Relacja z Mega Sekurak Hacking Party

Remote Sekurak Hacking Party/ 4 listopada 2020

RELACJA Z WYDARZENIA

Data: 04.11.2020 / Miejsce: on-line

AGENDA

  • Podatność SSRF (Server-Side Request Forgery) - żaden problem czy katastrofa?

    W trakcie prezentacji pokażę przeszło piętnaście realnych przypadków podatności SSRF; omówimy również metody omijania standardowych filtrów, a także zobaczymy różne możliwości wykorzystania tej podatności do osiągnięcia najróżniejszych efektów (Remote Code Execution, czytanie plików z serwera czy „proste” omijanie firewalla). Nie zabraknie również wskazania dobrego sposobu na ochronę przed SSRF.

  • USB heartbleed - geneza podatności i sposób na exploita

    Co kryje stos USB, czym są deskryptory, w jaki sposób możemy generować własne, dlaczego ciągle zapomina się że każdy pakiet potencjalnie to „input” dla atakującego. Czy sprawdzenie wielkości danych przed wpisaniem do bufora wystarczy ? a może można to obejść stosując ataki fault injection. Odpowiedzi na pytania podczas sesji online, gorąco zapraszam wszystkich zaintersowanych bezpieczeństwem i pasjonatów. Gorący materiał od prelegenta Black Hat, SecurityPWNing, hardwear.io oraz twórcy Raidena – OpenSource generatora pulsów w oparciu o FPGA Grzegorza Wypycha (h0rac)

©2024 Mega Sekurak Hacking Party