Mega Sekurak Hacking Party

20.05.2024

Zapraszamy na majowe Mega Sekurak Hacking Party!

Na uczestników czekają aż trzy ścieżki tematyczne: WEBSEC, NETSEC i DEFENCE!

Ścieżka NETSEC

  • Wykorzystanie narzędzi AI w OSINT

    Lubisz OSINT? Lubisz AI?

    Wraz z Tomkiem zapraszamy zatem na prelekcję nt. narzędzi AI w białym wywiadzie. Co się zmieniło, co się zmieni, a co pozostanie niezmienne. Pokaz będzie miał charakter praktyczny.

  • Drifty z Porsche czyli ciąg dalszy hakowania ECUs

    Research urządzeń działających w branży automotive to temat nieskończony, niekiedy niewdzięczny natomiast z pewnością jest bardzo wciągający i fascynujący! Lubisz szybkie samochody? Ostatnio była Kia, tym razem na warsztat leci ECU, który działa w samochodach marki Porsche.

    Wraz z Mateuszem zanurzymy się w analizę możliwości nieautoryzowanego dostępu do funkcji, które wpływają na bezpieczeństwo podczas jazdy. Nie obejdzie się bez wykorzystywanego sprzętu do badań oraz omówienia wykorzystywanych technologii.

  • BGP RPKI, czyli podpisywanie prefiksów

    Jak uchronić swoje prefiksy przed kradzieżą i rozgłoszeniem przez nieuprawnionym rozgłaszaniem przez operatora? W jaki sposób zweryfikować, czy odbierany przez nas prefiks nie jest przypadkiem rozgłaszany przez atakującego?

    Ta sesja będzie krótkim przypomnieniem, że swoje prefiksy można cyfrowo podpisywać za pomocą BGP RPKI i nie jest to takie trudne.

  • Akt o cyberodporności, czyli czy można ustawą zabezpieczyć IoT

    Wiemy, że urządzenia IoT często trafiają na rynek z koszmarnymi i łatwymi do wykorzystania podatnościami. Pomysły, żeby wprowadzić tu minimalne wiążące standardy bezpieczeństwa, zmaterializowały się ostatnio na poziomie Unii Europejskiej. W tym roku zapewne zostanie przyjęty, a za mniej więcej 3 lata zacznie być stosowany tzw. akt o cyberodporności.

    Bohdan opowie, co to w zasadzie jest i pospekuluje, co może się przez to zmienić.

  • Flipper ZERO. Round One

    W kwietniu 2020 roku powstał pierwszy prototyp F0, a jak to wygląda dzisiaj? Maciej pokaże na żywo co potrafi to maleństwo – od zakupu, przez aktualizacji firmware, podstawową konfigurację aż do wykonania złośliwego kodu na Windows.

  • Dlaczego hackowanie aplikacji webowych jest proste (2024)?

    Jak będzie wyglądało bezpieczeństwo aplikacji webowych w 2050. roku? Jakoś tak: ’ or '1’=’1 Czyli w zasadzie w ogóle się nie zmieni. Dlaczego tak uważam? Dlatego, że nie widać na horyzoncie znacznej poprawy w temacie krytycznych i dość prostych do wykorzystania podatności w aplikacjach webowych. Ba – dziur jest coraz więcej 🙂

    W trakcie prezentacji będę się starał Was przekonać do takiego punktu widzenia.

  • Pentest aplikacji webowej w 40 minut!

    W ramach prelekcji, będziemy na żywo szukać podatności w aplikacji internetowej. Spróbujemy je opisać, a także przygotować scenariusze ataków jak w przypadku relanych testów penetracyjnych.

  • State-of-the-art crackowania hashy na FPGA

    Mateusz przedstawi swoje open sourceowe narzędzie, które można wykorzystać do szybszego crackowania (wybranych) hashy, które na GPU wymagają o wiele więcej czas niż na specjalnie zaprojektowanych układach logicznych.

    Przedstawi faktyczne zalety i wady takiego rozwiązania. Porównanie kosztów oraz wyników dla poszczególnych hashy.

  • Dlaczego hackowanie jest jeszcze prostsze…

    Jak przejmować kontrole nad systemami za pomocą ctrl+c i ctrl+v? Script Kiddie w dobie Generatywnej AI oraz automatyzacja testów bezpieczeństwa przy użyciu PentestGPT. Wraz z Wiktorem sprawdźmy czy LLM jest w stanie wspierać pentestera w jego codziennej pracy i zobaczmy jak dobrze daje sobie radę z tym zadaniem.

  • Jak napisałem milion wirusów?

    Przepis jest prosty: zrób generator kodu wirusa, skompiluj, namów innych, żeby zechcieli wszystkie te pliki uruchomić. Zdradzając zakończenie: udało się!

    Czy antywirusy, sandboxy, EDRy i inne podobne rozwiązania też powinny się cieszyć, ocenicie sami.

  • SSHardening. Różne techniki utwardzania konfiguracji SSH/SCP/SFTP w celu utrudnienia ataku

    Wszyscy używają, znają i rozumieją SSH, prawda? Prawda?!…

    Po pierwsze – prócz zdalnej powłoki ta usługa udostępnia co najmniej pięć innych protokołów. Wyłączymy zbędne a z pozostałych wyciśniemy tyle, ile się da.

    Po drugie – klucze. Skonfigurujemy je w sposób bezpieczny i wygodny. Wreszcie naprawdę uznacie używanie haseł w SSH za przeżytek – a przynajmniej taką mam nadzieję:)

    Po trzecie – admin to nie user, user to nie automat. Uszczelnimy, pogrupujemy i ograniczymy – niech dla każdego konta działa to, co naprawdę potrzebne – i nic więcej.

    A po czwarte… a zresztą, sami zobaczycie:)

  • Flipper Zero – jak w 5 minut pokonałem bramki kontroli dostępu i drzwi otwierane pilotem

    Piotr pokaże jego możliwości jak chodzi o systemy kontroli dostępu – klonowanie/spoofowanie kart RFID, systemy sterowania na pilota (nawet te bardziej skomplikowane jak keeloq).

  • Historia pewnego włamu. Czyli co mogło pójść lepiej

    Sesja będzie przejściem przez historie włamań z którymi Robert miał do czynienia w ramach projektów Compromise Recovery.

    Omówione zostaną elementy wspólne które doprowadziły do sytuacji kryzysowej, ale także metody które pozwalają ustrzec się przed podobnymi problemami w przyszłości.

     

PRELEGENCI I GOŚCIE

SZCZEGÓŁY WYDARZENIA

Data: 20.05.2024 / godzina rozpoczęcia: 10:00 / zakończenie: 16:00 / Miejsce: on-line

MÓWIĄ O NAS

Zdecydowanie najlepszy meeting na jaki byłem we Wrocławiu w tym roku. Masa ciekawej wiedzy zaprezentowanej w niebanalny sposób. Naprawdę polecam i już czekam na kolejny.

Dobrze się bawiłem, dowiedziałem się wielu ciekawych rzeczy, generalnie polecam każdemu się wybrać choć raz na hacking party w jakimś mieście ;p

Mega przykłady pokazane w mega przystępny sposób. Otwartość i dostępność prelegentów

[super była]: widoczność, dźwięk, dostępność (miejsce, wyjścia, catering).

Pełen profesjonalizm prowadzących, sprawna obsługa i rejestracja uczestników, atrakcyjna oprawa graficzna prezentacji, niebanalny humor wielu prezenterów!

Merytorycznie, widowiskowo, bez sztampy

[super] stosunek ceny do zawartości merytorycznej.

Techniczna strona prezentacji stała na wysokim poziomie. Nie były to tylko suche teoretyczne prezentacje, ale praktyczna wiedza przekazana uczestnikom.

Super atmosfera. Pokazy na żywo. Kompetencje prowadzących na najwyższym poziomie.

©2024 Mega Sekurak Hacking Party