AGENDA
-
8:45-9:00
Tomek Turba i Michał Sajdak otworzą konferencję:)
-
9:00-9:30
Tomek Turba z Gośćmi opowie o pewnym projekcie szkoleniowym zrealizowanym w tym roku.
-
9:30-10:30
Podczas prezentacji prelegent przedstawi różne dziwne podatności na żywo związane ze zdalnym wykonaniem kodu. Będzie technicznie, będzie merytorycznie i trochę zabawnie.
-
10:30-11:00
Przerwa kawowa
Zapraszamy na kawę i rozmowy w kuluarach.
-
11:00-12:00
Konsola, terminal, tudzież emulator terminala, to jedno z najstarszych narzędzi nadal używanych w IT – ba, nawet pod Windowsem wróciło w ostatniej dekadzie do łask (dzięki Linuxowi i WSL). Z pozoru terminal to bardzo prosta aplikacja – ot, po prostu okienko z tekstem. Jest to, oczywiście, wierzchołek zaskakująco dużej góry lodowej. W trakcie prelekcji zajrzymy pod powierzchnię: opowiemy o historii i funkcjach emulatorów terminali, o mocno pofragmentowanym ekosystemie, o tym, jak działają „pod maską”, a także o związanych z nimi problemach bezpieczeństwa.
-
12:00-13:00
Jak pracują cyberżołnierze, najbardziej aktualne tematy cyberbezpieczeństwa z perspektywy wojska.
-
13:00-14:00
Lunch
Zapraszamy na obiad chwilę wytchnienia od merytorycznych prezentacji 😉
-
14:00-15:00
Od kodu do skutecznej ochrony klientów: jak zbudowaliśmy system antyfraudowy od zera
Michał HermułaMarcin FronczakTomasz GalosPoznaj historię budowy jednego z najbardziej zaawansowanych systemów antyfraudowych w polskiej bankowości – od powstania zespołu developerskiego, aż po wdrożenie platformy antyfraudowej, która działa w czasie rzeczywistym (100 ms), jest oparta na wieloczynnikowym scoringu, scenariuszach i elastycznym modelu wdrożeń. Nie możesz tego przegapić!
-
15:00-16:00
-
16:00-17:00
- Poruszenie tematyki zagadnień CVE,
- Dlaczego zaczęliśmy sprawdzać strony rządowe,
- Co znaleźliśmy,
- Responsible Disclosure,
- Statystyki.
-
17:00-17:30
Przerwa kawowa
Zapraszamy na ciepły poczęstunek:)
-
17:30-18:30
Czy paczka chipsów dobrze chroni przed emisją fal elektromagnetycznych, czyli wyniki praktycznego eksperymentu kontra historia pewnej bardzo nieudanej akcji wywiadowczej. O tych i innych nieporozumieniach, które poskutkowały mniejszymi lub większymi wpadkami w zakresie OPSEC, będę opowiadał podczas MSHP 2025. Jak zawsze będzie trochę straszno, trochę śmieszno, ale z przesłaniem czego unikać, jeśli chce się zachować maksymalne bezpieczeństwo swoich działań.
-
18:30-19:00
Bezpieczeństwo Linuksa - kulisy powstawania książki Karola Szafrańskiego
Karol Szafrański autor najnowszej książki Bezpieczeństwo Linuxa w wywiadzie z Maćkiem Szymczakiem opowie o kulisach powstawania książki i zdradzi najciekawsze anegdoty z researchu towarzyszącego powstawaniu książki.
-
ok 19:00
Zamknięcie
Michał Sajdak i Tomek Turba zamkną wydarzenie jak zawsze z pozytywną energią:)
-
9:30-10:30
DOM Clobbering to technika ataku, w której atakujący, poprzez wstrzyknięcie z pozoru nieszkodliwego kodu HTML, jest w stanie manipulować obiektami w strukturze DOM. Prowadzi to do nadpisania globalnych zmiennych i właściwości w JavaScript, co może zaburzyć logikę działania aplikacji i otworzyć drogę do dalszych ataków takiich jak XSS. Pomimo faktu, że DOM Clobbering znany jest co najmniej od 2010 roku, rzadko poświęca mu się dużo uwagi.
W tej prezentacji przybliżę czym DOM Clobbering jest, kiedy można się na niego natknąć oraz pokażę kilka świeżych przykładów ataków, które umożliwił.
