AGENDA
-
8:45-9:00
Tomek Turba i Michał Sajdak otworzą konferencję:)
-
9:00-9:30
Tomek Turba z Gośćmi opowie o pewnym projekcie szkoleniowym zrealizowanym w tym roku.
-
9:30-10:30
Podczas prezentacji prelegent przedstawi różne dziwne podatności na żywo związane ze zdalnym wykonaniem kodu. Będzie technicznie, będzie merytorycznie i trochę zabawnie.
-
10:30-11:00
Przerwa kawowa
Zapraszamy na kawę i rozmowy w kuluarach.
-
11:00-12:00
Konsola, terminal, tudzież emulator terminala, to jedno z najstarszych narzędzi nadal używanych w IT – ba, nawet pod Windowsem wróciło w ostatniej dekadzie do łask (dzięki Linuxowi i WSL). Z pozoru terminal to bardzo prosta aplikacja – ot, po prostu okienko z tekstem. Jest to, oczywiście, wierzchołek zaskakująco dużej góry lodowej. W trakcie prelekcji zajrzymy pod powierzchnię: opowiemy o historii i funkcjach emulatorów terminali, o mocno pofragmentowanym ekosystemie, o tym, jak działają „pod maską”, a także o związanych z nimi problemach bezpieczeństwa.
-
12:00-13:00
Wiadomości z frontu cyberwojska
Co w cyberwojsku, jak pracują cyberżołnierze. Generał na pewno poruszy najbardziej aktualne tematy cyberbezpieczeństwa z perspektywy Wojska.
-
13:00-14:00
Lunch
Zapraszamy na obiad chwilę wytchnienia od merytorycznych prezentacji 😉
-
14:00-15:00
Od kodu do skutecznej ochrony klientów: jak zbudowaliśmy system antyfraudowy od zera
Więcej informacji wkrótce.
-
15:00-16:00
Więcej szczegółów wkrótce.
-
16:00-17:00
- Poruszenie tematyki zagadnień CVE,
- Dlaczego zaczęliśmy sprawdzać strony rządowe,
- Co znaleźliśmy,
- Responsible Disclosure,
- Statystyki.
-
17:00-17:30
Przerwa kawowa
Zapraszamy na ciepły poczęstunek:)
-
17:30-18:30
Czy paczka chipsów dobrze chroni przed emisją fal elektromagnetycznych, czyli wyniki praktycznego eksperymentu kontra historia pewnej bardzo nieudanej akcji wywiadowczej. O tych i innych nieporozumieniach, które poskutkowały mniejszymi lub większymi wpadkami w zakresie OPSEC, będę opowiadał podczas MSHP 2025. Jak zawsze będzie trochę straszno, trochę śmieszno, ale z przesłaniem czego unikać, jeśli chce się zachować maksymalne bezpieczeństwo swoich działań.
-
18:30
Zamkniecie konferencji
Michał Sajdak i Tomek Turba zamkną wydarzenie jak zawsze z pozytywną energią:)
-
9:30-10:30
DOM Clobbering to technika ataku, w której atakujący, poprzez wstrzyknięcie z pozoru nieszkodliwego kodu HTML, jest w stanie manipulować obiektami w strukturze DOM. Prowadzi to do nadpisania globalnych zmiennych i właściwości w JavaScript, co może zaburzyć logikę działania aplikacji i otworzyć drogę do dalszych ataków takiich jak XSS. Pomimo faktu, że DOM Clobbering znany jest co najmniej od 2010 roku, rzadko poświęca mu się dużo uwagi.
W tej prezentacji przybliżę czym DOM Clobbering jest, kiedy można się na niego natknąć oraz pokażę kilka świeżych przykładów ataków, które umożliwił.
-
10:30-11:30
Pamiętasz sytuację kiedy trzeba zrobić istotną operację w aplikacji, a ona nie działa? To są właśnie skutki ataków DoS (Denial Of Service), ale jak do nich może dojść. Ta prezentacja będzie przewodnikiem, który przedstawi wiele technik wykonywanych na warstwie aplikacyjnych prowadzących do zatrzymania usługi. Jeśli jesteś ciekawy jak jedną liczbą, prostym YAML’em czy obrazkiem zatrzymać serwer to jesteś w odpowiednim miejscu.
-
11:30-12:00
Przerwa kawowa
Zapraszamy na smaczny poczęstunek i rozmowy w kuluarach.
-
12:00-13:00
Podczas prezentacji przedstawimy najnowsze trendy wynikające z analizy tysięcy testów penetracyjnych i audytów bezpieczeństwa. Podobnie jak w poprzedniej edycji, omówimy trzy kluczowe obszary: bezpieczeństwo aplikacji, infrastruktury oraz wnioski płynące z testów opartych na inżynierii społecznej. Nowością w 2025 roku będzie omówienie bezpieczeństwa chmury publicznej – dowiesz się, jakich błędów unikać zabezpieczając zasoby w AWS, Azure i Google Cloud.
-
13:00-14:00
Lunch
-
14:00-15:00
Kosmos to nie tylko rakiety i astronauci, ale też infrastruktura krytyczna, która może stać się celem ataków. Podczas wystąpienia pokażę, jak w kontrolowanych warunkach odtworzyć scenariusze włamań do systemów satelitarnych: od analizy protokołów i OSINT-u, przez legalny nasłuch komunikacji prawdziwych satelitów, po wykorzystanie błędnych konfiguracji w takich urządzeniach
-
15:00-16:00
Kto stoi za cyberatakiem?
To pytanie nie sprowadza się dziś wyłącznie do wskazania adresu serwera czy fragmentu kodu. Gdy stawką jest przypisanie winy całemu państwu, rozpoczyna się złożony proces – od analizy artefaktów technicznych, przez ocenę intencji i wzorców działania, aż po kalkulacje polityczne i działania prawne. W tej prezentacji pokażę, jak państwa – przede wszystkim USA, lider w publicznej atrybucji – wskazują inne państwa jako sprawców cyberataków. Przejdziemy przez techniczne, prawne i polityczne aspekty tego procesu: od TTP i fałszywych flag, przez akty oskarżenia i oficjalne komunikaty, aż po wyzwania związane z wiarygodnością i konsekwencjami międzynarodowymi.
-
16:00-17:00
Co to jest i jak działa, przykład rootkita i bardzo solidnego ukrycia komunikacji na poziomie kernela.
- Czym jest eBPF
- Jak działa, pisanie prostego programu
- Wykorzystanie do budowania rootkitów w kernel space
- Ukrywanie komunikacji
-
17:00-17:30
Przerwa kawowa
Zapraszamy na ciepły poczęstunek by nabrać sił na ostatnie prezentacje 🙂
-
17:30-18:30
W obszarze zainteresowań wielu z nas bezpieczeństwo głównie odnosimy do bezpieczeństwa cyfrowego, czasem rzucając okiem na różnego rodzaju systemy kontroli dostępu.
Czasem jednak warto spojrzeć na bezpieczeństwo w naszym otoczeniu w tym bardziej klasycznym wydaniu – czyli jako szeroko rozumiane tylne drzwi wejściowe do zakładu czy archiwum.
Nie tak rzadko z zaskoczeniem odkryjemy, że najsłabszym punktem naszego systemu będą źle skonfigurowane drzwi automatyczne, albo kiepskiej jakości klasyczny zamek w drzwiach, a nie adekwatnie dobrany system kluczy elektronicznych…
-
9:00-10:45
Hacking Depot – specjalny pokaz przygotowany przez etycznych hakerów praktyków z Securitum, dostępny tylko „na żywo” w Krakowie! Co w programie?
Hackowanie na żywo przykładowej sieci, aplikacji, urządzeń… Rozmowy w kuluarach z hackerami-prelegentami. Sekrety i triki doświadczonych pentesterów w działaniu.
-
11:00-18:30
Ścieżka EXEC – topowi CISO z Polski, podzielą się swoim doświadczeniem, praktycznymi poradami i strategiami sukcesu! Udział w ścieżce powinien być punktem obowiązkowym dla każdego, kto zarządza bezpieczeństwem w różnego rodzaju organizacjach.
Zaprosiliśmy: CISO mBank (Jarosław Górski) / CISO Pekao S.A. (Robert Mazur) / CISO Alior Bank (Przemysław Kulesza) / CISO Orange (Przemysław Dęba) / Szef CERT Polska (Marcin Dudek) / Szef CSIRT KNF (Paweł Piekutowski) / CISO TZF Polfa (Krzysztof Cabaj) / CISO ING Bank / CISO BGK (Konrad Płachecki) / CEO Securitum Audyty (Radoslaw Stachowiak)
PRELEGENCI I GOŚCIE
-
Konsultant ds. cyberbezpieczeństwa
-
Twórca portalu sekurak.pl, założyciel Securitum
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant ds. bezpieczeństwa
-
Hacker
-
Inżynier bezpieczeństwa
-
Inżynier systemowy
-
Inżynier systemów wbudowanych
-
Gen. dyw. Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni
SZCZEGÓŁY WYDARZENIA
Data: 20.10.2025 / godzina rozpoczęcia: 9:00 / zakończenie: 17:00 / Miejsce: ICE KRAKÓW