Mega Sekurak Hacking Party

Najbardziej merytoryczna konferencja ITsec w Polsce

20 października 2025 r., Kraków

AGENDA

Godziny prezentacji i tematy prelekcji mogą ulec zmianom. Finalna agenda zostanie potwierdzona na około tydzień przed wydarzeniem.
  • 8:45-9:00

    Powitanie uczestników

    Tomek Turba i Michał Sajdak otworzą konferencję:)

  • 9:00-9:30

    Historia pewnego programu szkoleniowego

    Tomek Turba z Gośćmi opowie o pewnym projekcie szkoleniowym zrealizowanym w tym roku.

  • 9:30-10:30

    RCE to jest to, co CHCE

    Podczas prezentacji prelegent przedstawi różne dziwne podatności na żywo związane ze zdalnym wykonaniem kodu. Będzie technicznie, będzie merytorycznie i trochę zabawnie.

  • 10:30-11:00

    Przerwa kawowa

    Zapraszamy na kawę i rozmowy w kuluarach.

  • 11:00-12:00

    Diabeł tkwi w szczegółach: Sekrety emulatorów terminali

    Konsola, terminal, tudzież emulator terminala, to jedno z najstarszych narzędzi nadal używanych w IT – ba, nawet pod Windowsem wróciło w ostatniej dekadzie do łask (dzięki Linuxowi i WSL). Z pozoru terminal to bardzo prosta aplikacja – ot, po prostu okienko z tekstem. Jest to, oczywiście, wierzchołek zaskakująco dużej góry lodowej. W trakcie prelekcji zajrzymy pod powierzchnię: opowiemy o historii i funkcjach emulatorów terminali, o mocno pofragmentowanym ekosystemie, o tym, jak działają „pod maską”, a także o związanych z nimi problemach bezpieczeństwa.

  • 12:00-13:00

    Jak pracują cyberżołnierze, najbardziej aktualne tematy cyberbezpieczeństwa z perspektywy wojska.

  • 13:00-14:00

    Lunch

    Zapraszamy na obiad chwilę wytchnienia od merytorycznych prezentacji 😉

  • 14:00-15:00

    Od kodu do skutecznej ochrony klientów: jak zbudowaliśmy system antyfraudowy od zera

    Michał Hermuła
    Marcin Fronczak
    Tomasz Galos

    Poznaj historię budowy jednego z najbardziej zaawansowanych systemów antyfraudowych w polskiej bankowości – od powstania zespołu developerskiego, aż po wdrożenie platformy antyfraudowej, która działa w czasie rzeczywistym (100 ms), jest oparta na wieloczynnikowym scoringu, scenariuszach i elastycznym modelu wdrożeń. Nie możesz tego przegapić!

  • 15:00-16:00

    Umarł antywirus, niech żyje antywirus!

  • 16:00-17:00

    Jak zhackowaliśmy pół Polski w jeden wieczór?

    • Poruszenie tematyki zagadnień CVE,
    • Dlaczego zaczęliśmy sprawdzać strony rządowe,
    • Co znaleźliśmy,
    • Responsible Disclosure,
    • Statystyki.
  • 17:00-17:30

    Przerwa kawowa

    Zapraszamy na ciepły poczęstunek:)

  • 17:30-18:30

    OPSEC znaleziony w chipsach, czyli jak położyć każdą cyber-operację

    Czy paczka chipsów dobrze chroni przed emisją fal elektromagnetycznych, czyli wyniki praktycznego eksperymentu kontra historia pewnej bardzo nieudanej akcji wywiadowczej. O tych i innych nieporozumieniach, które poskutkowały mniejszymi lub większymi wpadkami w zakresie OPSEC, będę opowiadał podczas MSHP 2025. Jak zawsze będzie trochę straszno, trochę śmieszno, ale z przesłaniem czego unikać, jeśli chce się zachować maksymalne bezpieczeństwo swoich działań.

  • 18:30-19:00

    Bezpieczeństwo Linuksa - kulisy powstawania książki Karola Szafrańskiego

    Karol Szafrański autor najnowszej książki Bezpieczeństwo Linuxa  w wywiadzie z Maćkiem Szymczakiem opowie o kulisach powstawania książki i zdradzi najciekawsze anegdoty z researchu towarzyszącego powstawaniu książki.

  • ok 19:00

    Zamknięcie

    Michał Sajdak i Tomek Turba zamkną wydarzenie jak zawsze z pozytywną energią:)

  • 9:30-10:30

    DOM Clobbering - czym jest i czy nadal ma znaczenie w 2025 roku

    DOM Clobbering to technika ataku, w której atakujący, poprzez wstrzyknięcie z pozoru nieszkodliwego kodu HTML, jest w stanie manipulować obiektami w strukturze DOM. Prowadzi to do nadpisania globalnych zmiennych i właściwości w JavaScript, co może zaburzyć logikę działania aplikacji i otworzyć drogę do dalszych ataków takiich jak XSS. Pomimo faktu, że DOM Clobbering znany jest co najmniej od 2010 roku, rzadko poświęca mu się dużo uwagi.