-
10:30-11:30
Pamiętasz sytuację kiedy trzeba zrobić istotną operację w aplikacji, a ona nie działa? To są właśnie skutki ataków DoS (Denial Of Service), ale jak do nich może dojść. Ta prezentacja będzie przewodnikiem, który przedstawi wiele technik wykonywanych na warstwie aplikacyjnych prowadzących do zatrzymania usługi. Jeśli jesteś ciekawy jak jedną liczbą, prostym YAML’em czy obrazkiem zatrzymać serwer to jesteś w odpowiednim miejscu.
-
11:30-12:00
Przerwa kawowa
Zapraszamy na smaczny poczęstunek i rozmowy w kuluarach.
-
12:00-13:00
Bezpieczeństwo środowisk chmurowych, Red Teaming, Insider Threat, DDoS.
Same konkrety i rzeczywisty obraz stanu bezpieczeństwa naszych firm i organizacji.Pokażemy wnioski z analizy tysięcy testów penetracyjnych i audytów bezpieczeństwa. Dowiesz się, na jakie zagrożenia najczęściej narażone są środowiska chmurowe. Opowiemy też o skuteczności naszych kampanii Red Teaming oraz scenariuszy Insider Threat. Na koniec poruszymy również istotny wątek ataków DDoS – kiedy ochrona działa, a kiedy bywa jedynie częściowa.
-
13:00-14:00
Lunch
-
14:00-15:00
Kosmos to nie tylko rakiety i astronauci, ale też infrastruktura krytyczna, która może stać się celem ataków. Podczas wystąpienia pokażę, jak w kontrolowanych warunkach odtworzyć scenariusze włamań do systemów satelitarnych: od analizy protokołów i OSINT-u, przez legalny nasłuch komunikacji prawdziwych satelitów, po wykorzystanie błędnych konfiguracji w takich urządzeniach
-
15:00-16:00
Kto stoi za cyberatakiem?
To pytanie nie sprowadza się dziś wyłącznie do wskazania adresu serwera czy fragmentu kodu. Gdy stawką jest przypisanie winy całemu państwu, rozpoczyna się złożony proces – od analizy artefaktów technicznych, przez ocenę intencji i wzorców działania, aż po kalkulacje polityczne i działania prawne. W tej prezentacji pokażę, jak państwa – przede wszystkim USA, lider w publicznej atrybucji – wskazują inne państwa jako sprawców cyberataków. Przejdziemy przez techniczne, prawne i polityczne aspekty tego procesu: od TTP i fałszywych flag, przez akty oskarżenia i oficjalne komunikaty, aż po wyzwania związane z wiarygodnością i konsekwencjami międzynarodowymi.
-
16:00-17:00
eBPF kojarzy się z zaawansowanym monitoringiem i usprawnieniami w obszarze sieci. Jednak jego możliwości sięgają znacznie dalej – pozwala modyfikować zachowanie jądra systemu w sposób, który otwiera nowe wektory ataku. W trakcie prezentacji uczestnicy poznają podstawy działania eBPF, proces tworzenia i ładowania programu do kernela, a następnie przejdą do scenariuszy jego ofensywnego wykorzystania. Zademonstrowane zostaną techniki ukrywania ruchu sieciowego, kont użytkowników czy aktywności systemowej, które mogą wspierać atakujących w utrzymaniu obecności w systemie. Na zakończenie przedstawione zostaną również kierunki obrony – jak rozpoznać i utrudnić wykorzystanie eBPF w celach niepożądanych.
-
17:00-17:30
Przerwa kawowa
Zapraszamy na ciepły poczęstunek by nabrać sił na ostatnie prezentacje 🙂
-
17:30-18:30
W obszarze zainteresowań wielu z nas bezpieczeństwo głównie odnosimy do bezpieczeństwa cyfrowego, czasem rzucając okiem na różnego rodzaju systemy kontroli dostępu.
Czasem jednak warto spojrzeć na bezpieczeństwo w naszym otoczeniu w tym bardziej klasycznym wydaniu – czyli jako szeroko rozumiane tylne drzwi wejściowe do zakładu czy archiwum.
