remote Sekurak Hacking Party (abonamenty dostępowe).

Opcje abonamentowe na remote Sekurak Hacking Party (rSHP). Wszystkie możliwości dostępne są po prawej stronie. Mamy warianty z certyfikatami, t-shirtami, skarpetkami czy nawet czarnymi bluzami sekuraka. Posiadasz już abonament i potrzebujesz rabat? Napisz na szkolenia@securitum.pl

Przykładowe (publiczne) rSHP dostępne jest tutaj: https://www.youtube.com/watch?v=xru8NefbuNU

A minutowy spot o rSHP - w tym miejscu: https://www.youtube.com/watch?v=MTYOD6IsvQQ

  • rSHP odbywają się dwa razy w miesiącu. 
  • Każde trwa około dwóch godzin.
  • Każdy abonament zawiera również dostęp do archiwum rSHP (wszystkie wcześniejsze wydarzenia).
  • Wzór certyfikatu można zobaczyć tutaj.
  • Biletów nie można zwrócić, ale można przekazać je innej osobie.
  • Po każdym zakupie wystawiana jest automatycznie faktura VAT (jest też możliwość płatności na podstawie faktury pro-forma - prosimy o kontakt na szkolenia@securitum.pl)

Najbliższe wydarzenie:

Lipiec #1 (16.07.2020r)

Maciej Kotowicz: w poszukiwaniu straconego czasu^W^W^W^W malware'u. Czyli analiza przykładowej kampanii malwareowej.

Wybierzemy sie w droge na poszukiwanie ciekawej kampanii. A więc zaczynajac  od poczatku jakim zazwyczaj jest dokument z niepożądaną treścią przejdziemy caly ciag aż do końcowego malware'u. Będą skrypty, będą metadane oraz dużo zwrotów*! *pivotowana ;]

BIO: Maciej Kotowicz pracuje jako niezależny badacz malware oraz prowadzi MalwareLab.pl. Poprzednio pracował jako starszy analityk w Kaspersky's GReAT a jeszcze wcześniej jako naczelny botnet pwner w CERT.pl. Specjalizuje się w analizie złośliwego oprogramowania oraz pisaniu i analizowaniu exploitów. Po godzinach spędza czas w krainie smoków, gdzie wraz z resztą drużyny Dragon Sector bierze udział w CTFach, a nawet czasami je wygrywa. Były Wieczny student i wykładowca w   Instytucie Informatyki we Wrocławiu. Prywatnie miłośnik piwa i tematów pokrewnych.

Michał Bentkowski: Omówienie CVE-2020-4054 czyli obejście biblioteki Sanitize z Ruby

W połowie czerwca 2020 przyjrzałem się popularnej bibliotece Sanitize z Ruby, której celem jest czyszczenie HTML-a z niebezpiecznych elementów. Zidentyfikowałem w niej ciekawy błąd, dzięki któremu można było pomimo wszystko przemycić dowolny fragment HTML-a. Opowiem na prezentacji jak to obejście działało, wraz z krótkim opisem jak parsowane są pewne specyficzne tagi w HTML-u.Wydarzenia dostępne w ramach archiwum:

Wydarzenia dostępne w archiwum

Czerwiec #2 (30.06.2020r)

1. Adam Haertle - Jak nie mówić o bezpieczeństwie - przykłady jak (nie) komunikować zagrożeń.

Tłumaczenie bezpieczeństwa tym, którzy go nie rozumieją, jest trudne. Bardzo trudne. Tak trudne, że wiele osób, firm i instytucji przerasta. Czasem chodzi śmiesznie, czasem strasznie. Pokażę, dlaczego (i jak bardzo) proces edukacji się nie udaje i postaram się znaleźć rozwiązania tej sytuacji.

2. Michał Bentkowski - Nielosowa losowość - czyli łamanie Math.random()

Opis: 5drv4koaj, 96zvzz0a3, lhxf2mjbx, tz9q7jto1, eqazshshe, salasn2n3, ... a jaki token będzie następny? Na prezentacji poznamy sposoby działania generatorów liczb pseudolosowych w popularnych językach programowania i dowiemy się też jak można je złamać - na przykładzie "zgadywania" wartości kolejnych tokenów wygenerowanych przez NodeJS.

Czerwiec #1

1. Grzegorz Tworek - Opowieści hackera Windows: zajrzyj głębiej, żeby wiedzieć, co naprawdę dzieje się w twoim systemie. Od wbudowanych narzędzi, poprzez Sysinternals, do debuggera w 60 minut.

2. Piotr Wojciechowski. Bezpieczeństwo i ataki na BGP (Bardzo Groźny Protokół ;-) 60 minut

maj #2

1. Michał Sajdak: bezpieczeństwo JWT (JSON web token) 

JWT to niezmiernie popularny mechanizm - w szczególności w kontekście rozmaitych API. Na początek zaprezentowane zostanie skondensowane wprowadzenie do tematu, w dalszej części uczestnicy zobaczą przeszło 10 różnych rodzajów ataków na JWT. Nie zabraknie też praktyki (łamanie secretu do tokenu JWT czy omijanie podpisu JWT) oraz dobrych rad dla programistów czy testerów.

