-
SK
- Prihlásenie | Registrácia
13. ročník česko-slovenské bezpečnostní konference HackerFest o nejnebezpečnějších praktikách hackingu dnešní doby a o tom, jak se před nimi chránit.
Konference je určena zejména pro CIO, IT ředitele a manažery, IT Security manažery, bezpečnostní specialisty a všechny zájemce o téma IT bezpečnost, hacking a etický hacking.
Každý taťkadmin pojem zná a doufá, že se mu to v rodinném kruhu zvaném IT prostředí nemůže stát. Když vnímáme techniky odděleně, pak pro stromy nevidíme les. Pojďme rozebrat hlavní romantické techniky, jak probíhá úvodní vstup, budování hloubky vztahu a triviální souhry okolností, díky kterým snadno dochází k ovládnutí celé rodiny systémů, kterým dodnes leckdo odvážně říká "Naše společnost". Podíváme se i na triviální detekce, ať můžeme v klidu napočítat, kolikrát s našimi Chiquit,a.s. někdo nevhodně flirtoval.
WordPress – redakční systém milovaný blogery i hackery. Roman vás vezme na procházku stínovou stránkou webů postavených na WordPressu, kde se citlivé údaje občas povalují, jako by GDPR bylo jen zaklínadlo. Dozvíte se, jak snadno mohou z WordPressu unikat informace o verzích, uživatelských účtech, e-mailech, zálohách nebo obsahu logů. V druhé části vám Roman představí dva šikovné pomocníky z open-source dílny – ptwordpress a ptinsearcher. Tyto nástroje vám pomohou zautomatizovat testování bezpečnosti WordPressu dříve, než to udělá někdo jiný.
Než začnete pálit payloady, je dobré vědět, na čem vlastně cílový web běží. Průzkum prostředí je základem každého pořádného penetračního testu. Vždy je užitečné vědět, jestli klepete na dveře nejnovější verze Apache, nebo útočíte na zapomenutý framework z roku 2010. Na přednášce si ukážeme, jak identifikovat technologie použité ve webové aplikaci, i když se vývojáři snaží hrát hru „hádej, co jsem“. A protože šetříme čas i kliky, Natália vám představí open-source nástroj pttechnologies, který vám tuhle recon fázi pěkně zautomatizuje. A pak už hurá do testování – s informacemi v kapse a pifkou na outdated verze.
Ransomware na on-premu už začíná být okoukaný: příliš mnoho konkurence, příliš mnoho záloh. Je načase poohlédnout se po novém trhu. Co takhle ransomware v cloudu – v prostředí hybridních i čistě cloudových firem? V této přednášce se podíváme, jak by mohl vypadat ransomware byznys v prostředí Microsoft 365. Kde má cloud pro útočníky výhodu, kde naráží na limity a jaké nové možnosti otevírá. Pokud věříte, že vás Microsoft sám od sebe ochrání nebo že obnova dat v cloudu je samozřejmost, tahle přednáška vás vyvede z omylu.
OSINT je často vnímán jako soubor nástrojů, tipů a zdrojů, kde a jak získávat informace. Za oponou však leží něco přehlíženého – proces, který vede k výsledkům. Jak ve skutečnosti probíhá vyšetřování, jaké kroky, myšlení a rozhodnutí rozhodují o úspěchu? Tato přednáška vás zavede pod povrch běžných technik a ukáže, co skutečně stojí za úspěšným OSINT vyšetřováním.
COM je tichá a běžně používaná brána do procesů a služeb - kdo ji vhodně zneužije, získá trvalý a nenápadný vstup do systému. V krátkých krocích rozpředu celé activation flow a předvedu, jak registrovat a aktivovat škodlivé COM objekty pro persistenci, ale i laterální pohyb. Techniky COM hijackingu jsou dnes extrémně oblíbené, protože jsou velice špatně detekovatelné.
Organizace během provozu nasbírají obrovské množství dat, k jejichž zpracování slouží nástroje jako Elasticsearch a Kibana. Pokud ale tato rozhraní nejsou správně nastavená, mohou se stát vstupní branou pro útočníky. Na této přednášce si ukážeme reálné způsoby zneužití těchto rozhraní, vysvětlíme, proč je kriticky důležitá správná konfigurace a představíme si dva nástroje - PTELASTIC a PTKIBANA, které automatizují penetrační testování těchto služeb.
Dnešní útočníci již počítají s tím, že se ve firmách převážně vyskytuje hybridní infrastruktura – tj. provázaný svět on-premu a cloudu – a přizpůsobují tomu i celý attack kill chain. Jak mohou útočníci jednotlivé části útoku úspěšně realizovat a laterálně se pohybovat mezi oběma světy? Co jim poslouží jako most mezi těmito prostředími? Během přednášky prozkoumáme útočné techniky, které se používají pro „přemostění“ z on-prem prostředí do cloudového a naopak. Nahlédneme také pod ruce útočným skupinám, jako je Storm-0501, a prozkoumáme jejich attack kill chain proti hybridnímu prostředí.
Red Team Lead & Co-Founder Cyber Rangers
Honza vede ofenzivní tým Cyber Rangers a rád láme to, co ostatní považují za "bezpečné". Loví slabiny ve Windows a Active Directory, obchází EDRka a vyvíjí malware - vše s cílem naučit organizace, jak se v ubránit v dnešním světě.
Odborný konzultant, lektor
Lektor, konzultant a architekt v oblasti Microsoft technologií. Jeho primární zaměření je bezpečnost Microsoft světa (cloudového i onprem). Implementuje bezpečnostní technologie jak do malých společností, tak do mezinárodních korporací.
Certifikace: MCSE, MCT, CEH, CND
Spoluzakladatel společnosti PATRON-IT a lektor
S využitím standardních i nekonvenčních řešení se snaží přinést co nejlepší zabezpečení malým a středním firmám a vyrovnat tak nerovnováhu sil mezi útočníky a obránci. O nové znalosti a zkušenosti se dělí na svém blogu.
Certifikace: OSCP, ECSA, CHFI, MCSE, CCNP
Studentka Kyberbezpečnosti, Python programátor
Natália Tóthová je studentem kyberbezpečnosti na Fakultě Informatiky MU v Brně a Python programátorem ve společnosti Penterep Security, kde se zabývá vývojem nástrojů pro penetrační testování.
OSINT specialista
Vystudoval Bezpečnostní technologie a systémy na Univerzitě Tomáše Bati ve Zlíně. Řadu let vykonával práci soukromého detektiva, kde získal mnoho zkušeností s OSINTem a vyšetřovatelskými procesy. Aktuálně pracuje jako OSINT vyšetřovatel a externí konzultant v oblasti OSINTu a vyšetřování.
Bezpečnostní konzultant a lektor
Roman Kümmel je penetrační tester, bezpečnostní konzultant a lektor počítačové školy GOPAS zaměřující se hlavně na bezpečnost a hacking webových aplikací.
Student Kyberbezpečnosti, Python programátor
Vít Stankuš je studentem kyberbezpečnosti na Fakultě Informatiky MU v Brně a Python programátorem ve firmě Penterep Security, kde se zabývá vývojem nástrojů pro penetrační testování.
Odborný konzultant a lektor
Rád se zabývá vším, co někdo zapomněl zašifrovat, Windows komponentami z pohledu bezpečnosti, autentizací, PKI, IPSecem a WiFi.
Certifikace: MCSE, MCSA, MCT, MCTS, MCITP, CEI, CEH, ECSA