Agenda

Aby zobaczyć opis prelekcji kliknij na jej temat. Porządek wykładów może ulec zmianie.

Wykłady

Aula D - 19.11.2019

Godzina
Opis
Prelegent
10:00 - 10:15
Powitanie i rozpoczęcie konferencji
10:30 - 11:15
Pentester w Kontenerze - czyli jak wykorzystywać Docker'a w pracy i nauce pentestera.
Maciej Kofel
W tej prezentacji pokażę co to jest docker i na jakiej zasadzie działa. Pokażę też jak w praktyce można go wykorzystywać podczas testów penetracyjnych. Dodatkowo w trakcie będzie dużo pokazów na żywo (live hacking).
11:30 - 12:15
Budowanie i hakowanie nowoczesnych aplikacji iOS
Wojciech Reguła
Po mojej ofensywnej prezentacji o testach penetracyjnych aplikacji na iOS bez jailbreaka, nadszedł czas na zmianę strony mocy. W tej prezentacji, chciałbym przedstawić kamienie milowe pozwalające stworzyć bezpieczne aplikacje na iOSa. Pokażę, jak poprawnie budować aplikacje, uwzględniając najciekawsze zmiany zaprezentowane na ostatnim Apple's Worldwide Developers Conference. Hakerzy także będą zadowoleni, ponieważ omówię tę problematykę z punktu widzenia atakującego. Co więcej - przedstawię podatności, które podczas moich badań, znalazłem w aplikacjach Appla.
12:15 - 13:00
Przerwa
13:00 - 13:45
Uwaga - token! Bezpieczeństwo tokenów w świecie rozproszonych aplikacji i SSO.
Błażej Adamczyk
Przegląd mechanizmów uwierzytelnienia i kontroli dostępu na przykładzie standardów z rodziny OAuth2 (i nie tylko). Szybkie omówienie podstaw i wskazanie korzyści z użycia tokenów w rozproszonych środowiskach. Następnie gwóźdź programu czyli omówienie, na przykładach, częstych błędów w implementacji takich mechanizmów z omówieniem ich skutków. Na koniec podsumowanie: na co należy zwrócić szczególną uwagę projektując aplikacje i ich mechanizmy kontroli dostępu.
14:00 - 14:45
Od MaCa do roota
Piotr Kozowicz i Bartosz Chałek
Jak wyjście na kawę może doprowadzić do upadku firmy.
15:00 - 15:45
ASLR, NX, ROP i inne dziwne skróty, albo jak hakować binarki
Radosław Olko
Po co ładować biblioteki dzielone w losowych miejscach pamięci? Dlaczego "pamięć nie może być written"? Co kanarki robią na stosie? Odpowiedzi na te i inne pytania znajdziecie w tej prezentacji.
15:45 - 16:00
Zakończenie

Aula E - 19.11.2019

Godzina
Opis
Prelegent
10:30 - 11:15
Social engineering - jak hakować ludzi, a potem ich systemy
Jakub Plusczok, Adrian Kapczyński
Najlepsze programy antywirusowe nie są w stanie obronić nas przez inżynierią społeczną. Jak więc się bronić? Z drugiej strony, jak złamać człowieka, żeby dostać się do jego systemu. Do tego kilka słów o projekcie INSB.
11:30 - 12:15
Pentester - fakty i mity
Mateusz Kocielski
Podczas wykładu rozprawimy się z mitami, które krązą wokół pentesterów oraz potwierdzimy fakty, które wiązą się z tą ciekawą, ale wymagającą pracą!
12:15 - 13:00
Przerwa
13:00 - 13:45
Z pamiętnika cyberprzestępcy
Adam Haertle
Przyjrzymy się najciekawszym i najskuteczniejszym kampaniom polskich cyberprzestępców i spróbujemy zrozumieć przyczyny ich sukcesów.
14:00 - 14:45
Szyfrowanie jako skuteczna metoda ochrony danych. HSM – idea, działanie, zastosowanie…
Jarosław Ulczok
Przedmiotem wystąpienia będzie przedstawienie zagadnień silnej kryptografii oraz ich znaczenia w codziennych zastosowaniach. Omówione zostaną rozwiązania klasy HSM pozwalająca zapewnić ochronę kluczy kryptograficznych. Uczestnicy będą mogli dowiedzieć się jaka jest idea, działanie i zastosowanie rozwiązań Hardware Security Module (HSM).
15:00 - 15:45
Jak hakerzy rządzą światem?
Piotr Czopik
Piotr Czopik (Certified Ethical Hacker) zaprezentuje jak współcześni przestępcy omijają zabezpieczenia takie jak Firewall, IPS, Sandbox oraz rozwiązania antywirusowe. Sprawdzimy czy zabezpieczenia dostępne na rynku enterprise mogą zostać wykorzystane również w mniejszych środowiskach teleinformatycznych.

Warsztaty

Sala 428 - 20.11.2019

Na warsztatach uczestnicy będą korzystać z komputerów z system Kali Linux (natywnie lub jako maszyna wirtualna) oraz oprogramowaniem VMWare Player. Organizator zapewnia ograniczoną liczbę odpowiednio przygotowanych komputerów, ale zalecamy wzięcie własnego laptopa z potrzebnym oprogramowaniem.

Godzina
Opis
Prelegent
14:00 - 16:00
Od Mac'a do root'a – DIY
Piotr Kozowicz i Bartosz Chałek
Samodzielne przeprowadzenia ataku pokazanego na prezentacji. W praktyce zostanie przećwiczone:
- skanowanie sieci
- identyfikacja podatnej usługi
- eskalacja uprawnień
- zapewnienie persystencji
16:00 - 16:30
Przerwa
16:30 - 18:30
Reversing firmware-u urządzeń wbudowanych na przykładzie routerów ASUS
Błażej Adamczyk
W czasie warsztatów przedstawione zostaną techniki i narzędzia analizy wstecznej oprogramowania urządzeń wbudowanych na przykładzie oprogramowania z serii routerów ASUS i znalezionej w ten sposób podatności CVE-2017-15655.