Abstrakty

W tym miejscu zebraliśmy dla Was abstrakty ze wszystkich edycji #BSidesWarsaw. Zobaczcie o czym macie okazję posłuchać podczas wystąpień naszych prelegentów.



Jakub Tomaszewski

Lateral movement w testach bezpieczeństwa

Podczas prezentacji zaprezentowanych zostanie kilka bardziej lub mniej znanych sztuczek powiększających zakres ataku podczas pentestów. Prelegent opowie dlaczego i w jaki sposób wykonuje się podczas testów etap "lateral movement", oraz w jaki sposób przed niektórymi z technik można się zabezpieczyć.


Mateusz Pawłowski

GoldenSpy/Helper – studium przypadku

W globalnej gospodarce każdy gracz musi w którymś momencie rozważyć działania na rynku Chińskim. Taka obecność pociąga za sobą wiele pracy oraz dopasowania się do wielu regulacji i obostrzeń narzucanych przez Chińska Republikę Ludową. I o ile jeśli jesteśmy świadomi takiej sytuacji i przygotowujemy się do niej odpowiednio jest to koszt jaki przychodzi zapłacić na tym kuszącym rynku. Co jednak w sytuacji gdy wymuszone przez regulacje na nas oprogramowanie zawiera elementy których istnienie nie jest opisane w żadnym materiale czy licencji. Historia GoldenSpy i GoldenHelper pokazuje jak oprogramowanie wymagane przez władze a dostarczone przez chińska spółkę gigant - łamie zaufanie między przedsiębiorcą, dostawcą oraz państwem. To historia kodu który w legalnym produkcie nigdy nie powinien się znaleźć.


Wojciech Reguła

Od u0 do milionera - atakowanie komunikacji międzyprocesowej aplikacji na macOS

Aplikacje w środowisku Appla często wykorzystują mechanizm XPC do komunikacji międzyprocesowej. Jego nadużycia często doprowadzały do wielu błędów bezpieczeństwa, także tych wykorzystywanych w jailbreakach iPhonów. Gdy znajdowanie podatności w komponentach Appla staje się coraz trudniejsze, zadałem sobie pytanie – co z aplikacjami firm trzecich, instalowanych na macOS? Jak się okazało, podatności były wszędzie – Antywirusy, Komunikatory, Firewalle i inne... Podczas prezentacji pokażę: * Jak działa XPC/NSXPC, * Podatności, które znalazłem w popularnych aplikacjach na macOS (w tym eskalacje user->r00t), * Ciekawostkę pozwalającą na wstrzykiwanie niepodpisanej dynamicznej biblioteki w macOS Catalina, * Jak te podatności ostatecznie załatać!


Angelika Maria Piątkowska

Jak zostałam SOKistką - czyli dlaczego tor to nie tylko cyberprzestępstwa.

Do przygotowania tej prezentacji skłoniło mnie przeczytanie książki "Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet", gdzie autor skupił się na szukaniu możliwości penalizacji osób korzystających z sieci zapewniającej prywatność. To groźne zjawisko. W trakcie mojej prezentacji postaram się wyjaśnić dlaczego i zaproponuję lepsze rozwiązania, aby nadal była możliwość karania rzeczywiście groźnych przestępców.


Organizator

S.M.S. - Security and Management Systems
NIP: 8561828002
REGON: 368405795
Rosy Bailly 3/9
Warszawa, 01-494
P: +48 534-510-536




Copyright © info at securitybsides.pl 2015-2020

Kontakt
Email: cfp at securitybsides.pl
Regulaminy
Regulamin sprzedaży pakietów Regulamin sprzedaży towarów