Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Chciałbyś super prezentację od sekuraka na evencie w Twojej firmie? Mamy dla Ciebie kilka propozycji
Dość często otrzymujemy pytania o możliwość wystąpienia w ramach firmowych wydarzeń (kierowanych do osób z IT czy szerzej – do całej firmy). Stąd małe uporządkowanie tematu – mamy Wam do zaproponowania kilka świeżych prezentacji, o których garść informacji poniżej:
- Mogą być poprowadzone po polsku lub po angielsku.
- Czas trwania pojedynczej prezentacji: 30-45 minut (+pytania – np. zadawane za pomocą chatu)
- Możliwość późniejszego umieszczenia filmu z prezentacji w intranecie
- Możliwość przygotowania w pełni dedykowanej prezentacji (przez połączenie tematów opisanych poniżej w jeden blok o ustalonym czasie trwania)
- Każda prezentacja bazuje na aktualnych tematach i zawiera dema na żywo (nikt nie będzie się nudził :)
- Bardzo atrakcyjne ceny
- Możliwość prezentacji zdalnej na platformie klienta (Zoom, Microsoft Teams, …) lub naszej
Spis dostępnych tematów
1. Czy hackowanie wymaga 197 IQ i znajomości 15% hasła? [grupa docelowa: osoby z IT; prowadzący: Michał Bentkowski ]
Prezydent Stanów Zjednoczonych Donald Trump zasłynął wypowiedzią, że nikt nie jest hakowany, bo hakowanie wymaga osoby z IQ równym 197 i znajomością co najmniej 15% hasła. W odpowiedzi na tę wypowiedź, przytoczymy na prezentacji szereg przykładów w postaci realnych przypadków ataków i fragmentów kodów źródłowych, obrazujących, że czasem atak można wykonać mając tylko podstawową wiedzę o działaniu systemów.
2. Uwierzytelnianie / autoryzacja – któż to robi dobrze? [grupa docelowa: osoby z IT; prowadzący: Michał Sajdak ]
Przegląd 20+ aktualnych case-studies związanych z podatnościami w mechanizmach uwierzytelnienia bądź autoryzacji. Proste resetowanie hasła dowolnemu użytkownikowi, omijanie logowania w panelach administracyjnych urządzeń sieciowych, omijanie dwuczynnikowego uwierzytelnienia podczas połączenia VPN, czy przejmowanie dowolnego samochodu Tesli – to tylko kilka przypadków, które są omówione podczas prezentacji [grupa docelowa: osoby z IT; prowadzący: Michał Sajdak ]
3. Jak jednym XSS-em przejąć kontrolę nad aplikacją i infrastrukturą sieciową? [grupa docelowa: osoby z IT; prowadzący: Michał Bentkowski]
Cross-Site Scripting (XSS) to jeden z najpowszechniejszych błędów w aplikacjach webowych. Zarazem jest bardzo niedoceniany, bo zazwyczaj kojarzy się z wykonaniem osławionego alert(1). Czy to wszystko? Podczas prezentacji udowodnimy, że nie! Pokażemy jak jednym XSS-em można przejąc całkowitą kontrolę nad aplikacją, a także zaatakować elementy infrastruktury firmowej.
4. Rekonesans infrastruktury IT na żywo [grupa docelowa: osoby z IT lub osoby nietechniczne – zakres dostosowywany jest w zależności od grupy; prowadzący: Michał Sajdak]
Poszukiwanie kamer, urządzeń IoT udostępnionych do Internetu. Lokalizowanie testowych systemów czy namierzanie zapomnianych zakamarków publicznej infrastruktury firm. Na deser poszukiwanie wycieków oraz informacji o konkretnych osobach. Wszystko w formie 'prezentacji na żywo’, prostymi, ogólnodostępnymi narzędziami.
5. „Czy firewall ochroni nas przed atakiem socjotechnicznym?” [grupa docelowa: pracownicy dowolnego szczebla; prowadzący: Maciej Szymczak]
W 30 minut opowiem o ciekawych, realnych atakach socjotechnicznych. Pokażę na prawdziwych przykładach jak łatwo obejść systemy kontroli dostępu oraz procedury. Postaram się również wskazać możliwości obrony… o ile taka w ogóle istnieje.
5. Przegląd aktualnych cyberataków na pracowników i organizacje [ grupa docelowa: osoby nietechniczne ]
- Jak ransomware dostaje się do firm?
- Co atakujący mogą uzyskać przejmując dostęp do poczty elektronicznej?
- Ataki z wykorzystaniem SMS-ów
- Czy przestępcy rzeczywiście potrafią przejąć kamerę w smartfonie? [pokaz na żywo]
- Inne popularne oszustwa
6. Wycieki danych / praktyczne bezpieczeństwo haseł [ grupa docelowa: osoby nietechniczne ]
- pokaz: wyszukanie przykładowych loginów / haseł w serwisach pokazujących „odgwiazdkowane” hasła
- jakie hasło jest odpowiednio silne?
- pokaz: łamanie kilku przykładowych haseł na żywo [ hasło używane w przykładowej aplikacji webowej, hasło do domowego WiFi ]
- metody tworzenia bezpiecznych haseł
–ms