RELACJA Z WYDARZENIA

Data: 30.09.2024 / Miejsce: ICE Kraków

Rodzinna impreza na 1850 osób – tak imprezę podsumował Gynvael Coldwind. To zdanie to myśl przewodnia relacji z Mega Sekurak Hacking Party 2024, które odbyło się 30 września 2024 roku w krakowskim Centrum Kongresowym ICE.

To już kolejne wydarzenie, podczas którego mieliśmy okazję wysłuchać topowych prelegentów oraz gościć pasjonatów cyberbezpieczeństwa, którzy dopisali w tym roku rekordową frekwencją.

Dziękujemy wszystkim za obecność i zachęcamy do zapoznania się z relacją:

  • na sekurak.pl: https://sekurak.pl/rodzinna-impreza-na-ponad-1850-osob-%f0%9f%98%89-zobacz-relacje-i-podsumowanie-mega-sekurak-hacking-party-2024/
  •  relacją wideo: https://www.youtube.com/watch?v=sHcir4qE1XA&t=2s

AGENDA Mega Sekurak Hacking Party 30 września 2024

  • 9:00-9:15

    Powitanie uczestników przez organizatorów.

  • 9:15-10:15

    Dane tekstowe są trudne…

    Świat danych binarnych jest przerażający. Krzaczki, hexy, ciągłe dekodowanie, i – oprócz stringów – nic czytelnego dla człowieka. Właśnie! Stringi! Łańcuchy tekstowe! Tekst! To jest terytorium, na którym czujemy się bezpiecznie. Jaki tekst jest, każdy przecież widzi. Więc porzucając formaty binarne idziemy w kierunku dużo prostszych i – przede wszystkim – czytelniejszych dla nas formatów tekstowych. To jest idziemy… z deszczu pod rynnę.
    Prelekcja ta będzie miksem ciekawostek, historii i błędów bezpieczeństwa związanych z parsingiem formatów tekstowych. Postaram się Was przekazać, czemu uważam, że pod pewnymi względami dane binarne są jednak jakoś tak bardziej przyjazne.

  • 10:15-10:30

    Co wspólnego ma security awareness w banku ze strategią najlepszych drużyn piłkarskich?

    Studium przypadku, podczas którego Michał i Szymon Wiśniewski z mBank opowiedzą  o tym jak im się udało dzięki dobrze wymyślonemu i zrealizowanemu programowi szkoleniowemu uchronić swoich współpracowników przed groźnymi w skutkach sztuczkami hakerów.

  • 11:00-12:00

    Win32 API. Najpierw będziesz ignorować, później śmiać się i walczyć, a na końcu i tak go użyjesz…

    Używając trzydziestoletniej (i nadal działającej!) aplikacji trudno nie być pod wrażeniem, jak bardzo Microsoft skupia się na zgodności wstecznej. Ale znaczy to również, że wszystkie mądre i mniej mądre pomysły na API łączą się w jeden ogromny zbiór, który obejrzany z bliska powinien co najmniej zastanowić.

  • 12:00-13:00

    Klonowanie kart zbliżeniowych w praktyce (oraz metody ochrony)

    W trakcie prezentacji opowiem o wybranych rodzajach kart zbliżeniowych (nie, nie opowiem o bankowych, to temat na inne wystąpienie), ich zabezpieczeniach oraz sposobach ich ominięcia. Nie po to aby te zabezpieczenia łamać, ale aby mieć świadomość, że nie jest to takie trudne i że należy je lepiej zabezpieczać…

    To nie będzie pokaz slajdów, będzie sporo pokazów na żywo, m.in.  Proxmarka / Flippera Zero.

  • 14:00-15:00

    Twój system jest nieaktualny

    APT/DNF pokazują zero dostępnych update’ów?

    Wszystkie zależności projektu przejrzane, zaktualizowane, zacommitowane i wrzucone na produkcję? Super. Twoje środowisko i tak prawdopodobnie zawiera gdzieś stare, zapomniane i podatne elementy – masz jeszcze *naście rzeczy do sprawdzenia. Kocham Linuksa, ale z mitem, że menedżer pakietów załatwia wszystko, rozprawię się bez litości.

