Close

Helyszín:

Lurdy Mozi

Kezdés:

09:00

A NetAcademia bemutatja:

ETHICAL HACKING KONFERENCIA 2016

Május 12.

2016

DAYS
HOURS
MINUTES
SECONDS

Magyarország legnagyobb IT Security konferenciája

Már csak

van hátra a konferenciáig!

Teltház! Lehetőség van jelentkezni a főterem melletti kisebb terembe, ahol átvetítéssel lesz megoldva az előadások közvetítése.

Fotó: Taylor Dániel

Heim Gábor

Peter Košinár

Senior Threat Researcher 

Hambalkó Balázs

Deim Ágoston

Balázs számos nemzetközi minősítés birtokosa (OSCP, OSCE, ECSA, CEH, MSSQL MCSA, MSSQL MCTS, MCT).

2012 óta a NetAcademia Oktatóközpont etikus hekker oktatója, külföldön és belföldön is tevékenykedik és tart előadásokat.

Katus Gábor

IT Security Analyst

Balázs Zoltán

Marosi Attila

Gábor az IBM mainframe rendszerek IT biztonságáért felel főállásban. Ezenkívül etikus hekkerként az RFID rendszerek határait feszegeti, jelentsen ez beléptetőrendszert vagy bőr alá ültetett mikrocsipet.

ESET

Zsíros Péter

Etikus Hacker

AZ ELŐADÓK

2013-ban CEH nemzetközi minősítést szerzett majd ez után kezdett el komolyabban foglalkozni IT biztonsági területtel. Elsősorban botnet-ek és botnet hálózatok működése, analizálása, megismerése érdekli.


Social Engineer

Eszter már rutinos előadónk. Munkája, hogy a munkavállalók megtévesztésével, az emberi tényező kihasználásán alapuló trükkökkel szerez információkat.

CTO (MRG Effitas)

Oroszi Eszter

OSCE, ECSA, CHFI, CISSP minősítésekkel rendelkezik. 2005 óta a NetAcademia Oktatóközpont etikus hekker oktatója, külföldön is tevékenykedik.

Érdeklődési- és munkaköre az IT biztonság, hálózatok, valamint a Linux és méretezhető rendszerek. Ezekkel nem csak foglalkozik, de oktatja is őket, itthon és külföldön egyaránt.

Több Linux és IT biztonsági minősítéssel rendelkezik.

Attila számos nemzetközi minősítés birtokosa (OSCP, OSCE, ECSA, CEH). Öt kontinensen, olyan ismert konferenciákon is előadást tartott, mint a hack.lu, Troopers, AusCERT, Hacktivity, DeepSEC, és NullCon.

After spending a few years in the area of computer security as an independent researcher, Peter joined ESET more than a decade ago as malware researcher and later became one of the core developers behind its detection technology. 

Az MRG Effitas előtt 5 évet dolgozott  IT biztonsági szakértőként, majd 2 évet senior IT biztonsági tanácsadóként. A főbb szakterületei az etikus hackelés.

SZÜNET

Program

“Azt, hogy az interneten sok olyan eszköz van, melyet könnyű támadni; esetlegesen már ismert sérülékenységgel rendelkezik, tudjuk. De azt, hogy gyakorlatilag befektetett energia nélkül, percek alatt, lehet sok ezernyi eszközt, routert, kamerát, 1000 TB cloud storage-ot, vagy akár SCADA irányító eszközöket, komponenseket “szerezni", na ez már lehet figyelemre méltó.

Előadásomban bemutatom, hogy az interneten szabadon és ingyen elérhető adatbázisokra támaszkodva, némi script-eléssel megtámogatva, hogyan lehet hatékonyan kutakodni. Konkrét eseteken keresztül, online DEMO-k keretében fedezzük fel, mi is vesz körbe minket.“



Peter Košinár: A puzzling case of a USB thief

 - ANGOL nyelvű előadás!

A legtöbb vállalatnál alkalmaznak kártyás beléptetőrendszert, ezzel jutunk be nem csak az épületbe, de néhányan az irodánkba is. Sőt a szolgáltatók egy része is alkalmaz már RFID chipeket, például ezzel fizethetünk a parkolásért, vagy nyithatjuk az uszodai kabinunkat.

De vajon tényleg megbízhatunk ezekben az eszközökben?

Előadásunkban bemutatjuk az RFID technológiák törésének módszereit egy izgalmas case study videón keresztül, valamint részletesen tárgyaljuk a fizikai beléptető rendszerek további gyenge pontjait és persze az emberi tényezőt.


Our talk will look into a interesting case of a stealthy malware found on an unidentified USB memory stick in a far away country. We'll show how we had to proceed from the initial discovery of a single component, through the disassembling and seeing that it doesn't really do much, just refer to other, unknown parts... all the way to getting the full puzzle together. We'll also discuss the difficulties in obtaining the actual samples one by one from a medium which was only plugged in rarely and kept moving between computers constantly... while not providing any ties to its origin.

KÖSZÖNTŐ - FÓTI MARCELL

9:10-9:50

10:50-11:20

09:50-10:30

Napjainkban a Docker a legnépszerűbb applikációs konténer és microservice rendszer. Nincs olyan hely, ahol ne gondolkodnának a bevezetésén, azonban biztonsági kérdésekkel ritkán foglalkoznak. Az előadás során áttekintjük a leggyakoribb üzemeltetési hibákat, melyek nagy része jelenleg a platform arhitektúrájából eredő gyengeségekkel találkozunk. Ezeket demokkal áttekintve hívjuk fel a döntéshozók és üzemeltetők figyelmét arra, amit mindenképpen figyelembe kell venniük, amennyiben üzembe szeretnének helyezni egy Docker alapú infrastruktúrát.

EBÉDSZÜNET

Kerekasztal beszélgetés Oroszi Eszterrel és Heim Gáborral, moderátor Fóti Marcell

11:20-11:50

Mik azok az eszközök, amiket a legritkább esetben (vagy sosem) fogsz átnézni egy IT biztonsági incidens után? Mik azok az eszközök amikkel elnézőek lesznek az IT expertjeid és kivétel listára kerülnek a legújabb, X millió Ft-os új tűzfalad implementálása után? Mik azok a szolgáltatások a cégednél, aminél a lényeg az, hogy stabilan működjön, és konkrétan senki sem fogja feltenni a kérdést, egyébként biztonságos ez a cucc?

Hambalkó Balázs és Ronyecz Gábor ezt a témakört feszegeti. Kutatásuk során eddig 5 különböző típust vizsgáltak meg 3 nagy és elterjedt márkából. Célpontjaik között egyaránt vannak újabb és régebbi szériák is, hogy a közönség lehető legnagyobb százaléka érezze magáénak az eredményeket.

Kiváncsi meddig tart kiolvasni egy Admin user jelszavát, vagy a céges scannelésekről saját másolatot küldeni magunknak (és még lesz más is) egy kb 2-300 száz ezer FT-os nyomtató esetében?


12:50-13:30

Zsíros Péter: DLL tesztelés Peach Fuzzerben 

13:30-14:30

Szabó Márk: Hackeljünk drónt!

Deim Ágoston: Docker biztonsági kérdések

17:00-17:40

Oroszi Eszter és Heim Gábor: Beléptető rendszerek biztonsága - valós védelem, vagy hamis biztonságérzet?


Marosi Attila: Ahová lépek Shell terem – avagy hány eszköz vár csak arra, hogy uralmunk alá hajtsunk!


KÁVÉSZÜNET

Balázs Zoltán: Sárkány ellen sárkányfű? APT ellen APT detekció!


KÁVÉSZÜNET

Az újonnan megjelenő rosszindulatú kódok manuális elemzése, napjainkban lehetetlenné vált. Ehelyett sok helyen az úgynevezett “sandbox” rendszereket használják, amelyek a kód dinamikus végrehajtásával képesek a rosszindulatú kódok viselkedésének feltárására és automatikus elemzésére. Ezen “sandbox”

rendszereket főleg antivirus cégek, de más típusú cégek is használják (pl. pénzügyi szervezetek).

Néhány rosszindulatú kód, mielőtt kárt okozna, ellenőrzi, hogy hol fut, az áldozat gépén vagy a „sandbox” rendszerben. Ezen ellenőrzési módszerek többsége már ismert, és könnyedén gyanús tevékenységként jelölhető meg. A kutatásom során új módszereket fejlesztettem ki a “sandbox” rendszerek detektálására, illetve az általam készített program segítségével statisztika készíthető arról, hogy melyik “sandbox” detektáló technika mennyire sikeres (vagy sikertelen).

Az előadásomban élő bemutató során megmutatom, melyek a legjobb trükkök a „sandbox” detekcióra. Ezen trükköket nem lehet olyan egyszerűen gyanúsnak ítélni, mivel sok hamis riasztást generálna. Ezenfelül, olyan “sandbox” rendszerekről is szólok majd, amelyek nem kommunikálnak közvetlenül az internettel és mégis, némi DNS trükközéssel megmutatom, hogyan szerezhetjük meg az adatokat.

Ha már rendelkezel rosszindulatú kód analízis „sandbox” rendszerrel, vagy tervezed, hogy a közeljövőben vásárolsz egyet, ez az előadás Neked szól.


Katus Gábor: Cuckoo tojás

9:00-9:10

Az előadásom alatt egy Cuckoo automata malware elemző sandbox-ot mutatok be speciális modulokkal kibővítve. Az általam készített modulok segítségével a már meglévő, analizált mintákból kinyert adatok alapján következtethetünk a fejlődési karakterisztikára. A hasonló céllal felruházott malware-ek esetében az addig megszerzett elmézésből szerzett tapasztalatokat felhasználva könnyebb lehet egy-egy malware fejlődésének felismerése, detektálása, kezelése és ellenintézkedések tervezése. A sandbox-ba feltöltött mintákra automatán Yara szabályok generálodnak, így az elemzett mintákat összehasonlítva a malware funkciója alapján a malware-ket családba rendezhetjük és közös Yara szabály alkalmazhatunk a kártékony kódra. Ezzel a módszerrel a malware-t családba tudjuk sorolni. Ha kellően nagy az adatbázis, akkor a meglévő életciklusok és statisztikai adatokból következtetéseket von le és riportál az eszköz, melyek azok a fejlődési trendek amelyek bekövetkeznek egy malware életében.


Hambalkó Balázs és Ronyecz Gábor: Amiről nem tudunk az nem fáj, avagy a nagyvállalati nyomtatók/szkennerek valóban a barátaink?


A konferencia végén Fóti Marcell moderálásával egy izgalmas kerekasztal beszélgetés kerül megszervezésre, mely az utolsó előadáshoz kapcsolódóan a beléptető rendszerek biztonságát taglalja, ezúttal azonban már nem csak a támadók szemszögéből. Meghívott vendégeink között képviselteti magát mind a gyártói, mind az üzemeltetési oldal is, és megvitatásra kerül, miért fontos az irányított beléptetés, hogyan, milyen megoldást válasszunk, mire figyeljünk a beléptető rendszerek kiválasztása és működtetése során.Ezenkívül még szót ejtünk arról is, hogy mit tartogat a jövő ezen a területen. Beszélgetőpartnereink lesznek:
Oroszi Eszter, social engineer
Heim Gábor, ethical hacker, IBM

Horváth Tamás, műszaki igazgató, MVM BSZK Zrt.

Szabó-Nyakas Zsolt Csaba, vezető szakértő, MVM BSZK Zrt.
Dömsödi Gábor, vezető szakértő, MVM BSZK Zrt.
Mórocz Tamás, fejlesztő mérnök, G4S Biztonságtechnikai Zrt.

Pusztai István, fejlesztő mérnök, G4S Biztonságtechnikai Zrt.


 






14:50-15:30

Az előadás témája egy peach fuzzerhez készített kiegészítő, ami lehetővé teszi, hogy függvényeket automatikusan lehessen tesztelni. Úgy működik, hogy megadunk neki egy dll nevet, egy pdb filet, illetve a függvény nevet. Ezutan a pdb fileból kiolvassa a függvény paramétereit, elkeszíti a peach fuzzerhez szükséges pit filet, majd lefuttatja a tesztet. Elsősorban fejlesztőknek célszerű, akik így tudják könnyen tesztelni a saját alkalmazásaikat anélkül, hogy érteniük kellene a fuzzer műkodéséhez.


15:30-16:00

16:20-17:00

Előadásomban a Parrot AR drón biztonsági hiányosságait mutatom be, amik segítségével egy támadó könnyedén átveheti az uralmat a drón fölött. Ezután kitérek a gyártó által kínált biztonsági beállítások működésére és ezek kijátszására is. 


A jelszó mint probléma és annak kizárása az authentikációból.

Avagy, újgenerációs jelszó nélküli multifaktoros authentikáció a GrantedBy.Me segítségével.

Előadó: Németvölgyi Norbert (Etikus hacker - GrantedBy.Me alapító) 



25700 Ft + ÁFA

Cégek, intézmények részére

Részvételi díj*

Magánszemélyek részére

*A konferencia részvételi díja tartalmazza a háromfogásos ebédet, valamint a korlátlan frissítő és kávé fogyasztását a rendezvény teljes ideje alatt.

Bruttó 25700 Ft

GYERE EL, HA...

... érdekel az IT Security, akkor mindenképp itt a helyed! 

Az évente megrendezésre kerülő konferenciánk már világszám, ha IT Biztonságról van szó!

***

... szeretnél hasonszőrű emberekkel találkozni, beszélgetni, tapasztalatokat megosztani, új ismerettségekre, kapcsolatokra szert tenni.

***

... szereted az izgalmas, megdöbbentő előadásokat, ahol semmi sem az, aminek látszik és mindig van egy csavar a végén!

***

... kíváncsi vagy a legfrissebb trendekre IT Sec témában és szívesen böngészel kiállítóink között. 

***

 ... szereted a meglepetéseket, ajándékokat, amiket a jegyed mellé garantáltan adunk!

Hogyan találsz meg minket?

+36 1 321 6547

A konferencia helyszíne: 

Lurdy Mozi - Budapest, Mester u. 76-78, 1095 Magyarország

iroda@netacademia.net

Irodánk: 

NetAcademia Oktatóközpont Kft. - 1075 Budapest, Weselényi u. 16.

A konferencia helyszíne térképen:

FŐTÁMOGATÓNK

TÁMOGATÓINK, KIÁLLÍTÓINK