x33fcon – zapraszamy na wydarzenie w Trójmieście

12 kwietnia 2019, 10:33 | W biegu | 1 komentarz
Tagi:
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Doczekaliśmy się kolejnej, już trzeciej, edycji konferencji x33fcon. I jak co roku w Gdyni na początku maja (6-7) zjadą się zespoły Red i Blue z całego świata. x33fcon to impreza międzynarodowa, w całości w języku angielskim, a my kolejny raz jesteśmy ich partnerami. Dla chętnych mamy kod zniżkowy (sekurak.Bohfu6nu), uprawniający do 10% rabatu dla 50 osób. Rejestracja realizowana jest przez Eventzille.

Organizatorzy przyzwyczaili nas już do wysokiego poziomu merytorycznego swojej konferencji. Co roku starają się ściągnąć ciekawych prelegentów z całego świata, którzy rzadko bywają w Europie, a w szczególności w Polsce. Nie inaczej jest i tym razem.

Imprezę zainauguruje 4n6ir, znany również jako hogfly. To bardzo unikalna okazja, ponieważ hogfly bardzo rzadko występuje (był m.in. na pierwszym x33fconie). Zawodowo jest szefem specjalnego zespołu Threat Research, który opracowuje nowatorskie metody wykrywania włamań i TTP włamywaczy w rozległej i złożonej infrastrukturze (setki tysięcy endpointów).

Dalej apetyt będzie tylko rósł:
– Mark Bergman i Marc Smeets opowiedzą, jakich metod mogą użyć Red teamy, aby wykryć, czy ich operacja została skompromitowana (wykryta przez Blue team)
– Joe Slowik (również powracający) wyjaśni naturę przełamywania i testowania zabezpieczeń w infrastrukturze przemysłowej (Industrial Control System)
– Jason Kitchen i Alex Orleans przybliżą działalność grupy APT28 i jej kilku „wpadek”. Temat zapowiada się bardzo ciekawie, bowiem Jason przez wiele lat pracując dla rządu amerykańskiego przygotowywał i przeprowadzał operacje ofensywne w sieciach i systemach komputerowych, zaś Alex specjalizuje się w operacjach kontrwywiadowczych, w szczególności w sferze rosyjskojęzycznej
– Wojtek Reguła opowie o bezpieczeństwie aplikacji na iOS/macOS z prawdziwym „mięsem” – ostatnio odkrytymi błędami w kilku z nich
– Daniil Yougoslavskiy i Mateusz Wydra przedstawią swój projekt Atomic Threat Coverage Framework – zaawansowaną analitykę zdarzeń, mającą usprawnić pracę w SOCu
– Robert Sell wyjawi kulisy pracy w Trace Labs, w której zbiera się informacje o osobach poszukiwanych oraz opowie o kilku ciekawych przypadkach z rzeczywistych zleceń.

Drugiego dnia:
– Jamie Williams wraz z Danielem Weissem (obaj z MITRE) pokażą APT ATT&CK, będący kontynuacją projektu pokazanego przez Cody’ego Thomasa i Chrisa Korbana przeprowadzania testów bezpieczeństwa z pomocą ATT&CK, w które zaangażowane są obie strony: Red i Blue (tzw. Purple Teaming)
– Halit Alptekin wyjawi nowatorskie podejście do projektowania malware’u w środowisku, w którym nie można już ufać standardowym algorytmom szyfrowania (post-quantum crypto) przy jednoczesnym zapewnieniu poufności i intergalności komunikacji z serwerem C2 (Command and Control)
– bracia Roberto i Jose Rodriquez zmierzą się z problemem rzetelności danych, które służą przy przeprowadzania sesji Threat Huntingu i pokażą, jak poprawić źródła informacji wykorzystywane do szukania włamywaczy
– Paul Coggin opowie, gdzie potencjalnie można zdobyć dostęp do sieci SS7, szkieletu zarządzania sieciami telekomunikacyjnymi. Wiele opracowań do tej pory omawiało kwestie bezpieczeństwa stosu SS7, pomijając jednakże ważny aspekt, jak do tej sieci się dostać
– Paweł Rzepa opisze proces testowania infrastruktury sieciowej i systemowej, postwionej w chmurze Amazona. Oczywiście wraz z demonstracją na żywo.

Warsztaty w czasie konferencji

– Gnuradio 101 (Arun Mane) – podstawy przetwarzania sygnałów radiowych w SDR
– Routing and Switching for Blue and Red Teams (Paul Coggin) – bardzo popularny warsztat w poprzednim roku, pokazujący różne aspekty testowania infrastruktury sieciowej
– Introduction to Osquery (David Szili) – wprowadzenie do osquery – odmiany języka SQL używanej w diagnostyce systemu operacyjnego
– Minimalist triage using powershell and cyberchef (Mark Baenziger) – warsztat skierowany dla analityków SOC i Incident Responderów

Niespodzianki

Tak jak w zeszłym roku organizatorzy przygotowali niespodzianki. Pierwszym jest wspomniany wyżej Teaser. Sami nie wiemy, o co chodzi, ale materiał wygląda bardzo intrygująco.
Poza tym będzie też Capture the Flag, znów trochę nietypowy. Warto śledzić informacje na twitterowym, bo niedługo pojawią się szczegóły.

Szkolenia

Po konferencji odbywają się szkolenia:
– ExtREme Malware Analysis – 3 dni
– Practical ICS Hacking Master Class – 3 dni
– Red-Teaming with the Modern Application Stack – 3 dni
– Post Exploitation Adversary Simulations – 3 dni
– Offensive Mobile Application Exploitation – 2 dni

Więcej informacji można znaleźć na stronie konferencji oraz twitterze.

Dla chętnych mamy kod zniżkowy (sekurak.Bohfu6nu), uprawniający do 10% rabatu dla 50 osób. Rejestracja realizowana jest przez Eventzille.

Serdecznie zapraszamy! Też tam będziemy.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. WARhlak
    Odpowiedz

Odpowiedz