-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Zapraszamy na MEGA Sekurak Hacking Party. 3 ścieżki tematyczne i 16 prezentacji. Startujemy: 17.10.2022!

23 września 2022, 13:02 | Aktualności | 0 komentarzy

Mega Sekurak Hacking Party [zapisy tutaj] już 17.10.2022. Przeczytaj co dla Was przygotowaliśmy! Dla uważnych mamy nagrodę 😉

Na bilety standard do 30 września można uzyskać rabat -35% wpisując kod: mshp-sekurak-35 Wystarczy wejść na ten link: https://sklep.securitum.pl/mshp-pazdziernik-edycja-zdalna

Nasza flagowa konferencja odbędzie się 17.10.2022 r. Całodniowe wydarzenie odbędzie się w formule on-line dzięki czemu każdy uczestnik dostanie dostęp do nagrania na 30 dni.

Stawiamy na merytorykę, brak nachalnego marketingu i po prostu świetną atmosferę. Dzięki naszemu kanałowi Discord będziecie mieli okazję porozmawiać z naszymi prelegentami, wymienić się doświadczeniami z innymi uczestnikami oraz…świetnie się bawić.

Tym razem mamy dla Was aż TRZY ścieżki – WEBSEC, NETSEC i EXTRA. Dodatkowo masa konkursów podczas których będzie można wygrać gadżety sekuraka oraz zawody CTF z kasą do wygrania!

AGENDA*

Ścieżka WEBSEC:

  • Dlaczego hackowanie aplikacji webowych jest proste (100% aktualnej wiedzy)

Jak będzie wyglądało bezpieczeństwo aplikacji webowych w 2050 roku? Jakoś tak: ’ or '1’=’1 Czyli w zasadzie w ogóle się nie zmieni. Dlaczego tak uważam? A to dlatego. że nie wydać na horyzoncie znacznej poprawy w temacie krytycznych i dość prostych do wykorzystania podatności w aplikacjach webowych. Ba – dziur jest coraz więcej. W trakcie prezentacji będę się starał Was przekonać do takiego punktu widzenia.

Michał Sajdak

  • Najczęściej popełniane błędy w parsowaniu HTML – i jak to wpływa na bezpieczeństwo

Szerszy opis wkrótce.

Michał Bentkowski

  • The DOMPurify Backrooms – Weird Tickets, elegant Bypasses & migrating into the Browser 

It’s very easy to write and maintain a sanitizer, people often say. One of the easiest things out there, as word on the street has it. This talk shows some examples how easy it is, looking at tickets on Github, users’ expectations, challenges though bypasses and browser weirdness and lastly what the only way out is – moving the whole thing into a spec, right into the browser itself.

Mario Heiderich

  • ElectroVolt: Pwning Popular Desktop Apps While Uncovering New Attack Surface on Electron 

Electron based apps are becoming a norm these days as it allows encapsulating web applications into a desktop app which is rendered using chromium. However, if Electron apps load remote content of attackers choice either via feature or misconfiguration of Deep Link or Open redirect or XSS it would lead to Remote Code Execution. Previously, it was known that lack of certain feature flags and inefficiency to apply best practices would cause this behavior but we have identified novel attack vectors within the core electron framework which could be leveraged to gain remote code execution on Electron apps despite the feature flags being set correctly under certain circumstances. This presentation covers the vulnerabilities found in twenty commonly used Electron applications and gained Remote Code Execution within apps such as Discord, Teams (local file read), VSCode, Basecamp, Mattermost, Element, Notion, and others.

Aaditya Purani, Mohan Sri Rama Krishna Pedhapati

  • Eksfiltracja danych za pomocą CSS oraz Scroll-To-Text – nowa technika

Maciek w prezentacji opowie czym są techniki eksfiltracji danych oparte o CSS oraz zaprezentuje swoje najnowsze badanie w tym zakresie. Na koniec rozwiążemy zdanie CTF implementując w praktyce omówione sposoby ataków.