Nie tak rzadko z zaskoczeniem odkryjemy, że najsłabszym punktem naszego systemu będą źle skonfigurowane drzwi automatyczne, albo kiepskiej jakości klasyczny zamek w drzwiach, a nie adekwatnie dobrany system kluczy elektronicznych…
-
9:00-10:30
Hacking Depot: Dependency Confusion w Ansible + przejęcie Active Directory na żywo
Jak złośliwa rola Ansible, podstawiona przez atakującego w publicznym repozytorium, może zostać nieświadomie zainstalowana przez administratora? Wystarczy jedna błędna komenda, by otworzyć furtkę do wewnętrznej sieci, a stamtąd… już tylko krok (i to wcale nie taki mały) do przejęcia kontrolera domeny Active Directory.
Maciej Szymczak wspólnie z Markiem Rzepeckim pokażą na żywo połączenie dwóch światów: DevOps i ofensywy Windowsowej. W drugiej fazie ataku — wykorzystując technikę coercion — zmuszą kontroler domeny do uwierzytelnienia się u atakującego i przejmą pełną kontrolę nad AD.
Jeden błąd w CI/CD. Jedna rola. Jeden pakiet z Galaxy. Pełna kompromitacja domeny – na waszych oczach.
-
11:00-11:30
Gdy każda minuta się liczy – case study powstrzymania ataku XE Group
Opowiem o incydencie, w którym aplikacja napisana w .NET Framework padła ofiarą automatycznego ataku wykorzystującego krytyczną podatność w bibliotece Telerik.Web.UI. Za atakiem stała wietnamska grupa XE Group. Dzięki szybkiej reakcji administratora (odcięcie interfejsu sieciowego) udało się zminimalizować skutki. Prezentacja pokaże, jak zespół Security może skutecznie działać mimo braku dostępu do kodu i braku wsparcia od developerów. Prezentacja będzie premierowa, tzn. o tym incydencie nigdy i nigdzie wcześniej nie opowiadałem i nie opowiem przed Sekurak Hacking Party.
-
11:30-12:00
Szantaż, DDoS, ransomware… To wszystko mogło wydarzyć się w tydzień. A może się wydarzyło?
Szantaż, DDoS, ransomware… To wszystko mogło wydarzyć się w tydzień. A może się wydarzyło?
- Skąd wiemy co w ogóle się dzieje?
- Jak zarządzić odpowiedzią organizacji?
- Czy największe wyzwania są po stronie technologicznej?
- Jak podejmować trudne decyzje, pod presją czasu i przy ograniczonym dostępie do informacji?
W czasie mojej prezentacji postaram się odpowiedzieć na te i inne pytania, które postawiliśmy sobie ćwicząc złożony scenariusz ataku na Bank.
-
12:00-12:30
Wdrożenie MFA jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W tej sesji Ekspert opowie, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiesz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.
-
12:30-13:00
Ktoś kliknął. Ktoś uwierzył. Ktoś oddał fizyczne karty płatnicze. Ale czy to naprawdę „rażące niedbalstwo”? A może to nowa era bankowości – psychobanking, gdzie bezpieczeństwo to teatr, a klient gra główną rolę bez scenariusza.
W tej prezentacji nie będzie wykresów, IOC, CVE, zero day-ów. Będzie historia, która zaczyna się na portalu ogłoszeń, a kończy na klasycznym instalowaniu apki. I pytania, które wiszą w powietrzu: Czyje to niedbalstwo? Czy bank ma siedzieć w głowie klienta?
-
13:00-14:00
Lunch
Zapraszamy na obiad i chwilę wytchnienia od merytorycznych prezentacji 😉
-
14:00-14:30
Data-driven organisation: wyzwania CISO w wyścigu o przewagę konkurencyjną
Jakie wyzwania czekają na CISO w wyścigu o przewagę konkurencyjną? Jakie czynniki kształtują otoczenie banków? Jak skutecznie przekładać dane na decyzje i budować data-driven organizację? Wspólnie poszukajmy odpowiedzi.
-
14:30-15:00
Monitorowanie własnej powierzchni ataku, zarówno w zakresie infrastruktury dostępnej z internetu, jak i kont pracowników nadal stanowi wyzwanie dla wielu organizacji. CERT Polska stworzył unikalne w skali świata i darmowe narzędzie, które w tym pomaga, ale nadal wielu CISO z którymi rozmawiam nie wie o jego istnieniu i jest zaskoczona jak wiele można zrobić aby poprawić bezpieczeństwo firmy bez dodatkowych kosztów (zarządy lubią to 😉 ). W prezentacji opowiem o obecnych funkcjach moje.cert.pl i planach na przyszłość.
