Abstrakty

W tym miejscu zebraliśmy dla Was abstrakty ze wszystkich edycji #BSidesWarsaw. Zobaczcie o czym macie okazję posłuchać podczas wystąpień naszych prelegentów.



Jakub Tomaszewski

Lateral movement w testach bezpieczeństwa

Podczas prezentacji zaprezentowanych zostanie kilka bardziej lub mniej znanych sztuczek powiększających zakres ataku podczas pentestów. Prelegent opowie dlaczego i w jaki sposób wykonuje się podczas testów etap "lateral movement", oraz w jaki sposób przed niektórymi z technik można się zabezpieczyć.


Mateusz Pawłowski

GoldenSpy/Helper – studium przypadku

W globalnej gospodarce każdy gracz musi w którymś momencie rozważyć działania na rynku Chińskim. Taka obecność pociąga za sobą wiele pracy oraz dopasowania się do wielu regulacji i obostrzeń narzucanych przez Chińska Republikę Ludową. I o ile jeśli jesteśmy świadomi takiej sytuacji i przygotowujemy się do niej odpowiednio jest to koszt jaki przychodzi zapłacić na tym kuszącym rynku. Co jednak w sytuacji gdy wymuszone przez regulacje na nas oprogramowanie zawiera elementy których istnienie nie jest opisane w żadnym materiale czy licencji. Historia GoldenSpy i GoldenHelper pokazuje jak oprogramowanie wymagane przez władze a dostarczone przez chińska spółkę gigant - łamie zaufanie między przedsiębiorcą, dostawcą oraz państwem. To historia kodu który w legalnym produkcie nigdy nie powinien się znaleźć.


Wojciech Reguła

Od u0 do milionera - atakowanie komunikacji międzyprocesowej aplikacji na macOS

Aplikacje w środowisku Appla często wykorzystują mechanizm XPC do komunikacji międzyprocesowej. Jego nadużycia często doprowadzały do wielu błędów bezpieczeństwa, także tych wykorzystywanych w jailbreakach iPhonów. Gdy znajdowanie podatności w komponentach Appla staje się coraz trudniejsze, zadałem sobie pytanie – co z aplikacjami firm trzecich, instalowanych na macOS? Jak się okazało, podatności były wszędzie – Antywirusy, Komunikatory, Firewalle i inne... Podczas prezentacji pokażę: * Jak działa XPC/NSXPC, * Podatności, które znalazłem w popularnych aplikacjach na macOS (w tym eskalacje user->r00t), * Ciekawostkę pozwalającą na wstrzykiwanie niepodpisanej dynamicznej biblioteki w macOS Catalina, * Jak te podatności ostatecznie załatać!


Angelika Maria Piątkowska

Jak zostałam SOKistką - czyli dlaczego tor to nie tylko cyberprzestępstwa.

Do przygotowania tej prezentacji skłoniło mnie przeczytanie książki "Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet", gdzie autor skupił się na szukaniu możliwości penalizacji osób korzystających z sieci zapewniającej prywatność. To groźne zjawisko. W trakcie mojej prezentacji postaram się wyjaśnić dlaczego i zaproponuję lepsze rozwiązania, aby nadal była możliwość karania rzeczywiście groźnych przestępców.


Adam Haertle

Jak kochać to emaile, jak kraść to miliony

Wykład, który powinny zobaczyć wasze działy księgowości, ale wy też będziecie się dobrze bawić. Adam opowie o tym, jak zarobić, będąc ofiarą złodziei, jak nie dać się zwolnić, będąc de facto współsprawcą i jak wygląda ściganie sprawców banalnych, milionowych kradzieży.


Maciej Kotowicz

Fishing Elephant, albo jak zbudowac APT w chmurze.

W dzisiejszych czasach wszyscy przenoszą się do chmury, czemu więc podobny trend miałby omijać kampanie APT?. Po co budować kosztowną infrastrukturę kiedy wystarczy nam darmowa usługa PaaS?. Czemu by nie użyć dysku w chmurze i jego nieskończonych zasobów aby przechowywać wykradzione dane?


Kamil Frankowicz

“Psucie” AI - trochę nowości z tego dziwnego dla bezpieczników świata

Prezentacja aktualizująca / wprowadzająca wiedzę w temacie problematyki bezpieczeństwa rozwiązań opartych o uczenie maszynowe oraz kontekstów "cyber-fizycznych" oraz "cyber-cyber"


Adam Lange

Złap mnie jeśli potrafisz, czyli z phishingiem zabawa w kotka i myszkę

Link w mailu, wiesz że to phishing, chcesz go obejrzeć i przeanalizować, wchodzisz przez Tor Browsera i .... widzisz teledysk Ricka Astleya - Never Gonna Give You Up - tak, właśnie zadziałał jeden z mechanizmów obrony przed wykryciem strony phishingowej. Podczas prelekcji przedstawię przykłady mniej lub bardziej zaawansowanych technik i sztuczek wykorzystywanych przez autorów phishing kitów, które mają na celu utrudnienie ich wykrycia i analizy.


Emma Kocik

Hakerzy & Podróże małe i duże

Prezentacja zawiera przegląd podróżniczych sztuczek, cyberciekawostek i zagrożeń, z którymi można zetknąć się odwiedzając różne kraje Świata. Od polowania na tanie bilety lotnicze przez organizowanie i planowanie wyprawy połączonej z hackerską przygodą po dołączanie do lokalnych społeczności i wydarzeń związanych z cyberbezpieczeństwem. Prezentacja powstała w oparciu o doświadczenia i podróż naszej prelegentki, trwająca już niemalże trzy lata.


Organizator

S.M.S. - Security and Management Systems
NIP: 8561828002
REGON: 368405795
Rosy Bailly 3/9
Warszawa, 01-494
P: +48 534-510-536




Copyright © info at securitybsides.pl 2015-2020

Kontakt
Email: cfp at securitybsides.pl
Regulaminy
Regulamin sprzedaży pakietów Regulamin sprzedaży towarów