Maciej Piechota

  • Client-side security w 2022 roku

Przeglądarki oraz frameworki cały czas próbują ułatwić programistom tworzenie bezpiecznych stron, utrudniając nam znajdowanie podatności. Jakich klas błędów po stronie przeglądarki jest coraz mniej w 2022? Czy atrybut SameSite pokonał CSRFy? Czy dalej jest dużo XSSów? Prelekcja będzie o tym jakie mechanizmy bezpieczeństwa zostały wprowadzone w ostatnich latach, a także na jakie klasy podatności warto poświęcić więcej czasu.

Grzegorz Niedziela

Ścieżka NETSEC:

  • Purple-teaming w Polsce

Czym jest purple-teaming i dlaczego wszystko o czym wiesz w życiu jest związane z balansem. Rozróżnienie pojęć, metodologia, przykładowe scenariusze, perspektywy.

Tomasz Turba

  • Kto Ci kradnie pakiety (Zabbix)

W trakcie prezentacji zademonstruję jak za pomocą Zabbixa:

– monitorować urządzenia sieciowe

– analizować wykorzystanie ruchu sieciowego

– wykrywać „wąskie gardło” w sieci

– wykryć urządzenia, które najmocniej wpływają transfer sieciowy.

Arek Siczek

  • Dwuosobowy oddział zwiadowczy. Ghidra razem z gdb. Czy Ghidra radzi sobie jako debugger binarek z architektury ARM? Jest tylko jeden sposób aby się przekonać

Przedstawimy proces debugu live serwerów działających np. w urządzeniach sieciowych za pomocą gdb + gdbserver + pluginu ret-sync + ghidra + może eksploitację podatnej binarki.

Mateusz Wójcik

  • Case study z pentestów: Niebezpieczeństwo Redisa – Jak finezyjnie wykonać RCE, wykorzystując killchain kilku niepowiązanych błędów? 

Opowiemy o jednym case, w którym znaleźliśmy podatną wersję Redisa, ale żaden błąd nie pozwalał na wykonanie RCE- a taki był cel audytu. Po kilkunastu godzinach ostrej exploitacji i czytania dokumentacji, udało się wjechać na serwer turbo customowym sposobem, wykorzystując cały łańcuch podatności.

Marek Rzepecki

  • CTI 101 – jak to zrobić u siebie? 

W pogoni za zmieniającymi się zagrożeniami najpopularniejszymi wydają się dwie strategie obronne. Pierwsza, zarezerwowana dla bogatych: „Kupujemy co się da od topowych dostawców, instalujemy, podłączamy i na pewno będziemy bezpieczni prawda? Przecież tak było na prezentacji” 😊 Druga: „Skoro i tak nie jesteśmy w stanie się zabezpieczyć przed wszystkim to po co w ogóle marnować kasę?” W naszej prezentacji pokażemy jak za budowanie bezpieczeństwa zabrać się inteligentnie dzięki Cyber Threat Intelligence (CTI). W prezentacji wyjaśnimy: czym jest i czym nie jest CTI, jakie korzyści odnosi z niego organizacja nie tylko w aspekcie cyberbezpieczeństwa, a także jak zabrać się za tworzenie takiej funkcji w firmie. Dodatkowo przedstawimy parę praktycznych wskazówek jak zacząć i prowadzić dialog z partnerami oraz klientami, a także jak myśleć o rozwoju takiej funkcji w organizacji, pomimo wyzwań na które, z pewnością natraficie.

Sławomir Kiraga

  • Praktyczny bettercap – czyli nowoczesny kombajn do realizacji ataków podsłuchu

Szerszy opis wkrótce. 

Maciej Szymczak

Ścieżka EXTRA:

  • Ratować czy zaorać – trudne decyzje po incydencie

Wykrywamy incydent, blokujemy działania cyberzbójów i zaczyna się trwająca wiele dni zabawa znana jako Incident Response. Jednym z najważniejszych pytań, jakie wtedy padają jest tytułowe „ratować czy zaorać” powtarzane tyle razy, z ilu komponentów składa się środowisko. Stacje robocze, serwery, Active Directory, usługi chmurowe… Rozum mówi, żeby postawić od nowa, serce – żeby spróbować naprawić, a swoje głosy dokładają jeszcze analiza ryzyka, budżet, wymagania biznesu czy przekonania ubezpieczyciela. Na końcu odpowiedź brzmi oczywiście „to zależy”, ale nim będziemy gotowi na tak odważną konkluzję, warto posłuchać co mają do powiedzenia eksperci, którzy niejeden incydent obsłużyli, podchodzą do tematu zupełnie inaczej, a jako że współpracują od niemal 40 lat nie tylko w obszarach IT – świetnie wiedzą jak podważyć argumenty drugiej strony.

