AGENDA

Ostateczną agendę podamy na dwa tygodnie przed wydarzeniem. Organizator rezerwuje sobie prawo do zmiany tematów i kolejności wystąpień.
  • 9:00

    Powitanie uczestników przez organizatorów.

  • Mega prezentacja od Gynvaela – TBA

    Na razie szczegóły prezentacji pozostają małą tajemnicą, ale… zapewniamy, że jak zawsze u Gynvaela będzie merytorycznie, aktualnie i po prostu na najwyższym poziomie. Jest na co czekać! Tym bardziej, że jak sam zapowiada pokaże coś nowego, czego jeszcze nigdzie nie prezentował!

  • Case study

    Studium przypadku, podczas którego Michał i Gość Specjalny z dużego banku opowiedzą  o tym jak im się udało dzięki dobrze wymyślonemu i zrealizowanemu programowi szkoleniowemu uchronić swoich współpracowników przed groźnymi w skutkach sztuczkami hakerów.

  • Win32 API. Najpierw będziesz ignorować, później śmiać się i walczyć, a na końcu i tak go użyjesz…

    Używając trzydziestoletniej (i nadal działającej!) aplikacji trudno nie być pod wrażeniem, jak bardzo Microsoft skupia się na zgodności wstecznej. Ale znaczy to również, że wszystkie mądre i mniej mądre pomysły na API łączą się w jeden ogromny zbiór, który obejrzany z bliska powinien co najmniej zastanowić.

  • Klonowanie kart zbliżeniowych w praktyce (oraz metody ochrony)

    W trakcie prezentacji opowiem o wybranych rodzajach kart zbliżeniowych (nie, nie opowiem o bankowych, to temat na inne wystąpienie), ich zabezpieczeniach oraz sposobach ich ominięcia. Nie po to aby te zabezpieczenia łamać, ale aby mieć świadomość, że nie jest to takie trudne i że należy je lepiej zabezpieczać…

    To nie będzie pokaz slajdów, będzie sporo pokazów na żywo, m.in.  Proxmarka / Flippera Zero.

  • Twój system jest nieaktualny

    APT/DNF pokazują zero dostępnych update’ów?

    Wszystkie zależności projektu przejrzane, zaktualizowane, zacommitowane i wrzucone na produkcję? Super. Twoje środowisko i tak prawdopodobnie zawiera gdzieś stare, zapomniane i podatne elementy – masz jeszcze *naście rzeczy do sprawdzenia. Kocham Linuksa, ale z mitem, że menedżer pakietów załatwia wszystko, rozprawię się bez litości.

    Będzie nudno, przykro, zostawię Cię z poczuciem niespełnionego obowiązku i zburzonym złudzeniem, że to nie Twój problem.

  • Złośliwe makra i AI.

    Złośliwe makra od lat były zmorą bezpieczników ze względu na fakt, że nieświadomi pracownicy uruchamiali, je bezwiednie infekując połowę infrastruktury. Mamy jednak rok 2024 i mamy też AI. Co może pójść nie tak? 🙂 Podczas prelekcji jest gwarantowana praktyka i pokazy na żywo.

  • Mega prezentacja od Michała Bentkowskiego – TBA

    Michała nie trzeba specjalnie przedstawiać. Znany i lubiany, niezwykle skuteczny etyczny haker, obecnie po stronie tych zabezpieczających świat cyfrowy. Zawsze doskonale przygotowany, zawsze zaskakujący swoich słuchaczy tym w jaki sposób odkrył lukę albo w jaki sposób można ją załatać. O czym opowie tym razem? To na razie wie tylko on, ale cytując go przekazujemy: „Pracuję nad czymś nowym, na pewno będziecie zadowoleni! ;-)” Więcej informacji –  już niebawem!

  • 16:30

    Zakończenie konferencji.

  • 16:30-17:30

    Networking

    Po prezentacjach zapraszamy do rozmów merytorycznych i nie tylko:)

  • Dlaczego przygodę cybersecurity zacząć od CTF i OSINTu?

    Specjalizacja w cyberbezpieczeństwie wymaga znajomości programowania, architektury sieci i systemów operacyjnych oraz aplikacji.

    Czy da się rozpocząć przygodę bez 10 lat doświadczenia w IT? Podczas prelekcji przedstawię Ci moje spostrzeżenia i doświadczenia osób, które rozwijały się pod moimi skrzydłami.

  • Jak działają hakerzy?

    Podczas prezentacji pokazany będzie jeden ze scenariuszy zrealizowanych testów Red Team, gdzie poprzez aplikację internetową udało się dostać do wewnętrznej infrastruktury klienta. Będzie to praktyczny pokaz na kopii infrastruktury, w której działaliśmy w trakcie realnych testów.