    W tej prezentacji przybliżę czym DOM Clobbering jest, kiedy można się na niego natknąć oraz pokażę kilka świeżych przykładów ataków, które umożliwił.

  • 10:30-11:30

    Małe błędy, wielkie katastrofy. Autostopem przez DoS-y

    Pamiętasz sytuację kiedy trzeba zrobić istotną operację w aplikacji, a ona nie działa? To są właśnie skutki ataków DoS (Denial Of Service), ale jak do nich może dojść. Ta prezentacja będzie przewodnikiem, który przedstawi wiele technik wykonywanych na warstwie aplikacyjnych prowadzących do zatrzymania usługi. Jeśli jesteś ciekawy jak jedną liczbą, prostym YAML’em czy obrazkiem zatrzymać serwer to jesteś w odpowiednim miejscu.

  • 11:30-12:00

    Przerwa kawowa

    Zapraszamy na smaczny poczęstunek i rozmowy w kuluarach.

  • 12:00-13:00

    Wnioski po realizacji tysięcy testów penetracyjnych - edycja 2025

    Bezpieczeństwo środowisk chmurowych, Red Teaming, Insider Threat, DDoS.
    Same konkrety i rzeczywisty obraz stanu bezpieczeństwa naszych firm i organizacji.

    Pokażemy wnioski z analizy tysięcy testów penetracyjnych i audytów bezpieczeństwa. Dowiesz się, na jakie zagrożenia najczęściej narażone są środowiska chmurowe. Opowiemy też o skuteczności naszych kampanii Red Teaming oraz scenariuszy Insider Threat. Na koniec poruszymy również istotny wątek ataków DDoS – kiedy ochrona działa, a kiedy bywa jedynie częściowa.

  • 13:00-14:00

    Lunch

  • 14:00-15:00

    Houston, mamy włamanie! – Hackowanie satelitów w warunkach laboratoryjnych

    Kosmos to nie tylko rakiety i astronauci, ale też infrastruktura krytyczna, która może stać się celem ataków. Podczas wystąpienia pokażę, jak w kontrolowanych warunkach odtworzyć scenariusze włamań do systemów satelitarnych: od analizy protokołów i OSINT-u, przez legalny nasłuch komunikacji prawdziwych satelitów, po wykorzystanie błędnych konfiguracji w takich urządzeniach

  • 15:00-16:00

    "Atrybucja cyberataków: kiedy techniczne dowody prowadzą do państw"

    Kto stoi za cyberatakiem?

    To pytanie nie sprowadza się dziś wyłącznie do wskazania adresu serwera czy fragmentu kodu. Gdy stawką jest przypisanie winy całemu państwu, rozpoczyna się złożony proces – od analizy artefaktów technicznych, przez ocenę intencji i wzorców działania, aż po kalkulacje polityczne i działania prawne. W tej prezentacji pokażę, jak państwa – przede wszystkim USA, lider w publicznej atrybucji – wskazują inne państwa jako sprawców cyberataków. Przejdziemy przez techniczne, prawne i polityczne aspekty tego procesu: od TTP i fałszywych flag, przez akty oskarżenia i oficjalne komunikaty, aż po wyzwania związane z wiarygodnością i konsekwencjami międzynarodowymi.

     

     

  • 16:00-17:00

    Rootkity z wykorzystaniem eBPF

    eBPF kojarzy się z zaawansowanym monitoringiem i usprawnieniami w obszarze sieci. Jednak jego możliwości sięgają znacznie dalej – pozwala modyfikować zachowanie jądra systemu w sposób, który otwiera nowe wektory ataku. W trakcie prezentacji uczestnicy poznają podstawy działania eBPF, proces tworzenia i ładowania programu do kernela, a następnie przejdą do scenariuszy jego ofensywnego wykorzystania. Zademonstrowane zostaną techniki ukrywania ruchu sieciowego, kont użytkowników czy aktywności systemowej, które mogą wspierać atakujących w utrzymaniu obecności w systemie. Na zakończenie przedstawione zostaną również kierunki obrony – jak rozpoznać i utrudnić wykorzystanie eBPF w celach niepożądanych.

  • 17:00-17:30

    Przerwa kawowa

    Zapraszamy na ciepły poczęstunek by nabrać sił na ostatnie prezentacje 🙂

  • 17:30-18:30

    Zamki - nie tylko te cyfrowe.

