrzynkę, to możecie zapisać się na odpowiednią listę na stronie Rozmowy Kon trolowanej. Dla leniwych formularz poniżej.
Czy będzie Stefan?
Oczywiście (jak nie zaśpi)! Do zobaczenia na żywo w niedzielę! Poniżej gotowy link – możecie oglądać nawet z tego artykułu.
Komentarze
Pytanie: Jak namówić szefa, że warto zamawiać usługi takich specjalistów jak Michał? Czym straszyć, czym zachęcać?
Czy Pana firma ma jakaś konkurencje na rynku? Czy są jakieś inne firmy polskie które robią taka robotę na poziomie ?
a ja czekam na wywiad z Anną Wasilewską-Śpioch. Kiedy będzie?