2020-06-22:

lightning Sekurak Hacking Party

konferencja
Sezon konferencji online w pełni, i pojawia się sporo ciekawych rozwiązań – jak na przykład wirtualna konferencja w wirtualnym 3D świecie, czy właśnie tytułowy piątkowy lightning Sekurak Hacking Party, czyli 3-godzinny event z piętnastoma 7-10 minutowymi lightning talkami / prelekcjami.

Moja prelekcja podczas lSHP będzie w zasadzie pierwszą prelekcją w cyklu o mniej lub bardziej pomysłowym tytule „Principle of vast astonishment”. Cykl ten powstał w zasadzie przez przypadek – któregoś pięknego wieczoru podczas analizowania kolejnej rzeczy natknąłem się na coś, co zachowywało się dziwnie i nietypowo, i pomyślałem, że w sumie zrobię z tego kilka slajdów. Kilka dni później doszło kilka kolejnych slajdów o czymś innym, tydzień później jeszcze kilka, i tak dalej. I tak oto okazało się, że w zasadzie mam gotowy materiał na kilka kolejnych lightning talków na losowych konferencjach w ciągu roku. W takiej sytuacji Michał nie musiał mnie za długo przekonywać do opowiedzenia czegoś na piątkowym wydarzeniu ;>

Agenda lSHP znajduje się poniżej, a póki co kilka ważnych linków:

lSHP na YouTube ← tu będzie można oglądać prelekcje
Zaproszenie na lSHP (w formie fajnego cyber wideo ;>)
O lSHP na Sekuraku

Agenda:
Gynvael Coldwind – Principle of vast astonishment (2020 Episode 1 PL)
Adam Haertle – Jak nie zabezpieczać korespondencji banku – o entropii słów kilka
Michał Sajdak – największe skuchy bezpieczeństwa… wg czytelników sekuraka.
Paweł Maziarz – Ofensywne, defensywne i huntingowe onelinery czyli dlaczego warto polubić się z Powershellem
Łukasz Olejnik – Pandemia Covid-19 a cyberbezpieczeństwo?
Sławomir Jasek – Bluetooth Low Energy w Google&Apple COVID-19 „exposure notification” API.
Maciej Szymczak – pełna automatyzacja ataków na sieci Wi-Fi (WPS/WPA/WPA2 pwnage)
Michał Bentkowski – Jak szybko szukać XSS-ów, czyli słów kilka o XSS Polyglot.
Grzegorz Wypych – Bypassing Read protections on Microcontrollers.
Adam Ziaja – Atak z wykorzystaniem kolizji DNS
Grzegorz Tworek – Podsłuchiwanie haseł. Co się stanie, jeżeli jedna DLLka dostanie się tam, gdzie nie powinna.
Krzysztof Bierówka – Firehol – kompletny firewall w 5 minut.
Jakub Żoczek – DNS Rebinding w praktyce
Kacper Szurek – Pokaż makro co masz w środku – historia złośliwych plików Office.
Krzysztof Wosiński – Hackowanie mózgu przez socjotechnikę, czyli kilka słów o tym dlaczego socjotechnika cały czas działa i jakie podatności mają nasze mózgi.
Adam ‚pi3’ Zabrocki – Linux Kernel Runtime Guard w pigułce
Maciej Kotowicz –Na polowaniu z YARA

Do zobaczenia w piątek!

Add a comment:

Nick:
URL (optional):
Math captcha: 2 ∗ 6 + 7 =