    Będzie nudno, przykro, zostawię Cię z poczuciem niespełnionego obowiązku i zburzonym złudzeniem, że to nie Twój problem.

  • 15:00-16:00

    Złośliwe makra i AI.

    Złośliwe makra od lat były zmorą bezpieczników ze względu na fakt, że nieświadomi pracownicy uruchamiali, je bezwiednie infekując połowę infrastruktury. Mamy jednak rok 2024 i mamy też AI. Co może pójść nie tak? 🙂 Podczas prelekcji jest gwarantowana praktyka i pokazy na żywo.

  • 16:30-17:30

    Jak zabezpieczyć tysiące aplikacji webowych naraz?

    Wyobraźmy sobie pewnego inżyniera bezpieczeństwa, który stoi przed wielkim zadaniem: musi zadbać o bezpieczeństwo dosłownie tysięcy aplikacji. Nierealnym jest sądzić, że będzie w stanie przetestować ręcznie te wszystkie aplikacje czy też przeanalizować ich kod w poszukiwaniu podatności. Co zatem może zrobić? Na to pytanie odpowiem na tej prezentacji; pokażę kilka rozwiązań technicznych i organizacyjnych, które pozwolą upewnić się, że każda nowonapisana aplikacja zachowuje wysoki poziom bezpieczeństwa, pozwalając biednemu inżynierowi skupić się tylko na tych mniej typowych lub ciekawszych przypadkach.

  • 17:30-18:30

    Szpiedzy (nie) tacy jak my vol. 2

    Dalsza analiza komunikacji szpiegów, zostawionych przez nich śladów i sposobów pozornie bezpiecznej komunikacji.
    Czy na pewno nie można odszyfrować ich rozmów i odnaleźć zatartych śladów? Zobaczymy. 🙂

  • 18:30

    Zamknięcie merytorycznej części Konferencji.

  • 10:00-11:00

    Dlaczego przygodę cybersecurity zacząć od CTF i OSINTu?

    Specjalizacja w cyberbezpieczeństwie wymaga znajomości programowania, architektury sieci i systemów operacyjnych oraz aplikacji.

    Czy da się rozpocząć przygodę bez 10 lat doświadczenia w IT? Podczas prelekcji przedstawię Ci moje spostrzeżenia i doświadczenia osób, które rozwijały się pod moimi skrzydłami.

  • 11:00-12:00

    Filtrowanie ruchu sieciowego cz. 1

    Ruch sieciowy możemy filtrować na wielu urządzeniach, ale czy na wszystkich warto? Jak zmieniały się techniki filtrowania ruchu na przestrzeni lat? W jaki sposób klasyfikujemy ruch, który ma zostać do naszej sieci wpuszczony, a w jaki sposób ruch, który zostanie odrzucony? Czy naszym pierwszym punktem filtrowania jest firewall, router, czy może przełącznik? Jeżeli chcesz zobaczyć jak filtruje się ruch na różnych urządzeniach sieciowych to ta sesja jest dla Ciebie

  • 12:00-13:00

    Filtrowanie ruchu sieciowego cz. 2

    Ruch sieciowy możemy filtrować na wielu urządzeniach, ale czy na wszystkich warto? Jak zmieniały się techniki filtrowania ruchu na przestrzeni lat? W jaki sposób klasyfikujemy ruch, który ma zostać do naszej sieci wpuszczony, a w jaki sposób ruch, który zostanie odrzucony? Czy naszym pierwszym punktem filtrowania jest firewall, router, czy może przełącznik? Jeżeli chcesz zobaczyć jak filtruje się ruch na różnych urządzeniach sieciowych to ta sesja jest dla Ciebie

  • 14:00-15:00

    Jak działają hakerzy?

    Podczas prezentacji pokazany będzie jeden ze scenariuszy zrealizowanych testów Red Team, gdzie poprzez aplikację internetową udało się dostać do wewnętrznej infrastruktury klienta. Będzie to praktyczny pokaz na kopii infrastruktury, w której działaliśmy w trakcie realnych testów.

  • 15:00-16:00

    Hot Wheels: ECU hacking Unleashed

    Jak zabrać się za hackowanie w branży automotive? Prezentacja entry level, ale ze względu na specyfikę problemu można ją traktować jako zaawansowaną. Wstęp do problematyki oraz praktyczne przykłady z pentestów rozwiązań wykorzystywanych w branży automotive.

