Sekurak Hacking Party @Wrocław

20 Maja 2019, 18:00 (Poniedziałek)

Zobacz na mapie

To wydarzenie już się skończyło. Zapraszamy na inne ciekawe wydarzenia.
Dołącz do wydarzenia
  Rodzaj Bilety dostępne do Cena Liczba
  Bilet EARLY BIRD + gadgety sekuraka (naklejka: sekurak/rozwal.to + smycz sekurak/rozwal.to + ochronka na kartę zbliżeniową):
Wyprzedane 19,99 zł Wyprzedane
  Bilet + gadgety sekuraka (naklejka: sekurak/rozwal.to + smycz sekurak/rozwal.to + ochronka na kartę zbliżeniową):
Wyprzedane 29,99 zł Wyprzedane
  Bilet DLA FIRM + gadgety sekuraka (naklejka: sekurak/rozwal.to + smycz sekurak/rozwal.to + ochronka na kartę zbliżeniową):
Wyprzedane 60,27 zł Wyprzedane
Uwaga: napisz od razu na [email protected] w celu wybrania rozmiaru T-shirta! Bilet + T-shirt sekuraka (haftowane logo)

Uwaga: napisz od razu na [email protected] w celu wybrania rozmiaru T-shirta!

Wyprzedane 67,65 zł Wyprzedane
  Bilet + wspieram sekurak.pl + T-shirt sekuraka (haftowane logo) + gadgety sekuraka (naklejka: sekurak/rozwal.to + smycz sekurak/rozwal.to + ochronka na kartę zbliżeniową): (bilet płatny)
Wyprzedane 99,63 zł Wyprzedane
Uwaga, bilet nie upoważnia do wejścia! Odbiór tylko na SHP. Tylko czarny kubek sekuraka - 500 ml (ograniczona ilość! bilet nie upoważnia do wejścia na SHP)

Uwaga, bilet nie upoważnia do wejścia! Odbiór tylko na SHP.

już niedostępne 41,82 zł -

Tym razem naszym głównym sponsorem jest wrocławska firma RST Software Masters!

Termin: 20.05.2019 r.
Miejsce: Wrocław, Multikino, Pasaż Grunwaldzki, plac Grunwaldzki 22, 50-363 Wrocław
Rozpoczęcie: 18:00 (można być już 17:30). Zakończenie - około 21:30.

Agenda:

1. Magia XSS-ów (45 minut) - Michał Bentkowski

W prezentacji zostanie pokazane w jaki sposób XSS-y przestały już być domeną wyłącznie aplikacji webowych - na przykładzie żywej aplikacji Google, w której kliknięcie na linka w aplikacji... prowadziło do przejęcia kontroli nad komputerem użytkownika!

2. Czy OAuth2 jest bezpieczny? Tak. Poza tym, że czasem można bez uwierzytelnienia wykonywać kod w OS (30 minut) - Michał Sajdak

OAuth2 jest generalnie bezpieczny. Poza przypadkami gdy zostanie nieprawidłowo zaimplementowany. Po krótkim wstępie zobaczycie na żywo przykładowe ataki na OAuth2.

3. Look mum, no javascript! (30 minut) - Jakub Żoczek

W świecie aplikacji webowych o błędach typu Cross-Site Scripting słyszy się co chwile. Co jednak, gdy aplikacja z jakichś powodów pozwala wyłącznie na wstrzyknięcie czystego kodu HTML? Rozważmy, czy w tym ograniczonym środowisk możemy nadal rozrabiać. Spoiler - można.

4. Prototype Pollution - na przykładzie Kibany (CVE-2019-7609) (45 minut) - Michał Bentkowski

W prezentacji pokazane zostanie odtworzenie błędu CVE-2019-7609 w systemie do wizualizacji danych w Kibanie. Istotą błędu był specyficzny dla Javascriptu problem znany jako "prototype pollution". Na prezentacji dowiemy się czym jest ten problem bezpieczeństwa i jakie kroki można było poczynić, by odtworzyć żywą podatność.

5. Paweł Maziarz (15 minut) Czy da się napisać malware w 15 minut? (a w zasadzie w 12, bo wypada się przedstawić i poodpowiadać na pytania), którego nie powstydziłaby się niejedna grupa APT? Sprawdzimy, a głównymi aktorami będą Powershell.exe, DNS oraz ICMP.

UWAGA - bilety są na okaziciela - można je przekazać innej osobie, ale nie można ich zwrócić. Prośba o przemyślane zakupy :-)

Zobacz również:

szkolenia Automatyzacja Developerzy IT Języki Programowania Technologia Wszystkie z kategorii Tworzenie stron internetowych wydarzenia Wrocław