deň konferencie
prednášok
expertov
účastníkov
20. novembra 2025 sa uskutoční 13. ročník československej bezpečnostnej konferencie HackerFest o najnebezpečnejších hackerských praktikách súčasnosti a o tom, ako sa pred nimi chrániť.
Konferencia je určená najmä pre CIO, IT riaditeľov a manažérov, IT Security manažérov, bezpečnostných špecialistov a všetkých záujemcov o tému IT bezpečnosť, hacking a etický hacking.
Konferencia prebehne už tradične v hybridnej podobe. Všetky prednášky budú online streamované z konferenčnej sály v Prahe. Všetci účastníci po skončení konferencie dostanú 10-dňový prístup do archívu prednášok.
08:30 - 08:40
08:40 - 09:30
Každý taťkadmin pojem zná a doufá, že se mu to v rodinném kruhu zvaném IT prostředí nemůže stát. Když vnímáme techniky odděleně, pak pro stromy nevidíme les. Pojďme rozebrat hlavní romantické techniky, jak probíhá úvodní vstup, budování hloubky vztahu a triviální souhry okolností, díky kterým snadno dochází k ovládnutí celé rodiny systémů, kterým dodnes leckdo odvážně říká "Naše společnost". Podíváme se i na triviální detekce, ať můžeme v klidu napočítat, kolikrát s našimi Chiquit,a.s. někdo nevhodně flirtoval.
William Ischanoe
09:30 - 09:45
09:45 - 10:35
WordPress – redakční systém milovaný blogery i hackery. Roman vás vezme na procházku stínovou stránkou webů postavených na WordPressu, kde se citlivé údaje občas povalují, jako by GDPR bylo jen zaklínadlo. Dozvíte se, jak snadno mohou z WordPressu unikat informace o verzích, uživatelských účtech, e-mailech, zálohách nebo obsahu logů. V druhé části vám Roman představí dva šikovné pomocníky z open-source dílny – ptwordpress a ptinsearcher. Tyto nástroje vám pomohou zautomatizovat testování bezpečnosti WordPressu dříve, než to udělá někdo jiný.
Roman Kümmel
10:35 - 10:50
10:50 - 11:40
Než začnete pálit payloady, je dobré vědět, na čem vlastně cílový web běží. Průzkum prostředí je základem každého pořádného penetračního testu. Vždy je užitečné vědět, jestli klepete na dveře nejnovější verze Apache, nebo útočíte na zapomenutý framework z roku 2010. Na přednášce si ukážeme, jak identifikovat technologie použité ve webové aplikaci, i když se vývojáři snaží hrát hru „hádej, co jsem“. A protože šetříme čas i kliky, Natália vám představí open-source nástroj pttechnologies, který vám tuhle recon fázi pěkně zautomatizuje. A pak už hurá do testování – s informacemi v kapse a pifkou na outdated verze.
Roman Kümmel
|Natália Tóthová
11:40 - 12:30
12:30 - 13:20
Ransomware na on-premu už začíná být okoukaný: příliš mnoho konkurence, příliš mnoho záloh. Je načase poohlédnout se po novém trhu. Co takhle ransomware v cloudu – v prostředí hybridních i čistě cloudových firem? V této přednášce se podíváme, jak by mohl vypadat ransomware byznys v prostředí Microsoft 365. Kde má cloud pro útočníky výhodu, kde naráží na limity a jaké nové možnosti otevírá. Pokud věříte, že vás Microsoft sám od sebe ochrání nebo že obnova dat v cloudu je samozřejmost, tahle přednáška vás vyvede z omylu.
Martin Haller
13:20 - 13:35
13:35 - 14:25
OSINT je často vnímán jako soubor nástrojů, tipů a zdrojů, kde a jak získávat informace. Za oponou však leží něco přehlíženého – proces, který vede k výsledkům. Jak ve skutečnosti probíhá vyšetřování, jaké kroky, myšlení a rozhodnutí rozhodují o úspěchu? Tato přednáška vás zavede pod povrch běžných technik a ukáže, co skutečně stojí za úspěšným OSINT vyšetřováním.
Pavel Prochorov
14:25 - 14:40
14:40 - 15:30
COM je tichá a běžně používaná brána do procesů a služeb - kdo ji vhodně zneužije, získá trvalý a nenápadný vstup do systému. V krátkých krocích rozpředu celé activation flow a předvedu, jak registrovat a aktivovat škodlivé COM objekty pro persistenci, ale i laterální pohyb. Techniky COM hijackingu jsou dnes extrémně oblíbené, protože jsou velice špatně detekovatelné.
