-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Pierońsko dobra (i darmowa) konferencja od sekuraka – wbijajcie na lSHP!

05 czerwca 2020, 18:04 | Aktualności | komentarze 3
Tagi:

Nasze nowe wydarzenie składało się będzie z samych lightning talków – tj. skondensowanych prezentacji na konkretny temat. Planujemy około 15 lightning talków (każdy po około 7-10 minut).

Jakie są plusy takiej formy? Po prostu nie ma czasu na jakieś lanie wody :) A różnych tematów i osobowości trenerów jest na tyle dużo, że absolutnie nikt nie będzie się nudził! Tematyka? Poruszymy takie techniczne obszary bezpieczeństwa IT:

  • Podatności
  • Bug bounty
  • Reverse Engineering
  • Bezpieczeństwo IoT
  • Ransomware
  • OSINT
  • Recon IT

Termin: 26.06.2020, godzina 20:00. Czas trwania – około 3 godzin. Wejście – bezpłatne. Brzmi super? Zapisy tutaj:

[wysija_form id=”30″]


Gdzie agenda? Opublikujemy ją niebawem – ale na pewno nie zabraknie Michała Bentkowskiego czy Michała Sajdaka. Będziemy chcieli zaprosić również zagranicznych gości. Sam też możesz mieć realnie wpływ na agendę wypełniając ankietę.

Chciałbyś sam przygotować lightning talka na lSHP? Napisz do nas na sekurak@sekurak.pl :-)

Agenda:

  • Gynvael Coldwind – Principle of vast astonishment (2020 Episode 1 PL)
  • Adam Haertle – Jak nie zabezpieczać korespondencji banku – o entropii słów kilka
  • Michał Sajdak – największe skuchy bezpieczeństwa… wg czytelników sekuraka.
  • Paweł Maziarz – Ofensywne, defensywne i huntingowe onelinery czyli dlaczego warto polubić się z Powershellem
  • Łukasz Olejnik – Pandemia Covid-19 a cyberbezpieczeństwo?
  • Sławomir Jasek – Bluetooth Low Energy w Google&Apple COVID-19 „exposure notification” API.
  • Maciej Szymczak – pełna automatyzacja ataków na sieci Wi-Fi (WPS/WPA/WPA2 pwnage)
  • Michał Bentkowski – Jak szybko szukać XSS-ów, czyli słów kilka o XSS Polyglot.
  • Grzegorz Wypych – Bypassing Read protections on Microcontrollers.
  • Adam Ziaja – Atak z wykorzystaniem kolizji DNS
  • Grzegorz Tworek – Podsłuchiwanie haseł. Co się stanie, jeżeli jedna DLLka dostanie się tam, gdzie nie powinna.
  • Krzysztof Bierówka – Firehol – kompletny firewall w 5 minut.
  • Jakub Żoczek – DNS Rebinding w praktyce
  • Kacper Szurek – Pokaż makro co masz w środku – historia złośliwych plików Office.
  • Krzysztof Wosiński – Hackowanie mózgu przez socjotechnikę, czyli kilka słów o tym dlaczego socjotechnika cały czas działa i jakie podatności mają nasze mózgi.
  • Adam ‚pi3’ Zabrocki – Linux Kernel Runtime Guard w pigułce
  • Maciej Kotowicz –Na polowaniu z YARA
  • Adam Lange – p0wning the phishers – Odkryj email phishera jednym requestem

–ms

 

 

 

 

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Szymon

    Na obrazku macie datę miesiąc wcześniej.. taką malutka pomyłeczka 😄

    Odpowiedz
    • Dzięki – choć na gfx to inne wydarzenie (remote sekurak hacking party zwykłe ;) a to jest takie z lightning talkami.

      Odpowiedz
  2. wk

    To była bardzo fajna formuła wydarzenia. Czy przewidujecie jeszcze coś w tym rodzaju?

    Odpowiedz

Odpowiedz na Szymon