Bezpłatna, zdalna konferencja sekuraka. 15 prezentacji, 3 godziny i dostępne nagranie :-)

23 czerwca 2020, 09:10 | W biegu | komentarzy 21
Tagi:
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Niemal skompletowaliśmy agendę całego wydarzenia (kolejność prezentacji na razie losowa). Każda prezentacja będzie skondensowanym lightning talkiem, a wszystko zaprezentujemy na Youtube (będzie też nagranie).

Termin: 26.06.2020, 20:00. Całe lightning sekurak hacking party jest bezpłatne, ewentualnie – zupełnie opcjonalnie możecie dokupić sobie elektroniczny certyfikat uczestnictwa lub pakiet gadgetów.

Zapisy:

Podając e-mail zgadzasz się na przetwarzanie danych osobowych (ew. zawartych w adresie e-mail). Dane osobowe przetwarzane są w celu przesyłania informacji związanych z webinarami sekuraka / szkoleniami związanymi z bezpieczeństwem (organizator: Securitum Szkolenia Sp. z o.o. Sp. k.). Szczegółowe zasady przetwarzania danych osobowych dostępne są tutaj: https://sklep.sekurak.pl/site/terms

Agenda

  • Gynvael Coldwind – Principle of vast astonishment (2020 Episode 1 PL)
  • Adam Haertle – Jak nie zabezpieczać korespondencji banku – o entropii słów kilka
  • Michał Sajdak – największe skuchy bezpieczeństwa… wg czytelników sekuraka.
  • Paweł Maziarz – Ofensywne, defensywne i huntingowe onelinery czyli dlaczego warto polubić się z Powershellem
  • Łukasz Olejnik – Pandemia Covid-19 a cyberbezpieczeństwo?
  • Sławomir Jasek – Bluetooth Low Energy w Google&Apple COVID-19 „exposure notification” API.
  • Maciej Szymczak – pełna automatyzacja ataków na sieci Wi-Fi (WPS/WPA/WPA2 pwnage)
  • Michał Bentkowski – Jak szybko szukać XSS-ów, czyli słów kilka o XSS Polyglot.
  • Grzegorz Wypych – Bypassing Read protections on Microcontrollers.
  • Adam Ziaja – Atak z wykorzystaniem kolizji DNS
  • Grzegorz Tworek – Podsłuchiwanie haseł. Co się stanie, jeżeli jedna DLLka dostanie się tam, gdzie nie powinna.
  • Krzysztof Bierówka – Firehol – kompletny firewall w 5 minut.
  • Jakub Żoczek – DNS Rebinding w praktyce
  • Kacper Szurek – Pokaż makro co masz w środku – historia złośliwych plików Office.
  • Krzysztof Wosiński – Hackowanie mózgu przez socjotechnikę, czyli kilka słów o tym dlaczego socjotechnika cały czas działa i jakie podatności mają nasze mózgi.
  • Adam ‚pi3’ Zabrocki – Linux Kernel Runtime Guard w pigułce
  • Maciej Kotowicz –Na polowaniu z YARA
  • Adam Lange – p0wning the phishers – Odkryj email phishera jednym requestem

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Marek

    20:00 to trochę późno, event skończy się po 23:00 (i to pewnie grubo po, bo nie wierzę, że powyższa ekipa zmieści się w 3h ;))

    Odpowiedz
    • Jeszcze z dwie prezki dojdą i zmienimy nazwę konfy na „hackowanie do północy” :-)

      Odpowiedz
      • Nitro

        No ja mogę siedzieć i słuchać nawet do rana ;)

        Ale prezentujący już dawno by padli.

        Odpowiedz
  2. Marcin

    Tylko dlaczego akurat w piątek? Nie da rady abyście robili takie eventy w soboty wieczór? :(

    Odpowiedz
    • Będzie też nagranie jak coś :) A termin – zawsze jakiś komuś nie będzie odpowiadał ;)

      Odpowiedz
      • Szymon

        Nagranie jest, ale nawet mając link nie można go zobaczyć :<

        Odpowiedz
  3. Kilka pytań

    Czemu taka pora? Czego się można wtedy nauczyć? Czemu szkolenia są coraz później? jak obejrzeć wideo gdy YouTube zablokuje kanał, przez tematykę filmów? Pobranie programów o których Państwo mówią zostanie zablokowane przez antywirus, a nawet jeśli nie – to same posiadanie ich może narobić problemów. Sprawdzić swojej wiedzy też nie ma jak, bo to jest zwyczajnie nielegalne. Nawet w firmach pewnie jest problem z audytem bezpieczeństwa, bo dostawca internetu też musi się zgodzić na próby obejścia zabezpieczeń jego urządzeń w danej firmie.

    Odpowiedz
    • prawdziwi hackerzy hackują w nocy ;-)

      Odpowiedz
      • Soph0na_3s

        Dokladnie tak,
        w ogole takie pory są najlepsze i załatwia to także kwestie
        „piateczkowej” imprezki ;P… ale malkontenom nigdy nie dogodzisz :)

        Odpowiedz
    • Adrian

      jak nie umiesz sobie poradzić z antywirusem to sugerowałbym kanały o innej tematyce

      Odpowiedz
    • Karl

      1) Antywirus na systemie opartym o Linuksa lub BSD jest niepotrzebny.
      2) Dyski sie szyfruje w calosci. Nie, szyfrowanie w Windows i MacOS sie nie liczy – producenci moga odszyfrowac w kazdej chwili. Nie bez powodu Windows zapisuje klucz szyfrujacy w chmurze…
      3) Video z youtube sie kopiuje na dysk lokalny zaraz po udostepnieniu.
      4) Wiedze sprawdza sie na maszynach wirtualnych, mozna zasymulowac cala siec i wszystkie niezbedne w niej urzadzenia.
      5) Jedynym problemem jest podejscie do sprawy.

      Odpowiedz
    • kilkaodpowiedzi

      Jaki problem zdumpowac film do siebie? Mozesz to zautomatyzowac, tylko checi.

      Odpowiedz
  4. Adrian

    A co można robić ciekawszego w piątek wieczorem niż szkolić się w kwestii security ;)

    Odpowiedz
  5. Pyton

    A mnie tam pasuje. Nie powinno się hackować przed dobranocką, to nie zdrowe :D

    Odpowiedz
  6. Mati

    Taka sprawa,
    Po zapisaniu się brak gdziekolwiek wiadomości zwrotnej z linkiem do subskrypcji na webinar .
    Chyba że po 20 dopiero hackujemy Gmaila 😉

    BTW – super że zauważyliście Kacpra Szurka 👍
    Pozdro

    Odpowiedz
  7. Marek

    Już 18 prezentacji, zmieńcie tytuł ;)

    Odpowiedz
  8. Michal

    Kurde… moglibyście zostawiać trochę dłużej live czynny? Zacząłem oglądać z opóźnieniem i nawet na przyśpieszeniu nie udało mi się dogonić prezentacji. Zadowolony sobie oglądam, a tu o 00:16, cyk… i „to wideo jest prywatne” Może jakiś link do filmu chociaż?

    Odpowiedz
  9. J

    Hej, od kiedy będzie dostępne nagranie?
    Na YT film jest oznaczony jako prywatny.

    Odpowiedz
    • Potrzebujemy jakiś 48h na opracowanie filmu (zależy to trochę też od YT).

      Odpowiedz
  10. Piotr

    Nie mogę wejść na nagranie na YT, bo film z piątkowego nagrania jest prywatny, czy to tylko chwilowe, czy trzeba będzie poprosić o dostęp?
    Piotrek

    Odpowiedz

Odpowiedz