    W obszarze zainteresowań wielu z nas bezpieczeństwo głównie odnosimy do bezpieczeństwa cyfrowego, czasem rzucając okiem na różnego rodzaju systemy kontroli dostępu.
    Czasem jednak warto spojrzeć na bezpieczeństwo w naszym otoczeniu w tym bardziej klasycznym wydaniu – czyli jako szeroko rozumiane tylne drzwi wejściowe do zakładu czy archiwum.
    Nie tak rzadko z zaskoczeniem odkryjemy, że najsłabszym punktem naszego systemu będą źle skonfigurowane drzwi automatyczne, albo kiepskiej jakości klasyczny zamek w drzwiach, a nie adekwatnie dobrany system kluczy elektronicznych…

  • 9:00-10:30

    Hacking Depot: Dependency Confusion w Ansible + przejęcie Active Directory na żywo

    Jak złośliwa rola Ansible, podstawiona przez atakującego w publicznym repozytorium, może zostać nieświadomie zainstalowana przez administratora? Wystarczy jedna błędna komenda, by otworzyć furtkę do wewnętrznej sieci, a stamtąd… już tylko krok (i to wcale nie taki mały) do przejęcia kontrolera domeny Active Directory.

    Maciej Szymczak wspólnie z Markiem Rzepeckim pokażą na żywo połączenie dwóch światów: DevOps i ofensywy Windowsowej. W drugiej fazie ataku — wykorzystując technikę coercion — zmuszą kontroler domeny do uwierzytelnienia się u atakującego i przejmą pełną kontrolę nad AD.

    Jeden błąd w CI/CD. Jedna rola. Jeden pakiet z Galaxy. Pełna kompromitacja domeny – na waszych oczach.

  • 11:00-11:30

    Gdy każda minuta się liczy – case study powstrzymania ataku XE Group

    Opowiem o incydencie, w którym aplikacja napisana w .NET Framework padła ofiarą automatycznego ataku wykorzystującego krytyczną podatność w bibliotece Telerik.Web.UI. Za atakiem stała wietnamska grupa XE Group. Dzięki szybkiej reakcji administratora (odcięcie interfejsu sieciowego) udało się zminimalizować skutki. Prezentacja pokaże, jak zespół Security może skutecznie działać mimo braku dostępu do kodu i braku wsparcia od developerów. Prezentacja będzie premierowa, tzn. o tym incydencie nigdy i nigdzie wcześniej nie opowiadałem i nie opowiem przed Sekurak Hacking Party.

  • 11:30-12:00

    Szantaż, DDoS, ransomware… To wszystko mogło wydarzyć się w tydzień. A może się wydarzyło?

    Szantaż, DDoS, ransomware… To wszystko mogło wydarzyć się w tydzień. A może się wydarzyło?

    • Skąd wiemy co w ogóle się dzieje?
    • Jak zarządzić odpowiedzią organizacji?
    • Czy największe wyzwania są po stronie technologicznej?
    • Jak podejmować trudne decyzje, pod presją czasu i przy ograniczonym dostępie do informacji?

    W czasie mojej prezentacji postaram się odpowiedzieć na te i inne pytania, które postawiliśmy sobie ćwicząc złożony scenariusz ataku na Bank.

     

  • 12:00-12:30

    Wdrożenie MFA odpornego na phishing- case study TZF Polfa

    Wdrożenie MFA jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W tej sesji Ekspert opowie, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiesz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.

  • 12:30-13:00

    Psychobanking. Rażące niedbalstwo. Ale czyje?

    Ktoś kliknął. Ktoś uwierzył. Ktoś oddał fizyczne karty płatnicze. Ale czy to naprawdę „rażące niedbalstwo”? A może to nowa era bankowości – psychobanking, gdzie bezpieczeństwo to teatr, a klient gra główną rolę bez scenariusza.

    W tej prezentacji nie będzie wykresów, IOC, CVE, zero day-ów. Będzie historia, która zaczyna się na portalu ogłoszeń, a kończy na klasycznym instalowaniu apki. I pytania, które wiszą w powietrzu: Czyje to niedbalstwo? Czy bank ma siedzieć w głowie klienta?

  • 13:00-14:00

    Lunch

    Zapraszamy na obiad i chwilę wytchnienia od merytorycznych prezentacji 😉

  • 14:00-14:30

    Data-driven organisation: wyzwania CISO w wyścigu o przewagę konkurencyjną

    Jakie wyzwania czekają na CISO w wyścigu​ o przewagę konkurencyjną? Jakie czynniki kształtują otoczenie banków? Jak skutecznie przekładać dane na decyzje i budować data-driven organizację? Wspólnie poszukajmy odpowiedzi.

