Sekurak Hacking Party Poznań – 20 grudnia. Można się zapisywać.

13 grudnia 2016, 21:58 | Aktualności | komentarzy 57
Tagi:
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.
Uwaga, wszyscy zapisani dostaną dalsze informacje mailowo, 19 grudnia.

Startujemy z sekurak hacking party 20 grudnia w Poznaniu.

  • Miejsce: aula Maximus, wydział fizyki, Uniwersytet im. Adama Mickiewicza – ul. Umultowska 85, 61-614 Poznań. Pojemność sali: 300 osób.
  • Godziny: 18:00 – 20:45
  • Wstęp: bezpłatny. Rejestracja poniżej (rejestruj się tylko wiesz, że będziesz – jeśli coś Ci wypadnie koniecznie daj znać).
  • Finalne zapisy – preferowany mail firmowy; gmail niemile widziany.

ZAPISY ZAMKNIĘTE


Prezentacje:

  • Michał Sajdak (Securitum)- Hacking IoT

Kto jeszcze nie wie jak hackuje się: auta, TP-linki, strzelby czy inteligentne gniazdka do prądu – pewnie dowie się paru rzeczy w temacie. Będą też prezentacje na żywo.

  • Michał Bentkowski (Securitum) – „Google Caja – czyli jak uciec z javascriptowej piaskownicy

W prezentacji zostaną omówione dwa błędy w projekcie Google Caja
znalezione w ramach programu bug bounty firmy Google, które skutkowały
trzema XSS-ami (dwoma w Google Docs i jednym w Google Developers).

  • Michał Bentkowski (Securitum) – BetterZip – czy „WorseZip”?

W prezentacji przekonamy się, na przykładzie aplikacji BetterZip, że XSS-y to błędy, które mogą dotyczyć nie tylko aplikacji webowych. Co więcej – mogą być użyte do przejęcia pełnej kontroli nad komputerem!

  • Bartłomiej Śliwiński / Jakub Masłowski (Allegro)

opowie o realizacji pentestów w Allegro + obsłudze ich wyników

Edycję poznańską hacking party wspierają:

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Piotr

    o! fajnie że na moim starym wydziale :)

    Odpowiedz
  2. Michał

    Skoro wejście darmowe to może byłaby szansa na jakiś streaming? :)

    Odpowiedz
    • nie :/

      Odpowiedz
      • K

        Bo?

        Odpowiedz
        • Bo choćby nie ma infrastruktury

          Odpowiedz
          • Można chociaż nagrać kamerą i potem wrzucić na sieć. Pytanie tylko czy są chęci.

          • Jest taka szansa we Wrocławiu (styczeń).

    • Jan

      Ktoś z tyłu nagrywał lustrzanką na statywie. Może organizator szykuje prezent na Święta ;)

      Odpowiedz
      • SmFrIGJ5IGNvxZsgdG8gbmllIGJ5xYJlbSBqYS4=

        Odpowiedz
        • Tomek

          SmFraSBnaW1idXMgISEh==

          Odpowiedz
  3. K.

    Dzięki za wyjaśnienie. Może warto zrobić jakąś zrzutkę internetową? Dobrze, że nie dlatego, że np. są jakieś przeszkody formalno-prawne. Pozdrowienia!

    Odpowiedz
    • Z tymi zrzutkami to słabo idzie. Ostatnio ogłosiliśmy prośbę o wsparcie sekurak/zina – i odzew marny.

      Odpowiedz
      • IMHO daliście dwie zaporowe rzeczy tam: dolny pułap mógłby zaczynać się niżej, a notka o weryfikacji po prostu straszy.

        Odpowiedz
        • Spoko, poprawimy się przy kolejnym update :)

          Odpowiedz
  4. pbl

    Czy powinienem dostać na maila potwierdzenie mojej rejestracji?

    Odpowiedz
    • Powinien przyjść mail że…potwierdzasz swojego maila.
      A będzie jeszcze osobne info max w poniedziałek – tylko do zapisanych ludzi.

      Odpowiedz
  5. BTW. sala mieści 300 osób a zapisanych ponad 350 – będzie jakiś odsiew czy party na stojaka? ;o)

    Odpowiedz
    • Będzie info w mailingu do tych, którzy się zapisali. Prawdopodobnie w poniedziałek.

      Odpowiedz
      • Marcin

        Nadal nie dostałem potwierdzenia. Wysyłaliście już potwierdzenia do zapisanych? Czy jeśli nie dostanę potwierdzenia jest to równoznaczne z tym, że nie zostanę wpuszczony?

        Odpowiedz
        • Dzisiaj wieczorem będzie – spoko.

          Odpowiedz
  6. Piotr

    Czy maile dla zapisanych zostały już wysłane?

    Odpowiedz
  7. Cytat: „Uwaga, zalecam pojawianie się już ok 17:30 – jeśli sala osiągnie max pojemności (choć nie zakładam takiego scenariusza – mamy aż 300 wolnych miejsc), to kolejnych uczestników (mimo zapisania się) możemy nie wpuścić.”

    USOS mówi, że sala jest na 400 osób – to w końcu ile mieści?

    Odpowiedz
  8. Karol

    Świetne prezentacje, sporo fajnej wiedzy i gadżetów ;]
    Dzięki! Zaglądajcie częściej do Poznania :)

    Odpowiedz
  9. Marcin

    Część prowadzona przez Michała naprawdę super, czekamy na następne w Poznaniu :)
    Merytorycznie na 5+

    Szkoda, że nie było więcej gadżetów ;)

    Odpowiedz
    • :) BTW Michałów było dwóch :)

      Odpowiedz
  10. Piotr

    Fajne merytoryczne spotkanie prowadzone w miłej atmosferze. Poważnie rozważam jakieś szkolenie na sekuraku bo zobaczyłem ile jeszcze mi brakuje ;)

    Odpowiedz
  11. feedback

    Spotkanie mogę podsumować tylko tak „\x53\x65\x6b\x75\x72\x61\x6b\x20\x70\x65\x6e\x74\x65\x73\x74\x69\x6e\x67\x20\x54\x50\x2d\x4c\x69\x6e\x6b\x20\x69\x6e\x20\x41\x6c\x6c\x65\x67\x72\x6f” :)

    Odpowiedz
  12. Krzysztof

    @ms, na spotkaniu prosiłeś o feedback.
    Twoja prezka spoko (czekam na maila), fajnie że robisz live demo, to ważne. Więcej takich demonstracji. Gadżetów nie starczyło dla wszystkich, ale rozumiem bo impra była free. Zapraszam ponownie do Poznania. Jak będą chęci to może moja firma next time wzięłaby czynny udział.
    @Michał B, fajne było XSS step by step, choć osobiście nie bawię się JS. Szacun za wiedzę, widać że sporo czasu spędza nad szukaniem bugów. Ciekawa metoda na przyjmowanie pytań.
    @allegro team, brawo za Ketonal i luz na scenie :) Dużo znanych mi ogólników, trochę za mało mięsa, ale znam tą cholerną NDA :)

    PS. Jakbym wiedział, że będą miejsca to zabrałbym kumpli z security, ABI i DUS. Mamy co prawda tylko 700 pracowników, ale 600 tys. klientów z własną siecią szkieletową, która jak każde korpo codziennie stawia czoła DDoS’om, floodom itd.

    Odpowiedz
  13. othello

    Ja w sprawie tego opla. Aktualne jeszcze?

    Całośc na 5 :)

    Odpowiedz
  14. Igor

    Dziękuję prezenterom i organizatorom. To był dobrze spędzony czas. Kampus UAM też zrobił wrażenie ;-)

    Odpowiedz
  15. Grzegorz

    Ogólnie super
    Czekam na następną wizytę w Poznaniu :)

    Odpowiedz
  16. Łukasz

    Super spotkanie. Najmocniejszą jego stroną, oczywiście moim zdaniem, było live demo z podatności na tp-linkach. XSSy u wujka google i na OSXie również świetnie pokazane. Ludziska z allegro ciekawie opowiadali o pracy bezpieczników, ale NDA mocno ich ograniczało. Całość 10/10 :D Gorąco polecam wziąć udział każdemu kto może i kogo interesuje tematyka.

