Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Sekurak Hacking Party Kraków – mini relacja

15 października 2016, 12:07 | Aktualności | komentarzy 19
Tagi:

14 października mieliśmy przyjemność organizować kolejne Hacking Party w Krakowie. Tym razem gościła nas Politechnika Krakowska.

SHP nawiedziło ~200 osób, rozdaliśmy ok 10 różnych TP-Linków, 20 koszulek i masę gadgetów sekuraka. Część osób była zdziwiona, że gadgety można brać za darmo, a hacking party jest bezpłatne :]

Oczywiście corem całej imprezy były 4 prezentacje:

  • Michała Bentkowskiego (hackowanie google docsów i spóki + nietypowy  XSS prowadzący do RCE),
  • moja (o hackowaniu IoT) oraz
  • Marcina Burego (o tworzonym przez niego frameworku routersploit).
Przy okazji dobry news dla fanów hacking party – dość zaawansowana jest organizacja SHP w Poznaniu (grudzień) oraz Wrocławiu (styczeń 2017). Jeśli ktoś chciałby pomóc czy pomęczyć swoją firmę o bycie sponsorem – sekurak@sekurak.pl
Kraków SHP

Kraków SHP

 

insider view

insider view

 

SHP Kraków

SHP Kraków

Na koniec podziękowania dla dla CCNS oraz ISSA Polska za zorganizowanie sali.

oraz dla Securitum za ogólne wsparcie :)

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Maks

    Gdzie planujecie we Wrocku?

    Odpowiedz
  2. Kuba

    Kiedy będzie Poznań? :)

    Odpowiedz
  3. calypso2k/mscp

    Przede wszystkim serdeczne dzięki za spotkanie. I za smycz :) Atmosfera spotkania – super. Całość prowadzona w świetnym tempie i językiem, który jest zrozumiały nawet dla osoby nie koniecznie będącej specjalistą od security. Ciekawy i fajnie zaprezentowany content, przykuwał uwagę.
    Zabrakło chyba tylko slajdu z informacją jak wyjść z VIMa, bez tworzenia prawdziwie losowego ciągu znaków lub resetowania komputera.
    Co tu dużo gadać… chcę więcej :D

    Odpowiedz
  4. zero one

    Przede wszystkim Wasze „mini relacje” to zawsze są faktycznie mini relacje. Nie szarżujecie z ilością zdjęć. ;D

    Odpowiedz
    • Na szczęście to nie konkurs piękności ;-)

      Odpowiedz
      • zero one

        Tam zaraz „konkurs piękności” :-)
        Choć na zdjęciach widzę i panie (co cieszy)
        Stawiam wniosek aby jednak jakiś konkurs urządzić.
        Na przykład „Miss Botnetu” albo „Królowa Walwareu”. :-E

        Nie samym softem człowiek żyje. Hard też nie daje całości. ;-D

        Odpowiedz
  5. Jan

    Jest szansa na Warszawę? :)

    Odpowiedz
    • Tak, gdzieś Q2 2017 pewnie, może wcześniej

      Odpowiedz
  6. Roman

    Na liscie miast zabraklo Łodzi :(
    Kiedy Sekurak zawita do nas?

    Odpowiedz
  7. Jan Gutowski

    *spółki – taki mały błąd.

    Czekamy na Wrocław :).

    Odpowiedz
  8. Mateusz

    Fajne wykłady, widać, że prowadzili to praktycy, którzy wiedzą o czym mówią. Jak ktoś się zastanawia, czy wybrać się na edycję w swoim mieście, to polecam :-)

    Nurtujące mnie pytanie: o ile z hackowania google da się pewnie wyżyć (jak ktoś jest takim wymiataczem jak Michał), o tyle chyba z hackowania IoT, czy routerów to już nie bardzo? Bo chyba mało kto poza największymi firmami płaci sensowny pieniądz w programach typu bugbounty.

    Odpowiedz
  9. Mateusz

    A i jeszcze dwie organizacyjne sprawy. Pamiętam, że zamknęliście w pewnym momencie rejestrację, bo było ~350 osób. Ciut słaba frekwencja. To tylko Kraków, czy standard?
    Druga sprawa – fajnie, jakbyście póżniej wysyłali np. mailem jakieś potwierdzenie, że się było z krótkim info co się działo (na potrzeby CPE).

    Odpowiedz
    • No właśnie sporo osób „narzekało” że zapisy zamknięte więc nie mogli się zapisać (zapisało się nawet 420 osób). A tymczasem sporo z tych która się zapisała, nie przyszło. Na razie nie mamy pomysłu jak to dobrze zrobić. Może jakaś mała kwota za wjazd typu 30 zł – ale tego chcielibyśmy uniknąć. Inny pomysł – i chyba to zrobimy to start zapisów tydzień przed imprezą. Raczej w tak krótkim czasie nie powinny się większości osób zmienić plany…

      Odpowiedz
      • a taki se

        na meet.js zrobili tak, że robią listę obecności. Jak ktoś np 2/3 razy nie przyjdzie, to już następnym razem nie może się zapisać

        Odpowiedz
    • Będzie jeszcze mail z prezentacjami podsyłany.

      Odpowiedz
  10. em

    Tak mnie naszła myśl, Michał żartował sobie że „ludzie” z domeny .ru często pytają go o tę binarkę którą tplink zaciąga i odpala, Michał zapewne nie chce rozdawać jej na prawo i lewo, wydaje się to logiczne. Marcin włożył mnóstwo pracy w swój tool który automatycznie robi wszystko. Nie wydaje się to moralne, a tym bardziej podcina gałąź na której firma zarabia kasę. Tool robi dokładnie to co Marcin mówił, zwalnia z pewnej mechanicznej pracy, o ile używanie go wewnętrznie w firmie ma sens, jednak udostępnianie na świat to jak danie małpie brzytwy.

    Odpowiedz
    • Marcin

      Jednym z celów budowy narzędzia było naświetlenie problemu niskiego poziomu zabezpieczeń w urządzeniach klasy SOHO. Chcieliśmy pójść śladem FireSheep’a dzięki któremu wiele stron zostało zmuszonych do wdrożenia szyfrowania + HSTS.

      Pokazanie w jak prosty sposób można atakować tego typu urządzenia nakłania/zmusza Vendorów do zwiększenia poziomu zabezpieczeń wydawanych produktów.

      Odpowiedz

Odpowiedz