  • 14:30-15:00

    Jak moje.cert.pl pomaga organizacjom monitorować bezpieczeństwo

    Monitorowanie własnej powierzchni ataku, zarówno w zakresie infrastruktury dostępnej z internetu, jak i kont pracowników nadal stanowi wyzwanie dla wielu organizacji. CERT Polska stworzył unikalne w skali świata i darmowe narzędzie, które w tym pomaga, ale nadal wielu CISO z którymi rozmawiam nie wie o jego istnieniu i jest zaskoczona jak wiele można zrobić aby poprawić bezpieczeństwo firmy bez dodatkowych kosztów (zarządy lubią to 😉 ). W prezentacji opowiem o obecnych funkcjach moje.cert.pl i planach na przyszłość.

  • 15:00-15:30

    Red team tu był – czyli o tym, co daje legalne włamanie

    W tej prelekcji opowiem, dlaczego red teaming może być jednym z najcenniejszych narzędzi budowania cyberodporności, ale tylko wtedy, gdy robiony jest z głową i według jasnych zasad. Pokażę, co musi być spełnione, by takie ćwiczenie miało wartość – dla bezpieczeństwa, dla biznesu i dla ludzi. A na koniec – historia jednego włamania, które otworzyło więcej oczu niż jakikolwiek raport.

  • 15:30-16:00

    Zapanować nad rozproszeniem – case study wdrożenia XDR w sektorze finansowym

    Jak skutecznie zarządzać bezpieczeństwem w złożonym i rozproszonym środowisku? A co jeśli tym środowiskiem jest ponad 300 niezależnych podmiotów?
    W trakcie prelekcji pokażę, z jakimi wyzwaniami mierzy się centralny SOC obsługujący taką skalę oraz jakie realne korzyści przynosi wdrożenie XDR w tego typu infrastrukturze. Porozmawiamy nie tylko o technologii, ale też o procesach, organizacji i tym, czy w praktyce zalety przeważają nad trudnościami.

  • 16:00-16:30

    Incydenty DORA od kuchni – czyli co się dzieje po zgłoszeniu

    Co dzieje się z incydentem DORA po zgłoszeniu? Do jakich instytucji trafia przekazana informacja, jakie wsparcie można uzyskać po zgłoszeniu oraz dlaczego raportowanie incydentów i wymiana informacji są kluczowe dla podnoszenia cyberodporności całego sektora finansowego? Na te i inne pytania odpowiem w trakcie mojego krótkiego wystąpienia. Serdecznie zapraszam.

  • 16:30-17:00

    Pentesterzy też się mylą - omówienie incydentów bezpieczeństwa w Securitum 2024/2025.

    Przegląd faktycznych incydentów bezpieczeństwa jakie wystąpiły w Securitum w latach 2024/2025. Statystki i analiza przypadków. Wnioski i rady do implementacji procesu obsługi incydentów. Q&A na koniec sesji.

  • 17:00-17:30

    Przerwa kawowa

    Zapraszamy na ciepły poczęstunek:)

  • 17:30-18:00

    Od pomiaru do zarządzania – jak budować zaangażowanie organizacji w zarządzanie bezpieczeństwem IT

    Jak dokonać transformacji  podejścia do bezpieczeństwa IT – od reaktywnego raportowania do proaktywnego zarządzania ryzykiem, wzrostu świadomości, zaangażowania i efektywności działań w całej organizacji.

  • 18:00-18:30

    Symulowane kampanie phishingowe w organizacji powyżej 10 tysięcy pracowników – case study Banku Pekao S.A.

    Więcej szczegółów wkrótce.

PRELEGENCI I GOŚCIE

SZCZEGÓŁY WYDARZENIA

Data: 20.10.2025 / godzina rozpoczęcia: 9:00 / zakończenie: 19:00 / Miejsce: ICE KRAKÓW

Mega Sekurak Hacking Party w 2025!😊 20 października 2025 roku zapraszamy ponownie do Centrum Kongresowego ICE w Krakowie! Podczas całego dnia będzie czekała na Was dawka konkretnej, aktualnej wiedzy, większość w formie praktycznych pokazów „hackingu” na żywo, bez męczącego marketingu produktowego. Stawiamy tylko na merytorykę, więc brak nudy gwarantowany! To będzie obowiązkowy punkt sezonu konferencyjnego w branży IT Security w 2025r. Posłuchacie tu nowych, premierowych prelekcji i zobaczycie nowe pokazy hackingu na żywo, jeszcze nie prezentowane na innych wydarzeniach! Prezentacje będą prowadzone przez ludzi, którzy wiedzą o czym mówią, bo na co dzień zajmują się etycznym „hackowaniem” systemów, identyfikacją podatności a także doradzaniem w zakresie tworzenia bezpieczniejszego świata. Dodatkowo, jak zwykle, to świetna atmosfera i doskonała okazja do interakcji z innymi „bezpiecznikami” w klimatycznym miejscu! Nowoczesne centrum kongresowe, Kraków, blisko Wawelu i nad samą Wisłą!

©2025 Mega Sekurak Hacking Party