Wygląda na to, że w październiku odbędzie się nowa (w Polsce) konferencja związana z security/hackingiem - Security Bside Polska. Lista prelegentów wygląda zachęcająco - sporo nazwisk kojarzę z wystąpień na innych polskich konferencjach, z prowadzonych blogów, etc.
Strona konferencji: SecurityBsides.pl
Trochę info o samej konferencji:
* konferencja odbędzie się 12-14 października br.
* konferencja jest darmowa; liczba miejsc jest ograniczona i wymagana jest rejestracja (więc FCFS)
* prelekcje (i inne eventy) będą odbywać się w języku polskim
Z tego co widzę konferencja jest skierowana głównie do hobbystów, niezależnie od wieku i jest organizowana "community for community".
Wracając do prelegentów o których wspomniałem, a zarazem agendy (o której jeszcze nie wspominałem) - póki co na stronie konferencji widać poniższe nazwiska i tematy:
* Adam Haertle – „Rozmowa kontrolowana”
* Michał Sajdak – „Częste problemy bezpieczeństwa w systemach IT”
* Krzysztof Kotowicz – „I’m in your browser, pwning your stuff: Atakowanie poprzez rozszerzenia Google Chrome”
* Marcin Karpezo – Crowdsourceing – „Włącz się w rozwój”
* Artur Wójcik – „Anonimowość w sieci”
* Robert Jaroszuk – „Rewolucja w kryptografii”
* Michał Woźniak – „Haktywizm, czyli od ACTA po Syrii”
* Wojciech Dworakowski
* Paweł Goleń – „Jak zepsuć uwierzytelnienie w aplikacji mobilnej”
* Gaweł Mikołajczyk – „Bezpieczeństwo sieci IPv6″
* Adrian „Vizzdoom” Michalczyk – „Nie brudź białego kapelusza! Testowanie oprogramowania narzędziami Open-Source”
* Mateusz Kocielski – „Pwning ring0″
* Piotr Łaskawiec
Na stronie konferencji można znaleźć wzmiankę o planowanych "zabawach", natomiast póki co konkretów nigdzie nie znalazłem.
I tyle,
Sections
- lang: |
- RSS: |
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Paged Out! #5 is out,
- CVEs of SSH talk this Thursday,
- Debug Log: Internet doesn't work (it was the PSU),
- FAQ: The tragedy of low-level exploitation,
- Solving Hx8 Teaser 2 highlight videos!,
- Gynvael on SECURITYbreak podcast,
- Paged Out! #4 is out,
- I won't be able to attend CONFidence'24 after all :(,
- xz/liblzma: Bash-stage Obfuscation Explained,
- Two of my bookmarklets: image extraction and simple TTS,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
-strona jakby robił ją gimnazjalista
-brak regulaminu przy rejestracji
-pierwsze dwa pytania - LOL (zgadzasz sie na dostawanie spamu bez konkretów w jakiej ilosci, komu dane bedą twoje dane itd)
-angielska wersja strony sie sypie
scam?
- Regulamin będzie dostępny bezpośrednio na evencie, jak na każdej imprezie masowej.
- Jak na razie żadnego spamu nie wysyłaliśmy:) Kolegom odpowiedzialnym za stronę chodziło pewnie o "spam konferencyjny" jak przypominajki i dodatkowe informacje, ewentualnie kody rabatowe od sponsorów.
- Sypie się? Dzięki za info, przekażę odpowiedzialnym za stronę.
2. Nie ma regulaminu, to nie forum, sprawa jest prosta bo każdy wie na co się pisze.
3. Nie na dostawanie spamu, przeczytaj dokładnie treść tych komunikatów. Jakiś czas przed konferencją trzeba kontaktować się z każdym zarejestrowanym, i będzie to szło z automatu, chodzi o to. Dane nie będą dane nikomu, a sądząc po ilości zarejestrowanych to inni ludzie nie mają takich problemów jak Ty.
4. Angielska wersja strony będzie uaktualniona dzisiaj lub jutro.
Po pierwsze [ nie napisze 'kolego' bo Cię nie znam ] podpisz się swoim nickiem. Jeśli masz jakieś uwagi możesz zostać wolontariuszem i pomóc, każda para rąk się przyda. Sądzę że gdyby każdy marudził tak jak Ty teraz, to w naszym kraju nie było by żadnych DARMOWYCH eventów. Weź pod uwagę że ludzie którzy pomagają przy organizacji tego, nie dostają za to żadnych pieniędzy, i czasu też nie mają multum a KONFERENCJA JEST DARMOWA. Jestem pewien że ludzi interesują bardziej prelekcje niż wygląd strony, ale jeśli uważasz inaczej - możesz pomóc. Pozdrawiam.
:D
@ctr (a takze @ktos ze sztabu)
Hmm, jesli dobrze pamietam, to masz racje co do normalnych umow w przypadku ktorych placisz za jakas usluge/rzecz, a dodatkowo ktos chce wymusic od ciebie zgode na "dane marketingowe" (za takie cos mozna od UOKIKu dostac po lapach).
Hmm, pytanie jak to sie ma do darmowej konferencji w ktorej bycmoze mialbys placic "danymi marketingowymi" :)
Natomiast wyglada na to, ze zdanie o ktorym mowa zostalo zmienione na stronie rejestracji.
@Pamil
Nie moge sie z Toba zgodzic. Tj. o ile zgadzam sie, ze captcha jest tekstowa i jest przesylana w hidden inpucie (o, to prawie tak jak u mnie na blogu ;p), to szczerze mowiac nie sadze zeby to mialo duzo wspolnego z bezpieczenstwem. Czemu? Worse case scenario: ktos wypelni im baze falszywymi wpisami, ktore zapewne latwo bedzie odfiltrowac. Idac tym tropem:
* Po pierwsze: nie brzmi to jakos specjalnie groznie (raczej nie spowoduje wycieku danych innych osob ;p).
* Po drugie: atakujacy moze to samo zrobic recznie po prostu przepisujac super-silna-captche za kazdym razem lub wynajmujac czlowieka-przepisujacego-captche-as-a-service (a wiec super silna captcha by nic nie zmienila)
* Po trzecie: nawet taka captcha odfiltruje wiekszosc (wszystkie?) generic boty, i wymagac bedzie napisania skryptu specjalnie-pod-ta-strone (patrz punkt 2)
Zreszta, zafloodowanie bazy brzmi jak abuse, ale nie brzmi jak security.
Add a comment: