Mega Sekurak Hacking Party

Najbardziej merytoryczna konferencja ITsec w Polsce

20 października 2025 r., Kraków

AGENDA

  • 8:45-9:00

    Powitanie uczestników

    Tomek Turba i Michał Sajdak otworzą konferencję:)

  • 9:00-9:30

    Historia pewnego programu szkoleniowego

    Tomek Turba z Gośćmi opowie o pewnym projekcie szkoleniowym zrealizowanym w tym roku.

  • 9:30-10:30

    RCE to jest to, co CHCE

    Podczas prezentacji prelegent przedstawi różne dziwne podatności na żywo związane ze zdalnym wykonaniem kodu. Będzie technicznie, będzie merytorycznie i trochę zabawnie.

  • 10:30-11:00

    Przerwa kawowa

    Zapraszamy na kawę i rozmowy w kuluarach.

  • 11:00-12:00

    Diabeł tkwi w szczegółach: Sekrety emulatorów terminali

    Konsola, terminal, tudzież emulator terminala, to jedno z najstarszych narzędzi nadal używanych w IT – ba, nawet pod Windowsem wróciło w ostatniej dekadzie do łask (dzięki Linuxowi i WSL). Z pozoru terminal to bardzo prosta aplikacja – ot, po prostu okienko z tekstem. Jest to, oczywiście, wierzchołek zaskakująco dużej góry lodowej. W trakcie prelekcji zajrzymy pod powierzchnię: opowiemy o historii i funkcjach emulatorów terminali, o mocno pofragmentowanym ekosystemie, o tym, jak działają „pod maską”, a także o związanych z nimi problemach bezpieczeństwa.

  • 12:00-13:00

    Co w cyberwojsku, jak pracują cyberżołnierze. Generał na pewno poruszy najbardziej aktualne tematy cyberbezpieczeństwa z perspektywy Wojska.

  • 13:00-14:00

    Lunch

    Zapraszamy na obiad chwilę wytchnienia od merytorycznych prezentacji 😉

  • 14:00-15:00

    Od kodu do skutecznej ochrony klientów: jak zbudowaliśmy system antyfraudowy od zera

    Więcej informacji wkrótce.

  • 15:00-16:00

    Mistrz Windowsa pokaże kolejne tajniki pracy z bezpieczeństwem tego oprogramowania.

    Więcej szczegółów wkrótce.

  • 16:00-17:00

    Jak zhackowaliśmy pół Polski w jeden wieczór?

    • Poruszenie tematyki zagadnień CVE,
    • Dlaczego zaczęliśmy sprawdzać strony rządowe,
    • Co znaleźliśmy,
    • Responsible Disclosure,
    • Statystyki.
  • 17:00-17:30

    Przerwa kawowa

    Zapraszamy na ciepły poczęstunek:)

  • 17:30-18:30

    OPSEC znaleziony w chipsach, czyli jak położyć każdą cyber-operację

    Czy paczka chipsów dobrze chroni przed emisją fal elektromagnetycznych, czyli wyniki praktycznego eksperymentu kontra historia pewnej bardzo nieudanej akcji wywiadowczej. O tych i innych nieporozumieniach, które poskutkowały mniejszymi lub większymi wpadkami w zakresie OPSEC, będę opowiadał podczas MSHP 2025. Jak zawsze będzie trochę straszno, trochę śmieszno, ale z przesłaniem czego unikać, jeśli chce się zachować maksymalne bezpieczeństwo swoich działań.

  • 18:30

    Zamkniecie konferencji

    Michał Sajdak i Tomek Turba zamkną wydarzenie jak zawsze z pozytywną energią:)

  • 9:30-10:30

    DOM Clobbering - czym jest i czy nadal ma znaczenie w 2025 roku

    DOM Clobbering to technika ataku, w której atakujący, poprzez wstrzyknięcie z pozoru nieszkodliwego kodu HTML, jest w stanie manipulować obiektami w strukturze DOM. Prowadzi to do nadpisania globalnych zmiennych i właściwości w JavaScript, co może zaburzyć logikę działania aplikacji i otworzyć drogę do dalszych ataków takiich jak XSS. Pomimo faktu, że DOM Clobbering znany jest co najmniej od 2010 roku, rzadko poświęca mu się dużo uwagi.

    W tej prezentacji przybliżę czym DOM Clobbering jest, kiedy można się na niego natknąć oraz pokażę kilka świeżych przykładów ataków, które umożliwił.

  • 10:30-11:30

    Małe błędy, wielkie katastrofy. Autostopem przez DoS-y

    Pamiętasz sytuację kiedy trzeba zrobić istotną operację w aplikacji, a ona nie działa? To są właśnie skutki ataków DoS (Denial Of Service), ale jak do nich może dojść. Ta prezentacja będzie przewodnikiem, który przedstawi wiele technik wykonywanych na warstwie aplikacyjnych prowadzących do zatrzymania usługi. Jeśli jesteś ciekawy jak jedną liczbą, prostym YAML’em czy obrazkiem zatrzymać serwer to jesteś w odpowiednim miejscu.

  • 11:30-12:00

    Przerwa kawowa

    Zapraszamy na smaczny poczęstunek i rozmowy w kuluarach.

  • 12:00-13:00

    Wnioski po realizacji tysięcy testów penetracyjnych - edycja 2025

    Podczas prezentacji przedstawimy najnowsze trendy wynikające z analizy tysięcy testów penetracyjnych i audytów bezpieczeństwa. Podobnie jak w poprzedniej edycji, omówimy trzy kluczowe obszary: bezpieczeństwo aplikacji, infrastruktury oraz wnioski płynące z testów opartych na inżynierii społecznej. Nowością w 2025 roku będzie omówienie bezpieczeństwa chmury publicznej – dowiesz się, jakich błędów unikać zabezpieczając zasoby w AWS, Azure i Google Cloud.

  • 13:00-14:00

    Lunch

  • 14:00-15:00

    Houston, mamy włamanie! – Hackowanie satelitów w warunkach laboratoryjnych

    Kosmos to nie tylko rakiety i astronauci, ale też infrastruktura krytyczna, która może stać się celem ataków. Podczas wystąpienia pokażę, jak w kontrolowanych warunkach odtworzyć scenariusze włamań do systemów satelitarnych: od analizy protokołów i OSINT-u, przez legalny nasłuch komunikacji prawdziwych satelitów, po wykorzystanie błędnych konfiguracji w takich urządzeniach

  • 15:00-16:00

    "Atrybucja cyberataków: kiedy techniczne dowody prowadzą do państw"

    Kto stoi za cyberatakiem?

    To pytanie nie sprowadza się dziś wyłącznie do wskazania adresu serwera czy fragmentu kodu. Gdy stawką jest przypisanie winy całemu państwu, rozpoczyna się złożony proces – od analizy artefaktów technicznych, przez ocenę intencji i wzorców działania, aż po kalkulacje polityczne i działania prawne. W tej prezentacji pokażę, jak państwa – przede wszystkim USA, lider w publicznej atrybucji – wskazują inne państwa jako sprawców cyberataków. Przejdziemy przez techniczne, prawne i polityczne aspekty tego procesu: od TTP i fałszywych flag, przez akty oskarżenia i oficjalne komunikaty, aż po wyzwania związane z wiarygodnością i konsekwencjami międzynarodowymi.

     

     

  • 16:00-17:00

    Co to jest i jak działa, przykład rootkita i bardzo solidnego ukrycia komunikacji na poziomie kernela.

    • Czym jest eBPF
    • Jak działa, pisanie prostego programu
    • Wykorzystanie do budowania rootkitów w kernel space
    • Ukrywanie komunikacji
  • 17:00-17:30

    Przerwa kawowa

    Zapraszamy na ciepły poczęstunek by nabrać sił na ostatnie prezentacje 🙂

  • 17:30-18:30

    Zamki - nie tylko te cyfrowe.

    W obszarze zainteresowań wielu z nas bezpieczeństwo głównie odnosimy do bezpieczeństwa cyfrowego, czasem rzucając okiem na różnego rodzaju systemy kontroli dostępu.
    Czasem jednak warto spojrzeć na bezpieczeństwo w naszym otoczeniu w tym bardziej klasycznym wydaniu – czyli jako szeroko rozumiane tylne drzwi wejściowe do zakładu czy archiwum.
    Nie tak rzadko z zaskoczeniem odkryjemy, że najsłabszym punktem naszego systemu będą źle skonfigurowane drzwi automatyczne, albo kiepskiej jakości klasyczny zamek w drzwiach, a nie adekwatnie dobrany system kluczy elektronicznych…

  • 9:00-10:45

    Hacking Depot – specjalny pokaz przygotowany przez etycznych hakerów praktyków z Securitum, dostępny tylko „na żywo” w Krakowie! Co w programie?

    Hackowanie na żywo przykładowej sieci, aplikacji, urządzeń… Rozmowy w kuluarach z hackerami-prelegentami. Sekrety i triki doświadczonych pentesterów w działaniu.

  • 11:00-18:30

    Ścieżka EXEC – topowi CISO z Polski, podzielą się swoim doświadczeniem, praktycznymi poradami i strategiami sukcesu! Udział w ścieżce powinien być punktem obowiązkowym dla każdego, kto zarządza bezpieczeństwem w różnego rodzaju organizacjach.

    Zaprosiliśmy: CISO mBank (Jarosław Górski) / CISO Pekao S.A. (Robert Mazur) / CISO Alior Bank (Przemysław Kulesza) / CISO Orange (Przemysław Dęba) / Szef CERT Polska (Marcin Dudek) / Szef CSIRT KNF (Paweł Piekutowski) / CISO TZF Polfa (Krzysztof Cabaj) / CISO ING Bank / CISO BGK (Konrad Płachecki) / CEO Securitum Audyty (Radoslaw Stachowiak)

PRELEGENCI I GOŚCIE

SZCZEGÓŁY WYDARZENIA

Data: 20.10.2025 / godzina rozpoczęcia: 9:00 / zakończenie: 17:00 / Miejsce: ICE KRAKÓW

Mega Sekurak Hacking Party w 2025!😊 20 października 2025 roku zapraszamy ponownie do Centrum Kongresowego ICE w Krakowie! Podczas całego dnia będzie czekała na Was dawka konkretnej, aktualnej wiedzy, większość w formie praktycznych pokazów „hackingu” na żywo, bez męczącego marketingu produktowego. Stawiamy tylko na merytorykę, więc brak nudy gwarantowany! To będzie obowiązkowy punkt sezonu konferencyjnego w branży IT Security w 2025r. Posłuchacie tu nowych, premierowych prelekcji i zobaczycie nowe pokazy hackingu na żywo, jeszcze nie prezentowane na innych wydarzeniach! Prezentacje będą prowadzone przez ludzi, którzy wiedzą o czym mówią, bo na co dzień zajmują się etycznym „hackowaniem” systemów, identyfikacją podatności a także doradzaniem w zakresie tworzenia bezpieczniejszego świata. Dodatkowo, jak zwykle, to świetna atmosfera i doskonała okazja do interakcji z innymi „bezpiecznikami” w klimatycznym miejscu! Nowoczesne centrum kongresowe, Kraków, blisko Wawelu i nad samą Wisłą!

©2025 Mega Sekurak Hacking Party