RELACJA Z WYDARZENIA
Data: 04.11.2020 / Miejsce: on-line
AGENDA
-
W trakcie prezentacji pokażę przeszło piętnaście realnych przypadków podatności SSRF; omówimy również metody omijania standardowych filtrów, a także zobaczymy różne możliwości wykorzystania tej podatności do osiągnięcia najróżniejszych efektów (Remote Code Execution, czytanie plików z serwera czy „proste” omijanie firewalla). Nie zabraknie również wskazania dobrego sposobu na ochronę przed SSRF.
-
USB heartbleed - geneza podatności i sposób na exploita
Co kryje stos USB, czym są deskryptory, w jaki sposób możemy generować własne, dlaczego ciągle zapomina się że każdy pakiet potencjalnie to „input” dla atakującego. Czy sprawdzenie wielkości danych przed wpisaniem do bufora wystarczy ? a może można to obejść stosując ataki fault injection. Odpowiedzi na pytania podczas sesji online, gorąco zapraszam wszystkich zaintersowanych bezpieczeństwem i pasjonatów. Gorący materiał od prelegenta Black Hat, SecurityPWNing, hardwear.io oraz twórcy Raidena – OpenSource generatora pulsów w oparciu o FPGA Grzegorza Wypycha (h0rac)