RELACJA Z WYDARZENIA
Data: 20.05.2019 / Miejsce: Multikino, Pasaż Grunwaldzki
WASZE POZYTYWNE OPINIE
AGENDA
-
18:00-18:45
W prezentacji zostanie pokazane w jaki sposób XSS-y przestały już być domeną wyłącznie aplikacji webowych – na przykładzie żywej aplikacji Google, w której kliknięcie na linka w aplikacji… prowadziło do przejęcia kontroli nad komputerem użytkownika!
-
18:45-19:15
Czy OAuth2 jest bezpieczny? Tak. Poza tym, że czasem można bez uwierzytelnienia wykonywać kod w OS
OAuth2 jest generalnie bezpieczny. Poza przypadkami gdy zostanie nieprawidłowo zaimplementowany. Po krótkim wstępie zobaczycie na żywo przykładowe ataki na OAuth2.
-
19:15-19:45
W świecie aplikacji webowych o błędach typu Cross-Site Scripting słyszy się co chwile. Co jednak, gdy aplikacja z jakichś powodów pozwala wyłącznie na wstrzyknięcie czystego kodu HTML? Rozważmy, czy w tym ograniczonym środowisk możemy nadal rozrabiać. Spoiler – można.
-
19:45-20:30
W prezentacji pokazane zostanie odtworzenie błędu CVE-2019-7609 w systemie do wizualizacji danych w Kibanie. Istotą błędu był specyficzny dla Javascriptu problem znany jako „prototype pollution”. Na prezentacji dowiemy się czym jest ten problem bezpieczeństwa i jakie kroki można było poczynić, by odtworzyć żywą podatność.
-
20:30-21:00
(a w zasadzie w 12, bo wypada się przedstawić i poodpowiadać na pytania), którego nie powstydziłaby się niejedna grupa APT? Sprawdzimy, a głównymi aktorami będą Powershell.exe, DNS oraz ICMP.