Mega Sekurak Hacking Party 2020 Kraków

Całodzienne MEGA sekurak hacking party 2020 - wystartowały zapisyDnia 16 Marca 2020 roku odbędzie się kolejne wydarzenie z serii Mega Sekurak Hacking Party, na którym, tym razem nasz konsultant będzie prowadzić prezentację pod tytułem „Kto to Panu tak…. napisał – przykład ciekawej aplikacji desktopowej”.

Gorąco zapraszamy do udziału w wydarzeniu – agenda poniżej:

  1. Michał Bentkowski – jak atakować przeglądarki / popularne edytory wizualne za pomocą zwykłego schowka?  (55 minut)
    Świeże badanie Michała skutkujące zgłoszeniem podatności klasy High do Chrome, Firefoksa, Wikipedii czy wielu edytorów wizualnych. Jeśli uważacie że zwykły schowek jest bezpieczny, po tej prezentacji zmienicie zdanie. Do tej pory za to badanie przyznano około 80 000 PLN w ramach nagród bug bounty.
  2. Maciej Szymczak – Hakowanie WPA2-Enteprise, czyli jak dobrać się do sieci korporacyjnych? (30 minut)
    Na prelekcji poznasz (i zobaczysz na żywo) skuteczne ataki na sieci bezprzewodowe spotykane w firmach. Pokażę sprawdzony sprzęt i narzędzia, dzięki którym dowiesz się w jak całkowicie zautomatyzowany sposób „przekonać” komputer jak i telefon, żeby przyłączył się do fałszywej sieci.
  3. Adam Haertle (Zaufana Trzecia Strona) – Kreatywny marketing w służbie cyberbezpieczeństwa (40 minut)
    Nawet solidne z technicznego punktu widzenia rozwiązania bezpieczeństwa można promować wykorzystując niezbyt solidne metody marketingu. Przyjrzymy się kampaniom reklamowym i promocyjnym kilku produktów, które wyróżniają się w tym zakresie na tle konkurencji.
  4. Michał Bentkowski – XS-Leaks i XS-Search  – sztuka subtelnych wycieków danych (30 minut)
    XSS to zdecydowanie najpopularniejsza podatność świata przeglądarek. Wyobraźmy sobie jednak świat, w którym XSS-y zostały zażegnane i zastanówmy się, jakie ataki będą wówczas możliwe. W 2019 poczyniono duże postępy w lepszym zrozumieniu ataków XS-Leaks i XS-Search, które pozwalają na wykorzystanie pewnych tzw. bocznych kanałów na wyciąganie danych z innych domen. W prezentacji zostaną pokazane te ataki na żywych przykładach.
  5. Michał Sajdak – uwierzytelnianie / autoryzacja – któż to robi dobrze? (30 minut)
    W trakcie prelekcji poznamy standardowe i mniej standardowe metody omijania kontroli dostępu do danych. Poznamy też wybrane scenariusze omijania wydawałoby się nieomijalnego – 2FA. Wszystko zilustrowane praktycznymi przykładami wziętymi ze świata urządzeń sieciowych, mniej lub bardziej popularnych serwisów webowych oraz z doświadczenia pentesterskiego.
  6. Michał Wnękowicz – Praktyczne aspekty pasywnego rekonesansu infrastruktury IT (30 minut)
    Rekonesans, choć jest metodą dość znaną w świecie IT, w wielu przypadkach jest pomijany przez badaczy bezpieczeństwa czy administratorów. Często informacje znalezione w ten sposób wydają się być zbiorem nie związanych ze sobą puzzli (nie)bezpieczeństwa o małej wartości.W trakcie prelekcji skupimy się na połączeniu wielu pozornie niezależnych narzędzi i technik w celu przeprowadzenia złożonego ataku, opartego o realne przykłady, na jakie natrafia się podczas pracy pentestera. Maksimum hackerskiej skuteczności przy minimalnej ilości logów.
  7. Marek Rzepecki – Co wspólnego ma Web Cache Poisoning z atakami typu DoS? (30 minut)
    Web cache poisoning jest podatnością często pomijaną podczas testów bezpieczeństwa. Wykwalifikowany napastnik z jej wykorzystaniem może wykonać atak DoS, a w najgorszych przypadkach sprawić, że serwer cache zamiast poprawnej treści będzie serwował exploity każdemu użytkownikowi odwiedzającemu aplikację. W prezentacji pokażemy na żywych przykładach na czym polega błąd Web Cache Poisoning, jakie mogą być jej konsekwencje, oraz jak sprawdzić, czy nasza aplikacja nie jest podatna.
  8. Bohdan Widła – Prawne pułapki pentestingu i bug bounty (30 minut + 15 minut – dyskusja)
    W trakcie prelekcji spróbujemy odpowiedzieć na kilka pytań, takich jak: Czy uzyskanie dostępu do niezabezpieczonej webaplikacji może być przestępstwem? Czy „nieautoryzowane testy penetracyjne” zawsze są bezprawne? Czy należy przejmować się prawami autorskimi twórcy złośliwego kodu? Czy prawnik może mówić ludzkim głosem?
  9. Katarzyna Sajdak / Michał Sajdak – Jak przygotować od zera książkę o bezpieczeństwie IT? (20 minut)
    Pokazana od kuchni historia tworzenia książki sekuraka o bezpieczeństwie aplikacji webowych. Od pomysłu, przez korektę, skład i liczbe problemy czy ciekawostki na które natknęliśmy się w trakcie tworzenia książki.
  10. Marcin Piosek – Świat po Spectre i Meltdown czyli Site Isolation, CORB ipodatność w Chrome: CVE-2019-13727 (30 minut)
    Jak ataki Spectre i Meltdown wpłynęły na wykorzystywane przez nas przeglądarki WWW, czyli krótka historia zgłoszonej przez prelegenta podatności w przeglądarce Chrome (w ramach oficjalnego programu bug bounty przyznano nagrodę ~40 000 PLN)
  11. Robert Kruczek – Kto to Panu tak…. napisał – przykład ciekawej aplikacji desktopowej (20 minut)
    Aplikacje desktopowe również posiadają błędy bezpieczeństwa. W trakcie prezentacji, przeprowadzony będzie pobieżny test penetracyjny aplikacji desktopowej, dzięki któremu dowiemy się czego nie należy robić, projektując mechanizmy uwierzytelnienia.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *