Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Sekurak Hacking Party Wrocław – 20 maja 2019

18 kwietnia 2019, 21:15 | Aktualności | komentarze 4
Tagi:

Kolejne sekurak hacking party zaplanowaliśmy we Wrocławiu. Zapisy tutaj. (Pamiętajcie, że na info o kolejnych edycjach – różne miasta – możecie się zapisać w boksie po prawej stronie).

Tym razem naszym głównym sponsorem jest wrocławska firma RST Software Masters!

Termin: 20.05.2019 r.
Miejsce: Wrocław, Multikino, Pasaż Grunwaldzki, plac Grunwaldzki 22, 50-363 Wrocław
Rozpoczęcie: 18:00 (można być już 17:30). Zakończenie – około 21:30.

Mamy salę kinową nr 3. Ostatnie hacking party we Wrocławiu (troszkę większa sala wyglądało tak):

shp wro

Agenda:

1. Magia XSS-ów (45 minut) – Michał Bentkowski

W prezentacji zostanie pokazane w jaki sposób XSS-y przestały już być domeną wyłącznie aplikacji webowych – na przykładzie żywej aplikacji Google, w której kliknięcie na linka w aplikacji… prowadziło do przejęcia kontroli nad komputerem użytkownika!

2. Czy OAuth2 jest bezpieczny? Tak. Poza tym, że czasem można bez uwierzytelnienia wykonywać kod w OS (30 minut) – Michał Sajdak

OAuth2 jest generalnie bezpieczny. Poza przypadkami gdy zostanie nieprawidłowo zaimplementowany. Po krótkim wstępie zobaczycie na żywo przykładowe ataki na OAuth2.

3. Look mum, no javascript! (30 minut) – Jakub Żoczek

W świecie aplikacji webowych o błędach typu Cross-Site Scripting słyszy się co chwile. Co jednak, gdy aplikacja z jakichś powodów pozwala wyłącznie na wstrzyknięcie czystego kodu HTML? Rozważmy, czy w tym ograniczonym środowisk możemy nadal rozrabiać. Spoiler – można.

4. Prototype Pollution – na przykładzie Kibany (CVE-2019-7609) (45 minut) – Michał Bentkowski

W prezentacji pokazane zostanie odtworzenie błędu CVE-2019-7609 w systemie do wizualizacji danych w Kibanie. Istotą błędu był specyficzny dla Javascriptu problem znany jako „prototype pollution”. Na prezentacji dowiemy się czym jest ten problem bezpieczeństwa i jakie kroki można było poczynić, by odtworzyć żywą podatność.

5. Paweł Maziarz (15 minut) Czy da się napisać malware w 15 minut? (a w zasadzie w 12, bo wypada się przedstawić i poodpowiadać na pytania), którego nie powstydziłaby się niejedna grupa APT? Sprawdzimy, a głównymi aktorami będą Powershell.exe, DNS oraz ICMP.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. pwg

    Dobrze się bawiłem, dowiedziałem się wielu ciekawych rzeczy, generalnie polecam każdemu się wybrać choć raz na chacking party w jakimś mieście ;p

    Odpowiedz
    • Mr. Prima Aprilis

      Polecam. Chcemy więcej i dłużej!

      Odpowiedz
    • pwg

      hacking*

      Odpowiedz
  2. MM

    Zdecydowanie najlepszy meeting na jaki byłem we Wrocławiu w tym roku. Masa ciekawej wiedzy zaprezentowanej w niebanalny sposób. Naprawdę polecam i już czekam na kolejny.

    Odpowiedz

Odpowiedz