11. ročník československej bezpečnostnej konferencie HackerFest 2023. Konferencia o najnebezpečnejších praktikách hackingu dnešnej doby
a o tom, ako sa pred nimi chrániť.
Konferencia je určená najmä pre CIO, IT riaditeľov a manažérov,
IT Security manažérov, bezpečnostných špecialistov a všetkých záujemcov o tému IT bezpečnosť, hacking a etický hacking.
Konferencia prebehne v hybridnej podobe - všetky prednášky budú online streamované z konferenčnej sály v Prahe. Všetci účastníci dostanú
10-dňový prístup do archívu prednášok.
Ak ste nestihli JavaDays, môžete si zakúpiť 10-dňový prístup do archívu ešte dnes! (Archív je možné zakúpiť do 20. decembra 2023.)
deň konferencie
prednášok
top expertov
účastníkov
08:00 - 08:30
08:30 - 08:40
08:40 - 09:40
Všichni víme o útočnících, ale ne vždycky máme tu kliku si uvědomit, co vlastně můžou dělat s tím, co jim ve výchozím stavu poskytujeme a že IT Security je kontinuální proces. Taky jste si mysleli, že u vás relay nehrozí a tiering může počkat, protože sem se nikdo nedostane a když by náhodou k tomu došlo, tak tady MitM nehrozí?
1. Průnik do dot1x aneb jak být MitM i v síti s 802.1x, kde správně nastavili DHCP snooping, Dynamic ARP inspection a port security
2. Princip práce na dálku v bridge pivotu a proč jsme uvnitř ve firmě nenašli žádné hacking nástroje na stroji odkud přiletěl útok
3. Zneužití smb na klientovi při porušení tieringu pro získání certifikátu admina
4. Přihlášení se do kerbera certifikátem admina a jak UAC nefungující pro doménové účty pomůže při zásahu do registrů ostatních počítačů
5. Zpětné připojení každé další napadené oběti a jak ji snadno sledovat bez tiem vieweru z pohodlí domova
William Ischanoe
09:40 - 09:55
09:55 - 10:55
Přednáška nahlédne na Azure security z pohledu útočníka. Ukážeme si zákeřné taktiky proti Azure resources, kterými útočníci mohou vykonat privilegované operace, aniž by zanechali podezřelé stopy v logách. Také se podíváme, jak útočník může obelstít strážné brány Firewall, WAF, JIT aj., které zdroje v Azure chrání. Všechny problémy začínají u identity a její krádeže. Dá se vůbec ukradená identita účinně poznat? Nebo je to v některých případech v podstatě bez šance?
Na stiahnutie
Lubomír Ošmera
10:55 - 11:10
11:10 - 12:10
Těžko se najde firma, která nemá MS Entra ID (dříve Azure AD). Jde o technologii, která přišla tak říkajíc mimochodem, abychom mohli používat Teams a Exchange Online. Díky synchronizaci s on-prem Active Directory funguje v podstatě sama od sebe, aniž bychom do ní museli zasahovat.
Přitom se jedná o službu stejně komplexní, jako je Active Directory, na jejímž „hřišti“ prohrává řada správců s ransomware skupinami. Neznalost MS Entra ID a výchozí nastavení přinesou správcům stejný bolehlav a utrpení.
My jsme však na „ofenzivní“ konferenci. Dovolte mi tedy představit, jak znalost „MS Entra ID: Enterprise Applications“ může přispět k prvotní kompromitaci, laterálnímu pohybu, persistenci a exfiltraci dat.
Na stiahnutie
Martin Haller
12:10 - 13:00
13:00 - 14:00
Přednáška se zabývá bezpečnostními vlastnostmi dvou password manažerů. Dva odlišné a charakteristické příklady lokálního souborového heslovníčku a cloudového heslovníčku. Identifikujeme jejich zranitelná místa. Určité zranitelnosti těchto aplikací vždycky existují, nejedná se o chyby vývojáře. Podstatné je si uvědomit, jak je správně a bezpečně používat, proti čemu a jak vás chrání a naopak si uvědomit, že proti určitým vektorům útoků vás principiálně ochránit nemohou, protože je to technologicky nemožné. V takových případech je potřeba zabránit (nebo je alespoň zmírnit) těmto vektorům.
Na stiahnutie
Ondřej Ševeček
14:00 - 14:15
14:15 - 15:15
Automatické vyplňování ve správcích hesel - Nebezpečná funkce, která se moc neřeší
Automatické vyplňování údajů neboli autofill bývá ve správcích hesel označován jako užitečná funkce zajišťující pohodlné a bezpečné přihlašování. Souhlasím, pohodlné to je, ale s výrokem o bezpečnosti bych byl trochu opatrnější. Používá-li totiž uživatel základní nastavení, tak je možné do jedné uživatelské interakce ukrást uložený přihlašovací údaj u velké části mnou testovaných prohlížečů a správců hesel. Nemusí tedy dojít k úniku databáze/hesel na dané stránce, a i přesto získá útočník vaše údaje - vše v čitelné a nešifrované formě. V této přednášce budu rozebírat úskalí této funkce, která může zvyšovat riziko krádeže uložených údajů.
