Social media

Zapraszamy do dyskusji na IRC'u na
hashseconference w sieci freenode.

Można nas również znaleźć na:
Facebooku
Twitterze

RSS aktualności:
rss

Prelekcje

[PL] Niespodzianka od IT Security Group

Prelegent: Karol Przewrocki
Case study przypadku, w którym za pomocą łatwo dostępnych danych i bez żadnej wiedzy informatycznej można było dostać się do wszystkich danych (osobowych i dotyczących przebiegu studiów) większości studentów na naszej uczelni. Potwierdzimy tym samym fakt, że nie należy publikować zbędnych danych nawet jeśli publikuje się tylko wyniki kolokwium.

Audio: 01-Niespodzianka_od_IT_Security_Group.mp3

[PL] ZeuS P2P

Prelegent: Tomasz Bukowski
Przedstawienie tematyki wieczornego warsztatu i wprowadzenie do niego.

Audio: 02-Zeus_P2P.mp3

[PL] Bezpieczeństwo przez izolację w Qubes OS

Opowiem krótko o powodach wyboru takiego podejścia, kilku nietrywialnych rzeczach które warto izolować. Na tej bazie zaprezentuję jak to jest zrobione w Qubes OS (lub jest w planach), oraz jak izolując kolejne elementy zachować używalność systemu.

Prezentacja: qubes-intro-apr-2010.pdf
Audio: 03-Bezpieczenstwo_przez_izolacje_w_Qubes_OS.mp3

[PL] Uwierzytelnianie serwerów pocztowych

W prezentacji zostaną przedstawione techniki podpisywania oraz weryfikowania nadawcy wiadomości email na serwerach wysyłających oraz odbierających pocztę. Wdrożymy m.in. weryfikację wpisów SPF oraz omówimy na przykładach ich działanie.

Audio: 04-Uwierzytelnianie_serwerow_pocztowych.mp3

[PL] Bezpieczeństwo jądra Windows, lub jak zabić system dwoma instrukcjami

Rodzina sytemów Microsoft Windows NT przez ostatnie dwie dekady przebyła długą podróż - od niestabilnego i źle zabezpieczonego środowiska do w miarę bezpiecznego systemu zawierającego wiele efektywnych mechanizmów obrony przed atakami zarówno lokalnymi jak i zdalnymi. Chociaż wielu zgodzi się, że wykorzystywanie lokalnej eskalacji uprawnień stało się o wiele trudniejszym zadaniem wymagającym specjalistycznej wiedzy, prezentacja ta przedstawi niektóre elementy jądra które wciąż mogą być niezwykle wrażliwe i wykorzystane na potrzeby ataków lokalnych. Skupimy się na bardziej zaawansowanych chwytach, wykorzystywaniu pewnych scenariuszy i interesujących bugów lub zachowań które przedostały się niezauważone od Windows NT 3.1 do systemów Windows 7 czy 8, z możliwym wmieszaniem tematu exploitów 0-day o niskim lub średnim poziomie zagrożenia.

Prezentacja: http://j00ru.vexillium.org/blog/02_06_13/seconf_slides.pdf
Audio: 05-Bezpieczenstwo_jadra_Windows.mp3

[PL] Dziesięć tysięcy pułapek: ZIP, RAR, etc.

Prelegent: Gynvael Coldwind
Na pierwszy rzut oka skorzystanie z formatów archiwów we własnym projekcie wydaje się proste - wystarczy wziąć odpowiednią bibliotekę, lub w przypadku prostych formatów napisać ją samemu, i użyć w projekcie. Brzmi prosto! Ale... jak to zwykle bywa, diabeł tkwi w szczegółach.

Prezentacja i dodatkowe materiały: http://gynvael.coldwind.pl/?id=507
Audio: 06-Dziesiec_tysiecy_pulapek_zip_rar_etc.mp3
Video: http://youtu.be/BsFqI8BZ-U0

[PL] Kto widział moją binarkę?

Prelegent: Maciej Kotowicz
Na pewnych zajęciach studentom zostało przedstawione pytanie: Jak wygląda proces uruchomienia binarki pod linuksem? Odpowiedzi sprawdzały się do wywołania execve. Następne pytanie było czemu stwarza to problem i jak się go da obejść. I tu sala zamarła. Ten problem postaramy się rozwiązać, a dokładniej rozwiązać go w troszkę nowocześniejszy sposób niż poprzednio.

Prezentacja: http://lokalhost.pl/talks/seconference2130/
Audio: 07-Kto_widzial_moja_binarke.mp3

[PL] Rzecz o kartach zbliżeniowych

Krótka prezentacja co można ciekawego wydobyć z kart zbliżeniowych przy pomocy Proxmark 3. Będzie głównie o powszechnie stosowanym MIFARE, ale po prezentacji będzie szansa zerknięcia również na inne karty.

[EN] First steps in Digital Forensic Analysis: Profiling machines with open/free tools

Prelegent: Juan Pablo Caro
Celem wykładu jest wprowadzenie do skutecznych metod dochodzenia śledztwa informatycznego. Używając jedynie darmowego i otwartego oprogramowania zobaczymy jak można szybko zdobyć cenne informacje i tym samym skrócić czas reakcji na incydenty i zawęzić target, szukając danych na komputerze podejrzanego i zachowując procedury informatyki śledczej.

Prezentacja: FirstStepsInDigitalForensics.pptx
Audio: 08-First_steps_in_digital_forensics.mp3

[PL] CTFs, and Compos, and WarGames! Oh, my!

Prelegent: Gynvael Coldwind
Tytuł alternatywny: Challenge-driven skill honing. Czyli trochę rozrywki w poważnym świecie security :)

Prezentacja i dodatkowe materiały: http://gynvael.coldwind.pl/?id=507
Audio: 09-CTFs_Compos_WarGames.mp3
Video: http://www.youtube.com/watch?v=dEdHS1n_UCE

Partnerzy:

Patroni medialni:

  • owasp poland chapter
  • Podaj Dalej
  • radio nowinki
  • roflcopter.pl
  • uw-team