Čaká nás 5. ročník československej bezpečnostnej konferencie HackerFest 2022!

Konferencia o najnebezpečnejších praktikách hackingu dnešnej doby a o tom, ako sa pred nimi chrániť.

Uvidíte 7 prednášok od 7 spíkrov, budete mať možnosť diskutovať s odborníkmi a kolegami z odboru naživo, a to v priestoroch CineStar Černý Most v Prahe.

Konferencia je určená najmä pre CIO, IT riaditeľov a manažérov, IT Security manažérov, bezpečnostných špecialistov a všetkých záujemcov o tému IT bezpečnosť, hacking a etický hacking.

Konferencia prebehne v hybridnej podobe. Zúčastniť sa môžete fyzicky v Prahe alebo sa môžete pripojiť online odkiaľkoľvek. Všetky prednášky budú online streamované z konferenčnej sály v Prahe. Všetci účastníci dostanú 7-dňový prístup do archívu prednášok.

Miesto konania

CineStar Černý Most
OC Černý Most, Chlumecká 765/6, Praha 9

Aká je kapacita?

Maximálny počet účastníkov na konferencii pri fyzickej účasti je obmedzený na 350 osôb.

 

 

Kto na konferencii napríklad vystúpi?

 William Ischanoe

Woman in the Middle aka Hrábě de-Fault

Aneb podíváme se, jak to má klasická česká důchodkyně snadné, když se chce dostat do naší korporátní sítě chráněné 802.1x, WPAX-Enterprise a přistupovat k našim datům a identitám na dálku z pohodlí domova a jak snadno je zneužije pro získání kopie identity nebo spuštění akcí. 

V přednášce pochopíme, jak snadno shrábne naše špatně používané identity a data i na dálku, když nedotáhneme aplication whitelisting. Pokud spouštíme různé odkazy/makra/spustitelné soubory nebo vkládáme různý HW, pak snadno efektivně ztratíme kontrolu nad službami na počítači i daty na nich, kdy ransomware je ten nejmenší problém. Ve skutečnosti pod účtem chybně používaným pro správu na dálku - například při používání nátrojů pro centrální spprávu vcelku snadno ztratíme identitu admina buď duplikováním nebo spuštěním akcí pod jeho účtem. Jestli jste si mysleli, že pro SSL inspekci musí být někdo uvnitř sítě, možná Vás čeká drobné překvapení, protože bez application whitelistingu lze inspekci provést snadno i na druhém konci světa. Dále uvidíme, jak kvůli defaultním nastavením může sejmout korporátní identity i omylem s tím nejobyčejnějším počítačem, pokud razíme cestu Bring-Your-Own-Death, protože wpax-enterprise společně s nedotažením ověřování klienta pomocí klientských certifikátů znamená krádež identity překvapivě snadno a rychle. Také si ukážeme, že bez kontroly fyzického přístupu je 802.1x bezpečnost jen na papíře.

 
Roman Kümmel

Je lepší automatická nebo manuální převodovka?

Zajímá vás, jak provést efektivně penetrační test webové aplikace? Bude vám k tomu stačit některý z dostupných automatických scannerů zranitelností, nebo se budete muset uchýlit k manuálnímu testování? Tato přednáška vám ukáže, kde nachází automaty během testování bezpečnosti své uplatnění a kde bohužel na celé čáře selhávají. Blíže si představíme také manuální testování a nástroje, které vám během něj dokáží usnadnit a zefektivnit práci.

 
Martin Haller

Prohlížeče ve službách útočníků

Řada správců považuje NAT a hraniční firewall za strážce. To oni drží zlé útočníky v internetu dál od vnitřních sítí. Jedinými cestami, jak se dostat do LAN, je zneužití veřejně dostupné služby (port-forward) a exploitování uživatele skrze phishing. Co když je tu ale i třetí cesta?

  Lubomír Ošmera 

Hra na schovávanou v Azure/AzureAD

Měli jste jako děti rádi hru na schovávanou? Pak věřte, že v případě cloudového prostředí se tato nevinná dětská hra může změnit v peklo na zemi, pokud ji hrajete s útočníkem. Míst, kudy může útočník šikovně proniknout do cloudového prostředí a zákeřně a nepozorovaně se tam usadit, je poměrně mnoho. Kdo je připraven, není zaskočen! Pojďme si některá místa prohlédnout na praktických ukázkách, abyste si příště na útočníka počíhali Vy.

 


Michael Grafnetter

Kerberos pod útokem

Nemusíte být zrovna bájný Herkules, aby jste pokořili trojhlavého psa (protokol Kerberos) a ovládli tak jeho říši (Active Directory doménu). Stačí jenom použít hrubou sílu (útok kerberoasting), důvtip (zneužití RBCD delegace) a lest (útok Kerberos Relay, DFSCoerce a SpoolSample). Na přednášce si představíme tyto a další útoky na Windows Server 2022 přes protokol Kerberos. Některé z nich lze jako bonus provést vůči jednosměrně důvěřované doméně. Tyto útoky naneštěstí pořád fungují ve většině firem a hackeři je proto mají obzvlášť rádi. A že se nejedná jenom o mýty, to uvidíte na vlastní oči u praktických ukázek.

 

 Martin Orem

Staronová éra deserializačných zraniteľností

Nebezpečná deserializácia nepatrí medzi najmodernejšie triedy zraniteľností, no napriek tomu sa za posledné roky teší nesmiernej popularite, pričom vyčarila vrásky na tvárach nejednému defenzívnemu tímu. Tieto zraniteľnosti neobišli ani populárny software, pričom medzi kritické a neslávne známe prípady môžeme zaradiť: Exchange (CVE-2021-42321), Zoho ManageEngine (CVE-2020-10189), Jira (CVE-2020-36239), Telerik (CVE-2019-18935), Jenkins (CVE-2016-9299), Log4J (CVE-2021-44228) a jeho nástupcov. V prednáške uvidíte anatómiu typických chýb pri deserializácií, ich hľadanie a následné spôsoby zneužitia. Záverom si priblížime efektivitu rôznych možností ako sa voči týmto zraniteľnostiam brániť.

 

 
Jiří Vinopal 

Moderní .NET Malware Ekosystém

Zajímá vás, proč by se útočník mohl rozhodnout pro tvorbu pokročilého malware v .NET a jaké jsou jeho dnešní výhody a nevýhody? Poté, co v přednášce nahlédneme pod kapotu .NET z pohledu Windows Internals, se zaměříme na jeho využití pro tvorbu moderního malware. Ukážeme si nejen praktické příklady využití v APT, ale také možnosti obfuskace a deobfuskace kódu (nástroje, metody). Hlavním předmětem bude vysvětlení moderních metod použitých v .NET malware, kdy převážně půjde o metody volání nativního kódu, jakou jsou P/Invoke, D/Invoke a Dynamický P/Invoke, jejich přednosti a nástroje pro analýzu.

Prednášajúcich a program konferencie priebežne dopĺňame a všetky informácie nájdete na www.hackerfest.sk.

Partner

  

Mediálny partner
        
Community partner