Jan Marek
15:30 - 15:45
15:45 - 16:35
Organizace během provozu nasbírají obrovské množství dat, k jejichž zpracování slouží nástroje jako Elasticsearch a Kibana. Pokud ale tato rozhraní nejsou správně nastavená, mohou se stát vstupní branou pro útočníky. Na této přednášce si ukážeme reálné způsoby zneužití těchto rozhraní, vysvětlíme, proč je kriticky důležitá správná konfigurace a představíme si dva nástroje - PTELASTIC a PTKIBANA, které automatizují penetrační testování těchto služeb.
Vít Stankuš
16:35 - 16:50
16:50 - 17:40
Dnešní útočníci již počítají s tím, že se ve firmách převážně vyskytuje hybridní infrastruktura – tj. provázaný svět on-premu a cloudu – a přizpůsobují tomu i celý attack kill chain. Jak mohou útočníci jednotlivé části útoku úspěšně realizovat a laterálně se pohybovat mezi oběma světy? Co jim poslouží jako most mezi těmito prostředími? Během přednášky prozkoumáme útočné techniky, které se používají pro „přemostění“ z on-prem prostředí do cloudového a naopak. Nahlédneme také pod ruce útočným skupinám, jako je Storm-0501, a prozkoumáme jejich attack kill chain proti hybridnímu prostředí.
Lubomír Ošmera
Zmena programu vyhradená.
Odborný konzultant a lektor
Rád sa zaoberá všetkým, čo niekto zabudol zašifrovať, Windows komponentmi z pohľadu bezpečnosti, autentizácií, PKI, IPSecom a WiFi.
Certifikácia
MCSE, MCSA, MCT, MCTS, MCITP, CEI, CEH, ECSA
Bezpečnostný konzultant, lektor
Roman Kümmel je penetračný tester, bezpečnostný konzultant a lektor počítačovej školy GOPAS zameriavajúci sa hlavne na bezpečnosť a hacking webových aplikácií.
Spoluzakladateľ spoločnosti PATRON-IT a lektor
S využitím štandardných aj nekonvenčných riešení sa snaží priniesť čo najlepšie zabezpečenie malým a stredným firmám a vyrovnať tak nerovnováhu síl medzi útočníkmi a obrancami. O nové znalosti a skúsenosti sa delí na svojom blogu https://martinhaller.cz.
Certifikácia
OSCP, ECSA, CHFI, MCSE, CCNP
Odborný konzultant, lektor
Lektor, konzultant a architekt v oblasti Microsoft technológií. Jeho primárne zameranie je bezpečnosť Microsoft sveta (cloudového aj onprem). Implementuje bezpečnostné technológie ako do malých spoločností, tak do medzinárodných korporácií.
Certifikácia
MCSE, MCT, CEH, CND
OSINT specialista
Vystudoval Bezpečnostní technologie a systémy na Univerzitě Tomáše Bati ve Zlíně. Řadu let vykonával práci soukromého detektiva, kde získal mnoho zkušeností s OSINTem a vyšetřovatelskými procesy. Aktuálně pracuje jako OSINT vyšetřovatel a externí konzultant v oblasti OSINTu a vyšetřování.
Student Kyberbezpečnosti, Python programátor
Vít Stankuš je studentem kyberbezpečnosti na Fakultě Informatiky MU v Brně a Python programátorem ve firmě Penterep Security, kde se zabývá vývojem nástrojů pro penetrační testování.
Studentka Kyberbezpečnosti, Python programátor
Natália Tóthová je studentem kyberbezpečnosti na Fakultě Informatiky MU v Brně a Python programátorem ve společnosti Penterep Security, kde se zabývá vývojem nástrojů pro penetrační testování.
Red Team Lead & Co-Founder Cyber Rangers
Honza vede ofenzivní tým Cyber Rangers a rád láme to, co ostatní považují za "bezpečné". Loví slabiny ve Windows a Active Directory, obchází EDRka a vyvíjí malware - vše s cílem naučit organizace, jak se v ubránit v dnešním světě.
* uvedená cena je bez DPH
* uvedená cena je bez DPH
* uvedená cena je bez DPH
Vystúpte na stanici Černý Most (linka B) a následne, približne 5 minút prejdite pešo, do obchodného centra.
Využite autobus 186, 221, 223, 250, 261, 273, 303, 304, 353 alebo 367 na zastávku Černý Most. Zastávka sa nachádza kúsok od vchodu do obchodného centra.
Parkovanie je možné za poplatok v obchodnom centre Černý Most. Vjazd do garáže sa nachádza pri zjazde z ulice Chlumecká.