Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Dość często otrzymujemy pytania o możliwość wystąpienia w ramach firmowych wydarzeń (kierowanych do osób z IT czy szerzej – do całej firmy). Stąd małe uporządkowanie tematu – mamy Wam do zaproponowania kilka świeżych prezentacji, o których garść informacji poniżej:
1. Czy hackowanie wymaga 197 IQ i znajomości 15% hasła? [grupa docelowa: osoby z IT; prowadzący: Michał Bentkowski ]
Prezydent Stanów Zjednoczonych Donald Trump zasłynął wypowiedzią, że nikt nie jest hakowany, bo hakowanie wymaga osoby z IQ równym 197 i znajomością co najmniej 15% hasła. W odpowiedzi na tę wypowiedź, przytoczymy na prezentacji szereg przykładów w postaci realnych przypadków ataków i fragmentów kodów źródłowych, obrazujących, że czasem atak można wykonać mając tylko podstawową wiedzę o działaniu systemów.
2. Uwierzytelnianie / autoryzacja – któż to robi dobrze? [grupa docelowa: osoby z IT; prowadzący: Michał Sajdak ]
Przegląd 20+ aktualnych case-studies związanych z podatnościami w mechanizmach uwierzytelnienia bądź autoryzacji. Proste resetowanie hasła dowolnemu użytkownikowi, omijanie logowania w panelach administracyjnych urządzeń sieciowych, omijanie dwuczynnikowego uwierzytelnienia podczas połączenia VPN, czy przejmowanie dowolnego samochodu Tesli – to tylko kilka przypadków, które są omówione podczas prezentacji [grupa docelowa: osoby z IT; prowadzący: Michał Sajdak ]
3. Jak jednym XSS-em przejąć kontrolę nad aplikacją i infrastrukturą sieciową? [grupa docelowa: osoby z IT; prowadzący: Michał Bentkowski]
Cross-Site Scripting (XSS) to jeden z najpowszechniejszych błędów w aplikacjach webowych. Zarazem jest bardzo niedoceniany, bo zazwyczaj kojarzy się z wykonaniem osławionego alert(1). Czy to wszystko? Podczas prezentacji udowodnimy, że nie! Pokażemy jak jednym XSS-em można przejąc całkowitą kontrolę nad aplikacją, a także zaatakować elementy infrastruktury firmowej.
4. Rekonesans infrastruktury IT na żywo [grupa docelowa: osoby z IT lub osoby nietechniczne – zakres dostosowywany jest w zależności od grupy; prowadzący: Michał Sajdak]
Poszukiwanie kamer, urządzeń IoT udostępnionych do Internetu. Lokalizowanie testowych systemów czy namierzanie zapomnianych zakamarków publicznej infrastruktury firm. Na deser poszukiwanie wycieków oraz informacji o konkretnych osobach. Wszystko w formie ‘prezentacji na żywo’, prostymi, ogólnodostępnymi narzędziami.
5. “Czy firewall ochroni nas przed atakiem socjotechnicznym?” [grupa docelowa: pracownicy dowolnego szczebla; prowadzący: Maciej Szymczak]
W 30 minut opowiem o ciekawych, realnych atakach socjotechnicznych. Pokażę na prawdziwych przykładach jak łatwo obejść systemy kontroli dostępu oraz procedury. Postaram się również wskazać możliwości obrony… o ile taka w ogóle istnieje.
5. Przegląd aktualnych cyberataków na pracowników i organizacje [ grupa docelowa: osoby nietechniczne ]
6. Wycieki danych / praktyczne bezpieczeństwo haseł [ grupa docelowa: osoby nietechniczne ]
–ms