  • Filtrowanie ruchu sieciowego cz. 1

    Ruch sieciowy możemy filtrować na wielu urządzeniach, ale czy na wszystkich warto? Jak zmieniały się techniki filtrowania ruchu na przestrzeni lat? W jaki sposób klasyfikujemy ruch, który ma zostać do naszej sieci wpuszczony, a w jaki sposób ruch, który zostanie odrzucony? Czy naszym pierwszym punktem filtrowania jest firewall, router, czy może przełącznik? Jeżeli chcesz zobaczyć jak filtruje się ruch na różnych urządzeniach sieciowych to ta sesja jest dla Ciebie

  • Filtrowanie ruchu sieciowego cz. 2

    Ruch sieciowy możemy filtrować na wielu urządzeniach, ale czy na wszystkich warto? Jak zmieniały się techniki filtrowania ruchu na przestrzeni lat? W jaki sposób klasyfikujemy ruch, który ma zostać do naszej sieci wpuszczony, a w jaki sposób ruch, który zostanie odrzucony? Czy naszym pierwszym punktem filtrowania jest firewall, router, czy może przełącznik? Jeżeli chcesz zobaczyć jak filtruje się ruch na różnych urządzeniach sieciowych to ta sesja jest dla Ciebie

  • Hot Wheels: ECU hacking Unleashed

    Jak zabrać się za hackowanie w branży automotive? Prezentacja entry level, ale ze względu na specyfikę problemu można ją traktować jako zaawansowaną. Wstęp do problematyki oraz praktyczne przykłady z pentestów rozwiązań wykorzystywanych w branży automotive.

  • 11:00 – 13:00

    Hackowanie na żywo (sesja pierwsza)

    • Hackowanie na żywo przykładowej sieci, aplikacji, urządzeń…
    • Rozmowy w kuluarach z hackerami-prelegentami.
    • Sekrety i triki doświadczonych pentesterów w działaniu.
  • 14:00 – 16:00

    Hakowanie na żywo (sesja druga)

    • Hackowanie na żywo przykładowej sieci, aplikacji, urządzeń…
    • Rozmowy w kuluarach z hackerami-prelegentami.
    • Sekrety i tricki doświadczonych pentesterów w działaniu.

PRELEGENCI I GOŚCIE

SZCZEGÓŁY WYDARZENIA

Data: 30.09.2024 / Miejsce: ICE Kraków

30 września 2024 roku zapraszamy wszystkich zainteresowanych tematyką cyberbezpieczeństwa do Centrum Kongresowego ICE w Krakowie. Podczas całego dnia będzie czekała na Was dawka konkretnej, aktualnej wiedzy, większość w formie praktycznych pokazów „hackingu” na żywo, bez męczącego marketingu produktowego. Stawiamy tylko na merytorykę więc brak nudy gwarantowany!

Prezentacje będą prowadzone przez ludzi, którzy wiedzą o czym mówią, bo na co dzień zajmują się etycznym „hackowaniem” systemów, identyfikacją podatności a także doradzaniem w budowie bezpieczniejszego świata.

W tej edycji wydarzenia planujemy 3 ścieżki tematyczne:

  • Ścieżkę główną – gdzie będzie można posłuchać o najbardziej aktualnych wyzwaniach świata IT security. Będzie bardzo merytorycznie ale i widowiskowo.
  • Ścieżkę intro –  zaprojektowaną dla osób początkujących w tematyce IT security albo chcących poznać  ten obszar
  • Ścieżkę „Hacking Depot” – dla prawdziwych pasjonatów hakingu na żywo! To tutaj będzie można poznać triki i sekrety prawdziwych hakerów (oczywiście tych etycznych :))

Dodatkowo jak zwykle świetna atmosfera i doskonała okazja do interakcji z innymi „bezpieczniakami” w klimatycznym miejscu!

Nowoczesne centrum kongresowe, Kraków, blisko Wawelu i nad samą Wisłą! 🙂

MÓWIĄ O NAS

Wysoki poziom merytoryczny i „dyskusje kuluarowe” na Discordzie.

Komunikacja, bardzo dobra opieka techniczna 🙂

Organizacja, wszystko sprawnie, wszystko ogarnięte – możliwość oglądniecie sobie 'zaległych’ talków, selekcjonowania tematów – no i na większości prezentacji faktyczna, praktyczna wiedza.

Możliwość interakcji z trenerami, ogromny poziom merytoryczny, konkursy z nagrodami, muzyczka 🙂

Przygotowanie techniczne oraz merytoryczne, zero nudy, różnorodność – każdy znalazł coś dla siebie.

Fajnie zorganizowane tracki. Wszystko przeprowadzone bardzo sprawnie i dobrze przemyślana przerwa obiadowa 🙂

Zdecydowanie najlepszy meeting na jaki byłem we Wrocławiu w tym roku. Masa ciekawej wiedzy zaprezentowanej w niebanalny sposób. Naprawdę polecam i już czekam na kolejny.

Dobrze się bawiłem, dowiedziałem się wielu ciekawych rzeczy, generalnie polecam każdemu się wybrać choć raz na hacking party w jakimś mieście ;p

Mega przykłady pokazane w mega przystępny sposób. Otwartość i dostępność prelegentów

[super była]: widoczność, dźwięk, dostępność (miejsce, wyjścia, catering).

Pełen profesjonalizm prowadzących, sprawna obsługa i rejestracja uczestników, atrakcyjna oprawa graficzna prezentacji, niebanalny humor wielu prezenterów!

Merytorycznie, widowiskowo, bez sztampy

[super] stosunek ceny do zawartości merytorycznej.

Techniczna strona prezentacji stała na wysokim poziomie. Nie były to tylko suche teoretyczne prezentacje, ale praktyczna wiedza przekazana uczestnikom.

Super atmosfera. Pokazy na żywo. Kompetencje prowadzących na najwyższym poziomie.

©2024 Mega Sekurak Hacking Party