-
15:00-15:30
W tej prelekcji opowiem, dlaczego red teaming może być jednym z najcenniejszych narzędzi budowania cyberodporności, ale tylko wtedy, gdy robiony jest z głową i według jasnych zasad. Pokażę, co musi być spełnione, by takie ćwiczenie miało wartość – dla bezpieczeństwa, dla biznesu i dla ludzi. A na koniec – historia jednego włamania, które otworzyło więcej oczu niż jakikolwiek raport.
-
15:30-16:00
Zapanować nad rozproszeniem – case study wdrożenia XDR w sektorze finansowym
Jak skutecznie zarządzać bezpieczeństwem w złożonym i rozproszonym środowisku? A co jeśli tym środowiskiem jest ponad 300 niezależnych podmiotów?
W trakcie prelekcji pokażę, z jakimi wyzwaniami mierzy się centralny SOC obsługujący taką skalę oraz jakie realne korzyści przynosi wdrożenie XDR w tego typu infrastrukturze. Porozmawiamy nie tylko o technologii, ale też o procesach, organizacji i tym, czy w praktyce zalety przeważają nad trudnościami. -
16:00-16:30
Co dzieje się z incydentem DORA po zgłoszeniu? Do jakich instytucji trafia przekazana informacja, jakie wsparcie można uzyskać po zgłoszeniu oraz dlaczego raportowanie incydentów i wymiana informacji są kluczowe dla podnoszenia cyberodporności całego sektora finansowego? Na te i inne pytania odpowiem w trakcie mojego krótkiego wystąpienia. Serdecznie zapraszam.
-
16:30-17:00
Pentesterzy też się mylą - omówienie incydentów bezpieczeństwa w Securitum 2024/2025.
Przegląd faktycznych incydentów bezpieczeństwa jakie wystąpiły w Securitum w latach 2024/2025. Statystki i analiza przypadków. Wnioski i rady do implementacji procesu obsługi incydentów. Q&A na koniec sesji.
-
17:00-17:30
Przerwa kawowa
Zapraszamy na ciepły poczęstunek:)
-
17:30-18:00
Od pomiaru do zarządzania – jak budować zaangażowanie organizacji w zarządzanie bezpieczeństwem IT
Jak dokonać transformacji podejścia do bezpieczeństwa IT – od reaktywnego raportowania do proaktywnego zarządzania ryzykiem, wzrostu świadomości, zaangażowania i efektywności działań w całej organizacji.
-
18:00-18:30
Symulowane kampanie phishingowe w organizacji powyżej 10 tysięcy pracowników – case study Banku Pekao S.A.
Więcej szczegółów wkrótce.
PRELEGENCI I GOŚCIE
-
Konsultant ds. cyberbezpieczeństwa
-
Twórca portalu sekurak.pl, założyciel Securitum
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant ds. bezpieczeństwa
-
Hacker
-
Inżynier bezpieczeństwa
-
Inżynier systemowy
-
Inżynier systemów wbudowanych
-
Gen. dyw. Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Konsultant do spraw bezpieczeństwa IT w Securitum
-
Konsultant ds. cyberbezpieczeństwa, etyczny haker
-
Menedżer bezpieczeństwa w mBanku
-
Menedżer bezpieczeństwa w obszarze antyfraudowym
-
Ekspert w obszarze fraudów i scamów
-
Konsultant ds. bezpieczeństwa
-
Konsultant ds. cyberbezpieczeństwa
-
Marcin Kabaciński, CISO PacketFront Software
Head of Security w PacketFront Software
-
CISO mBanku
-
CIO
-
Przemysław Dęba, CISO Orange Polska
Dyrektor cyberbezpieczeństwa Orange Polska
-
Kamil Drzymała, Bank Polskiej Spółdzielczości
Architekt bezpieczeństwa IT, Bank Polskiej Spółdzielczości Członek Zarządu (ISC)² CHAPTER POLAND
-
Zastępca Dyrektora w Departamencie Cyberbezpieczeństwa UKNF
-
Przemysław Kulesza, CISO Alior Bank
CISO, Alior Bank
-
Wojciech Twaróg, CISO Nationale – Nederlanden
Dyrektor ds. Cyberbezpieczeństwa, Nationale - Nederlanden
SZCZEGÓŁY WYDARZENIA
Data: 20.10.2025 / godzina rozpoczęcia: 9:00 / zakończenie: 19:00 / Miejsce: ICE KRAKÓW