2. Michał Bentkowski - Firebase a problemy bezpieczeństwa

Abstrakt: Firebase to zestaw usług chmurowych oferowanych przez Google, dzięki którym możliwe jest proste zaimplementowanie procesu uwierzytelnia, dostęp do bazy danych aktualizowanej w czasie rzeczywistym czy po prostu skorzystania z hostingu. W trakcie prezentacji zobaczymy kilka przykładów złej konfiguracji usług Firebase, które skutkować mogą m.in. wyciekiem pełnej zawartości bazy danych.

maj #1

1. Michał Sajdak: łamanie / odzyskiwanie haseł do nietypowych miejsc (np. volumeny Veracrypt, pliki managerów haseł, inne popularne archiwa) 

Po krótkim wprowadzeniu teoretycznym, całość zobaczymy na żywo z wykorzystaniem mocnej maszyny (4 GPU).

2. Piotr Wojciechowski: VPN ninja - czyli konfiguracja VPNów w praktyce 

Wielu administratorów gdy słyszy hasło VPN to dostaje gęsiej skórki. Nieważne czy mowa jest o połączeniach typu site-to-site czy remote access. Rzeczy, które potencjalnie mogą nie zadziałać są setki jeżeli nie tysiące. W czasie sesji zaprezentuję proces konfiguracji różnych połączeń site-to-site VPN, przykładowe problemy, metody ich diagnostyki czy dogłębnej analizy. Oraz na częstych problemach z uruchomieniem szyfrowanego połączenia do chmury publicznej, lub gdy w naszej sieci mamy jedynie prehistoryczny sprzęt. Nie zapomnimy też o usługach remote access czy najlepszych praktykach, które z miejsca możesz wdrożyć w swojej sieci!

3. Michał Bentkowski: Kradzież tokenów do resetu hasła przez nagłówek Host - studium przypadku 

Abstrakt: Na prezentacji zostanie omówione studium przypadku, gdzie przez ustawienie odpowiedniego nagłówka Host w zapytaniu możliwe było doprowadzenie do wycieku tokenów służących do resetu hasła użytkownika.

4. Krzysztof Bierówka: tunelowanie ruchu tcp w innych protokołach - czyli sprawdźmy łatwo czy nasz system DLP (Data Leak Prevention) jest skuteczny... 

kwiecień #2

1. Grzegorz Tworek: Hackowanie Windows - przywileje systemowe. Jak pozornie niewinne ustawienia prowadzą do przejęcia uprawnień administratora

Niezależnie od uprawnień na różnych obiektach, takich jak pliki czy gałęzie rejestru, system Windows zwraca również uwagę na uprawnienia dotyczące pewnych ogólnosystemowych działań, takich jak zmiana czasu systemowego, czytanie nieużywanych obszarów z dysku itp. I choć część tych uprawnień jest zupełnie niewinna, to nierozważne przyznanie innych sprawi, że przejęcie kontroli nad systemem będzie wyłącznie kwestią czasu. W czasie bardzo praktycznej sesji zrozumiesz, które z uprawnień są groźne a które mniej, jak je poprawnie ustawić, i jak monitorować. Od GUI, poprzez wiersz poleceń, aż po PowerShella i C.

2Maciej Szymczak: WireGuard - nowoczesna (i bezpieczna) alternatywa dla OpenVPN 

Opowiem, pokażę, skonfigurujemy step-by-step VPN dla kilkunajpopularniejszych scenariuszy (zdalny dostęp do domu/firmy, omijanie restrykcji IP oraz typowy site-to-site). Będzie Windows, iPhone, coś z Androidem, i jakiś popularny system linuksowy.

kwiecień #1

1. Bezpieczeństwo API REST - ciekawe przypadki. Michał Sajdak

Na początek - krótkie wprowadzenie do tematyki API REST, następnie zaprezentuję około 20 realnych przykładów podatności w API RESTowych. Opowiem też w jaki sposób bronić się przed omawianymi podatnościami.

2Podatność Race Condition w aplikacjach webowych - Robert Kruczek 

Kilka minut teorii, a następnie czysta praktyka. Zobaczycie że podatność, której według wielu "na pewno nigdzie nie ma", jednak czasem nieoczekiwania pojawia się w aplikacjach webowych i może prowadzić do tragicznych skutków.

3. Tytuł: Magiczne sztuczki XSS - Michał Bentkowski 

Wykonywanie XSS-ów często kojarzy się z prostym kodem typu <script>alert(1)</script>. W wielu aplikacjach istnieją jednak różnego rodzaju ograniczenia w polach, przez które da się zrobić XSS-a, np. nie można użyć nawiasów okrągłych lub małych liter... W prezentacji pokażę kilka XSS-owych magicznych sztuczek i jak tego typu ograniczenia można omijać.

marzec#1

1. Jak jeden błąd rodzi drugi - XSS w Google, obejście CSP, błąd w Chrome 

W prezentacji zacznę od pokazania pewnego błędu XSS, którego znalazłem w ostatnich miesiącach w Googleu... i który okazał się początkiem przygody i stał się furtką do znalezienia kilku innych błędów, niepowiązanych już bezpośrednio z tym pierwszym. Pokażę, że analizując bezpieczeństwo pewnych mechanizmów, warto badać tematy pochodne do nich - i jak jeden błąd może rodzić kolejne!

2. Michał Sajdak: Najciekawsze podatności webowe w 2019 roku 

Proste i skomplikowane, znane i mniej znane - ale miejmy nadzieję że wszystkie ciekawe :-) Prelegent zaprezentuje subiektywne Top Ten podatności aplikacyjnych w 2019 roku.

 


Data dodania: 28 maj 2020
Ostatnia aktualizacja: 3 lip 2020