Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

MEGA Sekurak Hacking Party – już w poniedziałek!

12 października 2022, 20:42 | Aktualności | 0 komentarzy

Przypominamy, że już w poniedziałek 17 października 2022 r. startujemy punktualnie o godz. 09:00 z kolejną edycją zdalną MEGA Sekurak Hacking Party z trzema ścieżkami tematycznymi (NETSEC, WEBSEC oraz EXTRAS) łącznie 15 MEGA prelekcji od znanych specjalistów z Polski, a także ze świata. Naszą konferencję cechuje zerowa nachalność marketingowa – 100% merytoryki. Pełna AGENDA dostępna na stronie wydarzenia: hackingparty.pl oraz poniżej.

Jeżeli jeszcze nie masz biletu – zamów TUTAJ

Dodatkowo już w sobotę 15.10.2022 r. o godz. 08:00 startuje nasz konkurs CTF (Capture The Flag) z nagrodami! Oferujemy kilkanaście zadań najeżonych różnymi problemami bezpieczeństwa. W każdym z nich ļedzie można znaleźć flagę, za którą będą do zdobycia punkty. Osoby z największą liczbą punktów dostaną na koniec nagrody!

  • I miejsce – 2000 zł
  • II miejsce – 1500 zł
  • III miejsce – 1000 zł
  • IV i V miejsce – 750 zł

Dodatkowo koszulki, skarpetki i bluzy sekuraka 😊

AGENDA

Ścieżka WEBSEC:

  • Dlaczego hackowanie aplikacji webowych jest proste (100% aktualnej wiedzy)

Jak będzie wyglądało bezpieczeństwo aplikacji webowych w 2050 roku? Jakoś tak: ’ or '1’=’1 Czyli w zasadzie w ogóle się nie zmieni. Dlaczego tak uważam? A to dlatego. że nie wydać na horyzoncie znacznej poprawy w temacie krytycznych i dość prostych do wykorzystania podatności w aplikacjach webowych. Ba – dziur jest coraz więcej. W trakcie prezentacji będę się starał Was przekonać do takiego punktu widzenia.

Michał Sajdak

  • Najczęściej popełniane błędy w parsowaniu HTML – i jak to wpływa na bezpieczeństwo

Szerszy opis wkrótce.

Michał Bentkowski

  • The DOMPurify Backrooms – Weird Tickets, elegant Bypasses & migrating into the Browser 

It’s very easy to write and maintain a sanitizer, people often say. One of the easiest things out there, as word on the street has it. This talk shows some examples how easy it is, looking at tickets on Github, users’ expectations, challenges though bypasses and browser weirdness and lastly what the only way out is – moving the whole thing into a spec, right into the browser itself.

Mario Heiderich

  • ElectroVolt: Pwning Popular Desktop Apps While Uncovering New Attack Surface on Electron 

Electron based apps are becoming a norm these days as it allows encapsulating web applications into a desktop app which is rendered using chromium. However, if Electron apps load remote content of attackers choice either via feature or misconfiguration of Deep Link or Open redirect or XSS it would lead to Remote Code Execution. Previously, it was known that lack of certain feature flags and inefficiency to apply best practices would cause this behavior but we have identified novel attack vectors within the core electron framework which could be leveraged to gain remote code execution on Electron apps despite the feature flags being set correctly under certain circumstances. This presentation covers the vulnerabilities found in twenty commonly used Electron applications and gained Remote Code Execution within apps such as Discord, Teams (local file read), VSCode, Basecamp, Mattermost, Element, Notion, and others.

Aaditya Purani, Mohan Sri Rama Krishna Pedhapati

  • Eksfiltracja danych za pomocą CSS oraz Scroll-To-Text – nowa technika

Maciek w prezentacji opowie czym są techniki eksfiltracji danych oparte o CSS oraz zaprezentuje swoje najnowsze badanie w tym zakresie. Na koniec rozwiążemy zdanie CTF implementując w praktyce omówione sposoby ataków.

Maciej Piechota

  • Client-side security w 2022 roku

Przeglądarki oraz frameworki cały czas próbują ułatwić programistom tworzenie bezpiecznych stron, utrudniając nam znajdowanie podatności. Jakich klas błędów po stronie przeglądarki jest coraz mniej w 2022? Czy atrybut SameSite pokonał CSRFy? Czy dalej jest dużo XSSów? Prelekcja będzie o tym jakie mechanizmy bezpieczeństwa zostały wprowadzone w ostatnich latach, a także na jakie klasy podatności warto poświęcić więcej czasu.

Grzegorz Niedziela

Ścieżka NETSEC:

  • Purple-teaming w Polsce

Czym jest purple-teaming i dlaczego wszystko o czym wiesz w życiu jest związane z balansem. Rozróżnienie pojęć, metodologia, przykładowe scenariusze, perspektywy.

Tomasz Turba

  • Kto Ci kradnie pakiety (Zabbix)

W trakcie prezentacji zademonstruję jak za pomocą Zabbixa:

– monitorować urządzenia sieciowe

– analizować wykorzystanie ruchu sieciowego

– wykrywać „wąskie gardło” w sieci

– wykryć urządzenia, które najmocniej wpływają transfer sieciowy.

Arek Siczek

  • Emulacja Firmware

Masz firmware ale nie masz sprzętu, co możesz zrobić? Możesz go emulować! Pytanie tylko w jaki sposób i czy będzie to w ogóle możliwe ;) W prezentacji pokażę Ci wybrane rozwiązania wspierające proces emulacji firmware, od których możesz rozpocząć swoją przygodę z omawianym tematem.