Grzegorz Tworek, Paweł Tworek

  • Powershell dla blueteamów

To, że każdy szanujący się członek red teamu powinien znać Powershella, wiadomo już nie od dziś. Nie mniej przydatny jednak Powershell okazuje się w rękach defenderów. Podczas prelekcji Paweł przedstawi szereg zastosowań, skryptów i onelinerów, które dozbroją arsenał obrońców, adminów i threat hunterów. Innymi słowy, duża porcja mięsa w kolorze niebieskim.

Paweł Maziarz

  • Nominacja do PwnieAward za błąd w kodzie referencyjnym Intel’a – retrospekcja

Co roku na konferencji Black Hat wręczane są najważniejsze nagrody w dziedzinie bezpieczeństwa (Pwnie Awards). Przyjrzyjmy się błędowi, za który nominację do niej otrzymali Adam 'pi3′ Zabrocki, Alexander Matrosov oraz Alexander Tereshkin. Ekosystem UEFI jest bardzo skomplikowany pod względem bezpieczeństwa łańcuchadostaw (supply chain), gdzie w rozwój kodu oprogramowania układowego (firmware)zaangażowanych jest wiele stron, takich jak Intel/AMD z kodem referencyjnym lubAMI, Phoenix i Insyde ze swoimi platformami programistycznymi (framework). Dostawca platformy sprzętowej odpowiada za mniej niż 10% kodu UEFI dostarczanego dla klientów. W praktyce luki w zabezpieczeniach można wykryć nie tylko w kodzie dostawcy platformy, ale także w kodzie referencyjnym, a wówczas taki błąd byłby katastrofalny nie tylko dla konkretnego firmware, ale dla całego ekosystemu…

Adam 'pi3′ Zabrocki

  • OSINT – historia prawdziwa #2

Widzowie po raz kolejny będą mieli okazję uczestniczyć w poszukiwaniach zaginionej osoby krok po kroku w mrożącej krew w żyłach historii która wydarzyła się naprawdę…

Tomasz Turba

*Planujemy 15/16 wykładów. Kolejne prelekcje będę ogłaszane wkrótce. Zastrzegamy sobie prawo do zmian w agendzie.
Zwracamy też uwagę na bilety VIP, których jest ograniczona liczba, a w których macie unikalną szansę zdobycia wejściówek na nasze szkolenia – każdy, któ kupi bilet VIP dostanie od nas 10 tokenów do wykorzystania na nasze szkolenia (min. takie dwudniowe „flagowce” jak Wprowadzenie do Bezpieczeństwa IT czy też Bezpieczeństwo Windows. Elementarz każdego administratora; pełną listę szkoleń w ramach VIP możecie zdobyć pisząc na szkolenia@securitum.pl) czarnej bluzy sekuraka (z haftowanym logiem), specjalnego dyplomu, dostępu do kanału głosowego VIP na Discordzie oraz wielu innych ciekawych rzeczy 😊. Więcej możecie przeczytać tutaj: https://sklep.securitum.pl/mshp-pazdziernik-edycja-zdalna

MSHP to też konkursy. Podczas tej edycji rozdamy sporo koszulek, bluz i innych gadżetów. Uczestnicy dostaną też od nas dostęp do zawodów CTF gdzie będzie można wygrać nagrody pieniężne (pula 6000 PLN), a także gadżety sekuraka.


Jak dotarliście do tego miejsca to dla uważnych jest jeszcze lepsza zniżka. Użyjcie kodu mshp-czytam-40 i odbierzcie -40% rabatu na bilety STANDARD. Oferta obowiązuje do 27 września.
W najbliższych dniach spodziewajcie się więcej informacji o MSHP. Przekażcie info w firmach i znajomym bezpiecznikom. Widzimy się już za 4 tygodnie! 😊

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz