Adam Ziaja

Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacji Przejdź do wyszukiwania
Adam Ziaja
Data i miejsce urodzenia 27 września 1986
Katowice[1]
Zawód ekspert bezpieczeństwa teleinformatycznego i kryminalistyki cyfrowej
Strona internetowa

Adam Ziaja (ur. 27 września 1986 w Katowicach) – polski ekspert bezpieczeństwa teleinformatycznego[2][3] i kryminalistyki cyfrowej, biegły sądowy z zakresu informatyki z listy Sądu Okręgowego w Warszawie ze szczególnym uwzględnieniem specjalizacji takich jak informatyka śledcza, analiza powłamaniowa w systemach Linux, hacking i cyberprzestępczość[4], członek organizacji non-profit MalwareMustDie[5] zwalczającej cyberprzestępczość, prezes zarządu polskiej spółki Red Team[6] zajmującej się cyberbezpieczeństwem. W 2014 roku był członkiem zespołu ComCERT, który zajął pierwsze miejsce na największych cywilnych ćwiczeniach z zakresu ochrony cyberprzestrzeni ENISA Cyber Europe[3][7].

Jest autorem publikacji „Praktyczna analiza powłamaniowa”[1], która wywołała szeroki oddźwięk w środowisku związanym z bezpieczeństwem cybernetycznym[8][9][10][11]. Jest również współautorem dokumentów Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA)[12] dla zespołów CSIRT. Autor rozdziału „Bezpieczeństwo aplikacji webowych”[13] w książce „Przestępczość teleinformatyczna 2014”[14] oraz współautor poradnika „Bezpieczeństwo IT w kancelarii”[15]. Wieloletni prelegent na naukowej konferencji „Techniczne Aspekty Przestępczości Teleinformatycznej” (TAPT)[16][17][18][19]. Swój pierwszy artykuł „Niebezpieczny Livebox”[20][21][22] – opisujący pełny scenariusz możliwości zdalnego włamania do routerów Livebox Neostrady – opublikował w 2008 roku w nieistniejącym już magazynie Xploit wydawnictwa Linux New Media AG.

Odkrył błędy w oprogramowaniu wielu międzynarodowych podmiotów i odpowiedzialnie zgłosił, za co otrzymał podziękowania na oficjalnych witrynach, m.in.: Acquia[23], Adobe (2014[24]), Apple (2012[25]), Base CRM (2013[26]), BlackBerry (2013[27]), Deutsche Telekom[28], GitLab (2013[29]), iFixit (2012[30]), LastPass[31], Netflix (2013[32]), Nokia (2013[33]), Prezi[34], ShareLaTeX[35], SoundCloud [36], Uniwersytet Harvarda[37], Yandex (2013[38]), Zynga (2012[39]), również w polskich firmach m.in.: Onet.pl (2013[40]), Interia.pl (2014[41]), Wirtualna Polska (2013[42]), Empik (2013[43]) oraz Home.pl (2013[44]). Zarazem był jednym z pierwszych bug hunterów[45], którzy odpowiedzialnie zgłaszali błędy bezpieczeństwa zgodnie z polityką responsible disclosure (będącą przeciwieństwem full disclosure, gdzie haker publicznie ujawnia szczegóły występującej podatności).

Publicznie zgłoszone podatności[edytuj | edytuj kod]

Przypisy[edytuj | edytuj kod]

  1. a b Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux, Wydawnictwo Naukowe PWN, ISBN 978-83-01-19347-8, OCLC 1000021213 [dostęp 2018-06-15].
  2. Specjalista ds. cyberbezpieczeństwa potrzebny od zaraz. To jedna z najlepiej opłacanych branż, (komentarz A. Ziaja) Forsal.pl [dostęp 2018-06-24].
  3. a b Prelegenci SCS 2018 (sylwetka Adama Ziaji), Konferencja SCS organizowana przez Fundację Bezpieczna Cyberprzestrzeń [dostęp 2018-06-24].
  4. Lista biegłych sądowych Sądu Okręgowego w Warszawie, Sąd Okręgowy w Warszawie [dostęp 2018-06-18].
  5. MMD-0059-2016 - Linux/IRCTelnet (new Aidra) - A DDoS botnet aims IoT w/ IPv6 ready, MalwareMustDie [dostęp 2018-06-23] (ang.).
  6. Red Team Sp. z o.o. Sp. k. KRS 0000720860; Red Team Sp. z o.o. KRS 0000718490, Krajowy Rejestr Sądowy [dostęp 2018-06-27].
  7. Cyber Europe 2014, Rządowe Centrum Bezpieczeństwa [dostęp 2018-06-15].
  8. Recenzja: Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux, (autor mł. insp. dr hab. inż. Jerzy Kosiński, profesor Wyższej Szkoły Policji w Szczytnie) Adam Ziaja [dostęp 2018-06-23].
  9. Recenzja: Praktyczna analiza powłamaniowa: Aplikacja webowa w środowisku Linux – Adam Ziaja, NF.sec [dostęp 2018-06-24].
  10. Patronat: Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux, Fundacja Bezpieczna Cyberprzestrzeń [dostęp 2018-06-23].
  11. Patronat: Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux, Stowarzyszenie Instytut Informatyki Śledczej [dostęp 2018-06-23].
  12. Digital forensics, Identifying and handling cybercrime traces, Advanced artifact analysis, Processing and storing artifacts, Building artifact handling and analysis environment, Common Framework for Artifact Analysis Activities, Developing countermeasures (signatures, indicators of compromise), Artifact analysis fundamentals, Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) [dostęp 2018-06-23] (ang.).
  13. Bezpieczeństwo aplikacji webowych, Biblioteka Narodowa, OCLC 998638539 [dostęp 2018-06-23].
  14. Jerzy Kosiński (red.), Przestępczość teleinformatyczna 2014, Wydział Wydawnictw i Poligrafii Wyższej Szkoły Policji [dostęp 2018-06-23].
  15. Bezpieczeństwo IT w kancelarii, (poradnik pod patronatem honorowym Naczelnej Rady Adwokackiej) Stowarzyszenie ISSA Polska [dostęp 2018-06-24].
  16. Podziękowania konferencja TAPT 2016, (autor Wyższa Szkoła Policji w Szczytnie) Adam Ziaja [dostęp 2018-06-24].
  17. Podziękowania konferencja TAPT 2017, (autor Wyższa Szkoła Policji w Szczytnie) Adam Ziaja [dostęp 2018-06-24].
  18. Konferencja TAPT 2017, prelekcja Praktyczna analiza powłamaniowa, Wyższa Szkoła Policji w Szczytnie [dostęp 2018-06-24].
  19. Publikacje Adam Ziaja, Adam Ziaja [dostęp 2018-06-24].
  20. Xploit: poznaj swojego wroga : bezpieczeństwo IT, Biblioteka Narodowa, OCLC 839226671 [dostęp 2018-06-24].
  21. "Niebezpieczny Livebox" (1/2), Xploit 3/2008, Adam Ziaja [dostęp 2018-06-24].
  22. "Niebezpieczny Livebox" (2/2), Xploit 3/2008, Adam Ziaja [dostęp 2018-06-24].
  23. How to responsibly report a security issue, Acquia [dostęp 2018-06-25] (ang.).
  24. Acknowledgments, Adobe [dostęp 2018-06-15] (ang.).
  25. Apple Web Server notifications, 2012, Apple [dostęp 2018-06-15] (ang.).
  26. Base Responsible Disclosure, Base CRM [dostęp 2018-06-25] (ang.).
  27. Acknowledgements 2013, BlackBerry [dostęp 2018-06-15] (ang.).
  28. Acknowledgements, Deutsche Telekom [dostęp 2018-06-15] (ang.).
  29. Security Researcher Acknowledgments, GitLab [dostęp 2018-06-25] (ang.).
  30. Responsible Disclosure of Security Vulnerabilities, iFixit [dostęp 2018-06-25] (ang.).
  31. LastPass Security, LastPass (via Wayback Machine) [dostęp 2018-06-25] (ang.).
  32. Responsible Vulnerability Disclosure, Netflix [dostęp 2018-06-15] (ang.).
  33. Responsible disclosure, Nokia [dostęp 2018-06-15] (ang.).
  34. Podziękowania Prezi, (autor Prezi) Adam Ziaja [dostęp 2018-06-24] (ang.).
  35. Security, Responsible disclosure, ShareLaTeX [dostęp 2018-06-25] (ang.).
  36. Reporting a security vulnerability, SoundCloud [dostęp 2018-06-15] (ang.).
  37. Sponsors, Harvard University [dostęp 2018-06-15] (ang.).
  38. Hall of Fame, Yandex [dostęp 2018-06-15] (ang.).
  39. Whitehats, Zynga [dostęp 2018-06-24] (ang.).
  40. Podziękowania Onet, (autor Onet.pl) Adam Ziaja [dostęp 2018-06-24].
  41. Podziękowania Interia, (autor Interia.pl) Adam Ziaja [dostęp 2018-06-24].
  42. Podziękowania Wirtualna Polska, (autor Wirtualna Polska) Adam Ziaja [dostęp 2018-06-24].
  43. Podziękowania Empik, (autor Empik) Adam Ziaja [dostęp 2018-06-24].
  44. Podziękowania Home.pl, (autor Home.pl) Adam Ziaja [dostęp 2018-06-24].
  45. Gift, Adam Ziaja [dostęp 2018-06-24].
  46. CVE-2014-1695, NIST [dostęp 2018-06-18] (ang.).
  47. CVE-2014-1695 PoC, Adam Ziaja [dostęp 2018-06-26] (ang.).
  48. Security Advisory 2014-03 – XSS Issue, OTRS [dostęp 2018-06-19] (ang.).
  49. OTRS Help Desk CVE-2014-2554 Clickjacking Vulnerability, SecurityFocus [dostęp 2018-06-19] (ang.).
  50. CVE-2015-2149, NIST [dostęp 2018-06-26] (ang.).
  51. CVE-2015-2149 PoC, Adam Ziaja [dostęp 2018-06-26] (ang.).
  52. MyBB 1.8.4 Released – Feature Update, Security & Maintenance Release, MyBB [dostęp 2018-06-19] (ang.).
  53. Added Adam Ziaja to Contributors, GeoNode [dostęp 2018-06-23] (ang.).
  54. Security vulnerability with proxy view and csrf/sessionid cookie, GeoNode [dostęp 2018-06-23] (ang.).

Linki zewnętrzne[edytuj | edytuj kod]