Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Rozdajemy 100 t-shirtów sekuraka! :-)

26 września 2022, 15:22 | W biegu | komentarze 3

Rozdajemy 100 t-shirtów sekuraka!

Nie ma co pisać zbędnych esejów 😊 Potrzebujemy Waszej lekkiej pomocy w temacie promocji październikowego Mega Sekurak Hacking Party.

Ale o co właściwie chodzi?

Jeśli pracujesz w firmie zatrudniającej ponad 100 osób, pracujesz na uczelni technicznej lub działasz w grupach/stowarzyszeniach studenckich na tych uczelniach to napisz z maila firmowego/uczelnianego na: ca@securitum.pl i napisz dosłownie parę słów o sobie.

Poprosimy Cię o drobną przysługę w temacie promocji MEGA sekurak hacking party, a w podziękowaniu wyślemy t-shirta (paczkomatem, na adres z Polsce). Uwaga: mamy limit max 2 t-shirty per firma, więc kto pierwszy ten lepszy z organizacji 😊

Jeśli nie pracujesz w większej firmie, a chcesz zgarnąć ciekawe nagrody to dołącz do MSHP: https://sklep.securitum.pl/mshp-pazdziernik-edycja-zdalna

Będziemy rozdawać:

  • czarne t-shirty sekuraka
  • czarna bluza sekuraka (!)
  • t-shirty: nie daj się cyberzbójom
  • klucze Yubikey

A podczas CTFa, który organizujemy w weekend poprzedzający MSHP mamy nagrody pieniężne w wysokości 6000 zł.

Na MSHP szykujemy dla Was aż trzy ścieżki. Dotychczas potwierdzone tematy to:

  • Case study z pentestów: Niebezpieczeństwo Redisa – Jak finezyjnie wykonać RCE, wykorzystując killchain kilku niepowiązanych błędów? Marek Rzepecki
  • CTI 101 – jak to zrobić u siebie? Sławomir Kiraga
  • Purple-teaming w Polsce Tomasz Turba
  • Kto Ci kradnie pakiety (Zabbix) Arkadiusz Siczek
  • Praktyczny bettercap – czyli nowoczesny kombajn do realizacji ataków podsłuchu Maciej Szymczak
  • Dwuosobowy oddział zwiadowczy. Ghidra razem z gdb. Czy Ghidra radzi sobie jako debugger binarek z architektury ARM? Jest tylko jeden sposób aby się przekonać Mateusz Wójcik
  • Powershell dla blueteamów Paweł Maziarz
  • Ratować czy zaorać – trudne decyzje po incydencie Grzegorz Tworek / Paweł Tworek
  • Dlaczego hackowanie aplikacji webowych jest proste ( 100% aktualnej wiedzy) Michał Sajdak
  • Nominacja do PwnieAward za błąd w kodzie referencyjnym Intel’a – retrospekcja Adam Zabrocki
  • Eksfiltracja danych za pomocą CSS oraz Scroll-To-Text – nowa technika Maciej Piechota
  • Najczęściej popełniane błędy w parsowaniu HTML – i jak to wpływa na bezpieczeństwo  Michał Bentkowski
  • OSINT historia prawdziwa #2  Tomasz Turba
  • The DOMPurify Backrooms – Weird Tickets, elegant Bypasses & migrating into the Browser Mario Heiderich
  • ElectroVolt: Pwning Popular Desktop Apps While Uncovering New Attack Surface on Electron Aaditya Purani/Mohan Sri Rama Krishna Pedhapati 
  • Client-side security w 2022 roku Grzegorz Niedziela

Do zobaczenia!

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Sandra Palec

    Z autografem Adama ?

    Odpowiedz
    • którego? ;)

      Odpowiedz
      • Sandra Palec

        Obojętnie, byleby był Adam :|

        Odpowiedz

Odpowiedz