    Odpowiedz
  17. Grzesiek

    Dzieki wielkie za poswiecony czas, czekam na nastepna edycje. Poznan jest pod wzgledem takich spotkan raczej „prowincja” a jak widac zainteresowanie bylo spore.

    Odpowiedz
    • Martyna Wilkońska

      Polecam śledzić @Girls Who Test – planujemy też coś na przyszły rok ;)

      Odpowiedz
  18. Piotr

    Bardzo fajne spotkanie tylko mam nadzieję, że będziemy się częściej widywać. Jeśli potrzebujecie jakieś pomocy z organizacją chętnie pomogę.

    Pozdrawiam

    Odpowiedz
    • Spoko, thx :) Nie wiem czy jakoś super często będziemy, ale mniej więcej raz na rok pewnie tak.

      Odpowiedz
  19. Świetnie, że pamiętaliście o Poznaniu. Frekwencja jak było widać też dopisała. Każda prezentacja była inna i każda miała swoje zalety. Dzięki!!

    Odpowiedz
  20. r2

    Super spotkanie impreza na 5 było by na 6 gdyby nie Allegro.
    Zapraszamy ponownie :-)

    Odpowiedz
  21. Tomasz

    Rewelacja! Osobiście najbardziej podobały mi się podatności Google’a na XSS tak samo na Mac OS X :) Nie oznacza to, że pozostała część eventu była gorsza… Trudno jednoznacznie określić, co było lepsze a co gorsze, myślę, że bardzo wysoki poziom został przedstawiony od samego początku do końca eventu :) Pozdrawiam i zapraszamy ponownie do Poznania!

    Odpowiedz
  22. Sławomir

    Wszystkie 3 wykłady były na naprawdę wysokim poziomie merytorycznym i technicznym a jednocześnie były bardzo przystępnie podane, nawet jak dla osób, które na co dzień nie zajmują się bezpieczeństwem czy hackowaniem.

    Ludzie z Sekuraka naprawdę reprezentują wysoki poziom wiedzy i doświadczenia.

    Każda sesja była inna i trudno je wprost porównywać, jednak ich poziom był wysoki.

    Warto dodać, że o ile wykład kolegów z Allegro był oparty o dosyć specyficznie przygotowaną prezentację ;-))) – jej treść dla osób, które nie były na SHP i będą chciały to „zobaczyć” może być bezużyteczna – o tyle poruszyli oni wiele bardzo istotnych i praktycznych kwestii, które dotyczą utrzymania i proaktywnego zabezpieczania usług internetowych o dosyć dużej skali. I choć tematyka nie była związana z typowym hacking-party, to naprawdę sporo wiedzy można było wynieść także i z tej części.

    A co do gadżetów i rzekomo małej ich liczby lub dostępności – naprawdę ktoś z Was przyszedł na ten even, aby dostać gadżet?! Really?

    Podsumowując – bardzo ciekawie. Z chęcią wezmę udział ponownie.

    Odpowiedz
    • Dzięki za rozbudowany feedback :-)

      Odpowiedz
  23. Marcin

    Kiedy pojawią się jakieś fotki ze spotkania? nie mówiąc już o nagraniu :-)

    Odpowiedz
    • Załoga jeszcze nie dotarła do Krakowa. Spokojnie. Ale rzeczywiście gud news – jest duża szansa na nagrania (choć nie wiem kiedy :P). Foto jakieś pierwsze z brzegu wrzucone na naszego Fejsa.

      Odpowiedz
  24. Marcin

    Dodam jeszcze, że wczorajsze spotkanie zrobiło na mnie pozytywne wrażenie. Wiedza merytoryczna na wysokim poziomie, podobnie zresztą jak szkolenia Michała Sajdaka, w których miałem okazję uczestniczyć niedawno w Warszawie i wcześniej w Krakowie. Polecam!