  • 16:30-17:30

    Jakie wnioski można wyciągnąć z ponad 1000 testów bezpieczeństwa?

    Bezpieczeństwo w praktyce. Podczas prezentacji przyjrzymy się procesowi realizacji testów oraz poznamy ich rodzaje. Następnie omówimy najważniejsze zagrożenia i obserwacje wynikające z przeprowadzonych prac. Dzięki przekazanej wiedzy będziesz mógł podjąć działania zaradcze, aby skutecznie zaadresować najczęściej występujące zagrożenia.

    Ta prezentacja będzie do zobaczenia tylko na żywo (w ICE)!

  • 17:30-18:30

    Insider threat – nieznane niebezpieczeństwo w twojej firmie

    W tej prezentacji poruszę temat testów insider threat. Przedstawię na czym polegają te testy czyli atakowanie sieci klienta z uprawnieniami zwykłego pracownika z ich stacji. Przedstawię teorię oraz używane narzędzia. Dodatkowo przedstawię ataki na Active Directory, analizę środowiska z perspektywy atakującego posiadającego uprawnienia (do czego ma dostęp, co można znaleźć w sieciach klienta posiadając uprawnienia).

     

  • 11:00 – 13:00

    Hackowanie na żywo (sesja pierwsza)

    • Hackowanie na żywo przykładowej sieci, aplikacji, urządzeń…
    • Rozmowy w kuluarach z hackerami-prelegentami.
    • Sekrety i triki doświadczonych pentesterów w działaniu.

    Ta prezentacja  będzie do zobaczenia tylko na żywo (w ICE)!

  • 14:00 – 16:00

    Hakowanie na żywo (sesja druga)

    • Hackowanie na żywo przykładowej sieci, aplikacji, urządzeń…
    • Rozmowy w kuluarach z hackerami-prelegentami.
    • Sekrety i tricki doświadczonych pentesterów w działaniu.

    Ta prezentacja będzie do zobaczenia tylko na żywo (w ICE)!

MÓWIĄ O NAS

Wysoki poziom merytoryczny i „dyskusje kuluarowe” na Discordzie.

Komunikacja, bardzo dobra opieka techniczna 🙂

Organizacja, wszystko sprawnie, wszystko ogarnięte – możliwość oglądniecie sobie 'zaległych’ talków, selekcjonowania tematów – no i na większości prezentacji faktyczna, praktyczna wiedza.

Możliwość interakcji z trenerami, ogromny poziom merytoryczny, konkursy z nagrodami, muzyczka 🙂

Przygotowanie techniczne oraz merytoryczne, zero nudy, różnorodność – każdy znalazł coś dla siebie.

Fajnie zorganizowane tracki. Wszystko przeprowadzone bardzo sprawnie i dobrze przemyślana przerwa obiadowa 🙂

Zdecydowanie najlepszy meeting na jaki byłem we Wrocławiu w tym roku. Masa ciekawej wiedzy zaprezentowanej w niebanalny sposób. Naprawdę polecam i już czekam na kolejny.

Dobrze się bawiłem, dowiedziałem się wielu ciekawych rzeczy, generalnie polecam każdemu się wybrać choć raz na hacking party w jakimś mieście ;p

Mega przykłady pokazane w mega przystępny sposób. Otwartość i dostępność prelegentów

[super była]: widoczność, dźwięk, dostępność (miejsce, wyjścia, catering).

Pełen profesjonalizm prowadzących, sprawna obsługa i rejestracja uczestników, atrakcyjna oprawa graficzna prezentacji, niebanalny humor wielu prezenterów!

Merytorycznie, widowiskowo, bez sztampy

[super] stosunek ceny do zawartości merytorycznej.

Techniczna strona prezentacji stała na wysokim poziomie. Nie były to tylko suche teoretyczne prezentacje, ale praktyczna wiedza przekazana uczestnikom.

Super atmosfera. Pokazy na żywo. Kompetencje prowadzących na najwyższym poziomie.

©2024 Mega Sekurak Hacking Party