Na stiahnutie
Marek Tóth
15:15 - 15:30
15:30 - 16:30
Open Source Intelligence je disciplína, která se v dnešním informačním světě stala naprostou nutností pro každého člověka. Každý z nás má nyní veškeré možnosti si samostatně zjišťovat fakta, ověřovat skutečnosti a vytvářet si vlastní pravdu k tomu, abychom se mohli správně rozhodovat v profesním i osobním životě. Bohužel se to ale neděje. Přednáška má za cíl odkrýt tajemství a potenciál tohoto umění, které může každému z nás změnit život. Dříve se člověk mohl vymlouvat na nedostupnost informací.
Dnes je tomu ale jinak, neboť nastala nová doba, kdy neznalost skutečně neomlouvá.
Na stiahnutie
Pavel Prochorov
16:30 - 16:40
16:40 - 17:40
V dnešní době, kdy se mnoho uživatelů internetu snaží při surfování ukrývat svou identitu pomocí nejrůznějších anonymizačních nástrojů a sítí, je velice obtížné identifikovat protistranu, se kterou komunikujeme. Pojďme se společně podívat na několik metod, pomocí kterých můžeme zjistit totožnost, nebo alespoň IP adresu protistrany prostřednictvím zaslaných e-mailových zpráv. Možná vás překvapí, co vše o vás prozradí pouhé obdržení nebo otevření e-mailové zprávy, kliknutí na zaslaný odkaz, nebo otevření přílohy.
Na stiahnutie
Roman Kümmel
Zmena programu vyhradená.
Bezpečnostní výzkumník
Pracuje jako Vulnerability Researcher ve společnosti Excello, a také jako Security Engineer ve společnosti Seznam.cz. Zaměřuje se především na bezpečnost webových aplikací. Ve svém volném čase se snaží dělat internet o trochu bezpečnějším místem a hledá webové zranitelnosti, které by mohl někdo zneužít. Technicky zajímavější nálezy poté více rozepisuje na svých osobních stránkách marektoth.cz.
Spoluzakladateľ spoločnosti PATRON-IT a lektor
S využitím štandardných aj nekonvenčných riešení sa snaží priniesť čo najlepšie zabezpečenie malým a stredným firmám a vyrovnať tak nerovnováhu síl medzi útočníkmi a obrancami. O nové znalosti a skúsenosti sa delí na svojom blogu https://martinhaller.cz.
Certifikácia
OSCP, ECSA, CHFI, MCSE, CCNP
Odborný konzultant a lektor
Rád sa zaoberá všetkým, čo niekto zabudol zašifrovať, Windows komponentmi z pohľadu bezpečnosti, autentizácií, PKI, IPSecom a WiFi.
Certifikácia
MCSE, MCSA, MCT, MCTS, MCITP, CEI, CEH, ECSA
Bezpečnostný konzultant, lektor
Roman Kümmel je penetračný tester, bezpečnostný konzultant a lektor počítačovej školy GOPAS zameriavajúci sa hlavne na bezpečnosť a hacking webových aplikácií.
Odborný konzultant, lektor
Lektor, konzultant a architekt v oblasti Microsoft technológií. Jeho primárne zameranie je bezpečnosť Microsoft sveta (cloudového aj onprem). Implementuje bezpečnostné technológie ako do malých spoločností, tak do medzinárodných korporácií.
Certifikácia
MCSE, MCT, CEH, CND
odborný konzultant, lektor
Zabývá se technologiemi Microsoft a specializuje se na bezpečnost, ověřování a správu identit, kryptografii, PKI a forenzní šetření v podnikovém prostředí, programuje v C++, C#, JavaScript a PowerShell.
Certifikácia
CISA, MCSM, CEH, CHFI
OSINT specialista
Vystudoval Bezpečnostní technologie a systémy na Univerzitě Tomáše Bati ve Zlíně. Řadu let vykonával práci soukromého detektiva, kde získal mnoho zkušeností s OSINTem a vyšetřovatelskými procesy. Aktuálně pracuje jako OSINT vyšetřovatel a externí konzultant v oblasti OSINTu a vyšetřování.
* uvedená cena je bez DPH
Vystúpte v stanici Černý Most (linka B) a následne, približne 5 minút pešo, do obchodného centra.
Využite autobus 186, 221, 223, 250, 261, 273, 303, 304, 353 alebo 367
na zastávku Černý Most. Zastávka sa nachádza kúsok od vchodu
do obchodného centra.
Parkovanie je možné za poplatok v obchodnom centre Černý Most.
Vjazd do garáže sa nachádza pri zjazde z ulice Chlumecká.