    Odpowiedz
    • Ale laurka :) To autentyczny wpis jakby ktoś pomyślał że może fejkujemy komentarze :P Marcin Potwierdzi jak coś.
      pozdrowienia!

      Odpowiedz
  25. Piotr

    Jestem rozczarowany SHP. Miało być o hackowaniu strzelb (głównie tym tematem byłem zainteresowany – bo pierwszy raz napotkałem takie hasło) a nic na ten temat nie było. Nawet jednego zdania :(

    Odpowiedz
    • Nie słuchałeś uważnie – było :) Co więcej jest nawet na prezentacji która poszła w pdf.

      Odpowiedz
      • Piotr

        No może jestem ślepy ale przejrzałem prezentacje – i nie ma.

        Odpowiedz
        • A ci Amerykanie co zamiast grillować strzelają do celu?

          Odpowiedz
          • Piotr

            Jesli mówisz o slajdach 65-67 to nie widzę tam ani wzmianki o hackowaniu strzelb/y – wbrew tytułowi slajdu.
            Sprawdzałem też źródło czyli https://www.wired.com/2015/07/hackers-can-disable-sniper-rifleor-change-target/ . Ani słowa o strzelbach. Nie ukrywam że o ile hackowanie „smart” pistoletów czy też wspomnianych w linku karabinów nie jest niczym nowym, o tyle news z Sekuraka że strzelby też zostały skompromitowane był dla mnie b. ciekawy. Ale niestety nadal brak jakichkolwiek informacji.

  26. Borys

    Wszystkie wykłady na naprawdę wysokim poziomie, mam nadzieję że na tym Panowie w Poznaniu nie poprzestaniecie :) Szczerze powiedziawszy brakuje takich imprez w Poznaniu, a często do Krakowa jest za daleko. Czy tylko mi się wydaje, że Poznań jest z takimi imprezami często traktowany po macoszemu? Mam nadzieję, ze ilość osób obecna na SHP zachęci Was do częstszego odwiedzania Poznania i być może nie tylko Was :) Michały dały radę, szkoda tylko Pana z „ropną 6’tką”, ale mimo zapowiedzi, że może być słabo – daliście radę :) Gratulacje i czekamy na więcej!

    Odpowiedz
  27. Anonim

    Oceniając:
    1. Michał spoko – dla bardziej zaawansowanych slajdy z przeglądem newsów security troszkę nudne ;) live demo super. jedyne co to może coś innego niż te tp-linki (troszkę się już z nudzą)czekam na kamerki :).
    2. Drugi Michał – cała prezentacja fajna, BetterZip – miażdżył – najbardziej podobał mi się tok rozumowania – takie out of box thinking :) Super
    3. Chlopaki z Allegro i tu Mega Pozytywne zaskoczenie – styl prezentacji Wyśmienity. Dla mnie bardzo wartościowa i techniczna prezentacja – pokazywała jakim wyzwaniem jest zabezpieczenie i podnoszenie bezpieczeństwa it w takiej dynamicznej firmie jak allegro. Czuć było pewność siebie i dużą wiedzę techniczną chłopaków – świetnie że chca być „krok do przodu” i realizują taką wizję. Dla mnie Super prezentacja – pokazująca realny case enterprise od strony „broniących”, a wiadomo że bronić trudniej niż atakować. W skrócie Bardzo wartościowa prezentacja zwłaszcza jak ktoś siedzi w „realnym” security a nie tylko hobbistycznie.

    Ps. Kolega od „ropnej 6” mistrz ;)

    Odpowiedz
    • Spoko, apropos 1 i TP-Linków – właśnie udało się pyknąć roota na kamerkach które widzę że są w naszych pociągach intercity (przynajmniej ta sama firma ;))

      Odpowiedz
  28. A.

    Bardzo ciekawe szkolenie rownież dla osób, które podobnie jak ja nie zajmują się bezpośrednio bezpieczeństwem ale raczej developerką :)

    Odpowiedz

Odpowiedz