Konferencia o najnebezpečnejších praktikách hackingu dnešnej doby a o tom, ako sa pred nimi chrániť.
Uvidíte 7 prednášok od 7 spíkrov, budete mať možnosť diskutovať s odborníkmi a kolegami z odboru naživo, a to v priestoroch CineStar Černý Most v Prahe.
Konferencia je určená najmä pre CIO, IT riaditeľov a manažérov, IT Security manažérov, bezpečnostných špecialistov a všetkých záujemcov o tému IT bezpečnosť, hacking a etický hacking.
Konferencia prebehne v hybridnej podobe. Zúčastniť sa môžete fyzicky v Prahe alebo sa môžete pripojiť online odkiaľkoľvek. Všetky prednášky budú online streamované z konferenčnej sály v Prahe. Všetci účastníci dostanú 7-dňový prístup do archívu prednášok.
CineStar Černý Most
OC Černý Most, Chlumecká 765/6, Praha 9
Maximálny počet účastníkov na konferencii pri fyzickej účasti je obmedzený na 350 osôb.
William Ischanoe |
Woman in the Middle aka Hrábě de-Fault Aneb podíváme se, jak to má klasická česká důchodkyně snadné, když se chce dostat do naší korporátní sítě chráněné 802.1x, WPAX-Enterprise a přistupovat k našim datům a identitám na dálku z pohodlí domova a jak snadno je zneužije pro získání kopie identity nebo spuštění akcí. |
Roman Kümmel |
Je lepší automatická nebo manuální převodovka? Zajímá vás, jak provést efektivně penetrační test webové aplikace? Bude vám k tomu stačit některý z dostupných automatických scannerů zranitelností, nebo se budete muset uchýlit k manuálnímu testování? Tato přednáška vám ukáže, kde nachází automaty během testování bezpečnosti své uplatnění a kde bohužel na celé čáře selhávají. Blíže si představíme také manuální testování a nástroje, které vám během něj dokáží usnadnit a zefektivnit práci. |
Martin Haller |
Prohlížeče ve službách útočníků Řada správců považuje NAT a hraniční firewall za strážce. To oni drží zlé útočníky v internetu dál od vnitřních sítí. Jedinými cestami, jak se dostat do LAN, je zneužití veřejně dostupné služby (port-forward) a exploitování uživatele skrze phishing. Co když je tu ale i třetí cesta? |
Lubomír Ošmera |
Hra na schovávanou v Azure/AzureAD Měli jste jako děti rádi hru na schovávanou? Pak věřte, že v případě cloudového prostředí se tato nevinná dětská hra může změnit v peklo na zemi, pokud ji hrajete s útočníkem. Míst, kudy může útočník šikovně proniknout do cloudového prostředí a zákeřně a nepozorovaně se tam usadit, je poměrně mnoho. Kdo je připraven, není zaskočen! Pojďme si některá místa prohlédnout na praktických ukázkách, abyste si příště na útočníka počíhali Vy. |
Michael Grafnetter |
Kerberos pod útokem Nemusíte být zrovna bájný Herkules, aby jste pokořili trojhlavého psa (protokol Kerberos) a ovládli tak jeho říši (Active Directory doménu). Stačí jenom použít hrubou sílu (útok kerberoasting), důvtip (zneužití RBCD delegace) a lest (útok Kerberos Relay, DFSCoerce a SpoolSample). Na přednášce si představíme tyto a další útoky na Windows Server 2022 přes protokol Kerberos. Některé z nich lze jako bonus provést vůči jednosměrně důvěřované doméně. Tyto útoky naneštěstí pořád fungují ve většině firem a hackeři je proto mají obzvlášť rádi. A že se nejedná jenom o mýty, to uvidíte na vlastní oči u praktických ukázek. |
Martin Orem |
Staronová éra deserializačných zraniteľností Nebezpečná deserializácia nepatrí medzi najmodernejšie triedy zraniteľností, no napriek tomu sa za posledné roky teší nesmiernej popularite, pričom vyčarila vrásky na tvárach nejednému defenzívnemu tímu. Tieto zraniteľnosti neobišli ani populárny software, pričom medzi kritické a neslávne známe prípady môžeme zaradiť: Exchange (CVE-2021-42321), Zoho ManageEngine (CVE-2020-10189), Jira (CVE-2020-36239), Telerik (CVE-2019-18935), Jenkins (CVE-2016-9299), Log4J (CVE-2021-44228) a jeho nástupcov. V prednáške uvidíte anatómiu typických chýb pri deserializácií, ich hľadanie a následné spôsoby zneužitia. Záverom si priblížime efektivitu rôznych možností ako sa voči týmto zraniteľnostiam brániť. |
Jiří Vinopal |
Moderní .NET Malware Ekosystém Zajímá vás, proč by se útočník mohl rozhodnout pro tvorbu pokročilého malware v .NET a jaké jsou jeho dnešní výhody a nevýhody? Poté, co v přednášce nahlédneme pod kapotu .NET z pohledu Windows Internals, se zaměříme na jeho využití pro tvorbu moderního malware. Ukážeme si nejen praktické příklady využití v APT, ale také možnosti obfuskace a deobfuskace kódu (nástroje, metody). Hlavním předmětem bude vysvětlení moderních metod použitých v .NET malware, kdy převážně půjde o metody volání nativního kódu, jakou jsou P/Invoke, D/Invoke a Dynamický P/Invoke, jejich přednosti a nástroje pro analýzu. |
Prednášajúcich a program konferencie priebežne dopĺňame a všetky informácie nájdete na www.hackerfest.sk.