Mateusz Wójcik

  • Case study z pentestów: Niebezpieczeństwo Redisa – Jak finezyjnie wykonać RCE, wykorzystując killchain kilku niepowiązanych błędów? 

Opowiemy o jednym case, w którym znaleźliśmy podatną wersję Redisa, ale żaden błąd nie pozwalał na wykonanie RCE- a taki był cel audytu. Po kilkunastu godzinach ostrej exploitacji i czytania dokumentacji, udało się wjechać na serwer turbo customowym sposobem, wykorzystując cały łańcuch podatności.

Marek Rzepecki

  • CTI 101 – jak to zrobić u siebie? 

W pogoni za zmieniającymi się zagrożeniami najpopularniejszymi wydają się dwie strategie obronne. Pierwsza, zarezerwowana dla bogatych: „Kupujemy co się da od topowych dostawców, instalujemy, podłączamy i na pewno będziemy bezpieczni prawda? Przecież tak było na prezentacji” 😊 Druga: „Skoro i tak nie jesteśmy w stanie się zabezpieczyć przed wszystkim to po co w ogóle marnować kasę?” W naszej prezentacji pokażemy jak za budowanie bezpieczeństwa zabrać się inteligentnie dzięki Cyber Threat Intelligence (CTI). W prezentacji wyjaśnimy: czym jest i czym nie jest CTI, jakie korzyści odnosi z niego organizacja nie tylko w aspekcie cyberbezpieczeństwa, a także jak zabrać się za tworzenie takiej funkcji w firmie. Dodatkowo przedstawimy parę praktycznych wskazówek jak zacząć i prowadzić dialog z partnerami oraz klientami, a także jak myśleć o rozwoju takiej funkcji w organizacji, pomimo wyzwań na które, z pewnością natraficie.

Sławomir Kiraga

  • Praktyczny bettercap – czyli nowoczesny kombajn do realizacji ataków podsłuchu

Szerszy opis wkrótce. 

Maciej Szymczak

Ścieżka EXTRA:

  • Powershell dla blueteamów

To, że każdy szanujący się członek red teamu powinien znać Powershella, wiadomo już nie od dziś. Nie mniej przydatny jednak Powershell okazuje się w rękach defenderów. Podczas prelekcji Paweł przedstawi szereg zastosowań, skryptów i onelinerów, które dozbroją arsenał obrońców, adminów i threat hunterów. Innymi słowy, duża porcja mięsa w kolorze niebieskim.

Paweł Maziarz

  • Hackowanie Applockera!

Application Whitelisting jest naprawdę dobrym sposobem podniesienia poziomu bezpieczeństwa systemów Windows. A co, jeżeli zabezpieczenie nie jest tak dobre, jak się na pierwszy rzut oka wydaje?

Grzegorz Tworek

  • Nominacja do PwnieAward za błąd w kodzie referencyjnym Intel’a – retrospekcja

Co roku na konferencji Black Hat wręczane są najważniejsze nagrody w dziedzinie bezpieczeństwa (Pwnie Awards). Przyjrzyjmy się błędowi, za który nominację do niej otrzymali Adam 'pi3′ Zabrocki, Alexander Matrosov oraz Alexander Tereshkin. Ekosystem UEFI jest bardzo skomplikowany pod względem bezpieczeństwa łańcuchadostaw (supply chain), gdzie w rozwój kodu oprogramowania układowego (firmware)zaangażowanych jest wiele stron, takich jak Intel/AMD z kodem referencyjnym lubAMI, Phoenix i Insyde ze swoimi platformami programistycznymi (framework). Dostawca platformy sprzętowej odpowiada za mniej niż 10% kodu UEFI dostarczanego dla klientów. W praktyce luki w zabezpieczeniach można wykryć nie tylko w kodzie dostawcy platformy, ale także w kodzie referencyjnym, a wówczas taki błąd byłby katastrofalny nie tylko dla konkretnego firmware, ale dla całego ekosystemu…

Adam 'pi3′ Zabrocki

  • OSINT – historia prawdziwa #2

Widzowie po raz kolejny będą mieli okazję uczestniczyć w poszukiwaniach zaginionej osoby krok po kroku w mrożącej krew w żyłach historii która wydarzyła się naprawdę…

Tomasz Turba

Zwracamy też uwagę na bilety VIP, których jest ograniczona liczba, a w których macie unikalną szansę zdobycia wejściówek na nasze szkolenia – każdy, kto kupi bilet VIP dostanie od nas: 10 tokenów do wykorzystania na nasze szkolenia (min. takie dwudniowe „flagowce” jak Wprowadzenie do Bezpieczeństwa IT czy też Bezpieczeństwo Windows. Elementarz każdego administratora; (pełną listę szkoleń w ramach VIP możecie zdobyć pisząc na szkolenia@securitum.pl), czarną bluzę sekuraka (z haftowanym logiem), specjalny dyplom, dostęp do kanału głosowego VIP na Discordzie oraz wiele innych ciekawych rzeczy 😊. 

Więcej możesz przeczytać tutaj: https://sklep.securitum.pl/mshp-pazdziernik-edycja-zdalna

Jakie są przykładowe opinie nt. naszych poprzednich hacking party?

Super atmosfera, pokazy na żywo. Kompetencje prowadzących na najwyższym poziomie.

Dobrze się bawiłem, dowiedziałem się wielu ciekawych rzeczy, generalnie polecam każdemu się wybrać choć raz na hacking party!

Mega przykłady pokazane w mega przystępny sposób. Otwartość i dostępność prelegentów.

[zamów TUTAJ]

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz