Stara egipska zasada mówi: "jeśli masz 10 minut na napisanie posta na blogu, i nie wiesz co napisać, to napisz o jakiejś konferencji", tak więc, napiszę co nie co o SysDay 2009.
Jak już pisałem w poprzednim, zbiorczym, poście, w najbliższym czasie odbędzie się kilka konferencji poświęconych bezpieczeństwu komputerowemu. Jedną z nich będzie wspomniany wyżej SysDay. Agenda konferencji jest już znana, i wygląda mniej więcej tak (pozwolę sobie co nie co skomentować, ofc wszystko to jest IMHO, i jest subiektywne... jestem z natury niepoprawnym optymistą, więc nie spodziewajcie się jakiegoś narzekania or sth):
DZIEŃ 1
9:00 - Rozpoczęcie konferencji
9:20 - SSH w codziennej pracy administratora, hackera (by Dariusz Puchalak) - Jeżeli ktoś był na SekIT 2k8 to zapewne kojarzy tą prelekcję. Od siebie powiem tyle, jeżeli ktoś używał ssh tylko do łączenia się z shellem, nie korzystał z tuneli, nie bawił się w autoryzację za pomocą klucza, etc, to ta prezentacja jest OBOWIĄZKOWA. Dodam że od 18 będą warsztaty z ssh (w cenie konferencji), pewien przedsmak tego był na zeszłorocznym ITU.
10:25 - Techniki socjotechniczne związane z osiąganiem celów. (by Rafał Podsiadły) - Osobiście zawsze mnie ciekawiła (jako naukowca, nie praktyka) socjotechnika (dlatego kilka razy zgodziłem się na spotkanie z tymi czy tamtymi sprzedawcami, warto zaobserwować ich metody ;>), tak że jestem bardzo ciekaw tej prezentacji ("łamanie zabezpieczeń umysłu" - huh wtf, brzmi intrygująco).
12:50 - Zagrożone komórki (by Sławomir Kobus) - Mam nadzieje że będzie trochę "praktycznych" rzeczy pokazanych, a nie teoria.. Chociaż, widzę w opisie prelegenta słowo "inżynier", więc sądzę że będzie praktycznie i ciekawie ;>
15:35 - Return-oriented exploiting (by Gynvael Coldwind) - Najpiękniejszy, najmądrzejszy, najlepszy prelegent niestety nie mógł przyjechać, więc zamiast tego wrzucili tam mnie ;d. Proponuję odrobić zadanie domowe z assemblera i podstaw buffer overflow przed konferencją (jak zapytam kto zna asma i zobaczę jedną rękę w górze to ....!).
17:00 - Bezpieczeństwo gier komputerowych (by Konrad Zuwała) - Z Konradem trochę dyskutowaliśmy o tym temacie, więc wiem że będzie bardzo praktycznie - czyli to co tygrysy lubią najbardziej.
18:30 - OpenSSH w praktyce (warsztaty by Darek, wspominałem o nich kilka punktów wyżej)
DZIEŃ 2
9:20 - Problemy bezpieczeństwa aplikacji internetowych (by Michał Majchrowicz) - Przyznaje że trochę zaniepokoiłem się czytając temat. Nie oszukujmy się, tematyka bezpieczeństwa aplikacji internetowych, a w szczególności jej podstawy, są dość dobrze omówionym tematem (mówię o SQLI, RFI/LFI etc). Ale, po przeczytaniu opisu prezentacji moje obawy zostały (częściowo) rozwiane, gdyż prelegent będzie chciał m.in. omówić bugi w toolach do wspomagania pentestów, a to może być ciekawe.
10:50 - IP spoofing is still alive (by Adam Zabrocki) - Mały przedsmak tego był na SekIT, kiedy Adam zrobił małą dygresję i wspomniał że nad tym pracuje - czas na rozwinięcie tematu. Macie ochotę na jakąś mało znaną / nowatorską technikę IP spoofingu? W takim razie ta prezentacja jest dla was obowiązkowa.
14:00 - SELinux w walce z exploitami (by Leszek Miś) - Chętnie o tym posłucham, przyznaje że mój Linux jest trochę zaniedbany. Niestety człowieka nie znam, więc za dużo napisać w stanie nie jestem.
15:35 - Aspekty prawne (by Marcin Szymczak, Arkadiusz Skrobich) - Po moich doświadczeniach na SekIT powiem tyle, będzie ostro ;D
17:00 - Problem ulotu elektromagnetycznego (by Grzegorz Błoński) - Uh, mam nadzieje że będzie trochę praktyki (chociaż temat jest trudny). Jeżeli będzie praktyka, to warto na tym być.
No i tyle ;D
P.S. po konferencji ofc napiszę czy (że) moje obawy były (nie)uzasadnione ;)
Sections
- lang: |
- RSS: |
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Paged Out! #5 is out,
- CVEs of SSH talk this Thursday,
- Debug Log: Internet doesn't work (it was the PSU),
- FAQ: The tragedy of low-level exploitation,
- Solving Hx8 Teaser 2 highlight videos!,
- Gynvael on SECURITYbreak podcast,
- Paged Out! #4 is out,
- I won't be able to attend CONFidence'24 after all :(,
- xz/liblzma: Bash-stage Obfuscation Explained,
- Two of my bookmarklets: image extraction and simple TTS,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
@Gyn. Mogę prosić o ew. zdjęcia z konferencji :)?
Jakieś zdjęcia na pewno się pojawią ;>
Z tego co czytałem to przynajmniej jeden wykład będzie online dostępny (na żywo?)
Postaram się potem jakiś papierek / slajdy z mojego wrzucić ;>
Add a comment: