Social media

Zapraszamy do dyskusji na IRC'u na
hashseconference w sieci PolNet

Można nas również znaleźć na:
Facebooku

RSS aktualności:
rss

Logowanie / Rejestracja

Prelekcje

[PL] Polowanie na błędy, krótki przewodnik dla myśliwego

Prelegent: Mateusz Olejarka

Prezentacja ma na celu przybliżenie odbiorcom tematyki programów bug bounty. Poruszone zostaną następujące tematy:

  • * gdzie można znaleźć informacje na temat tego typu programów
  • * jak wybrać program, na co zwrócić uwagę
  • * zaczynamy szukać podatności! czyli co teraz?
  • * dokumentowanie znalezisk i raportowanie
  • * a co jak mam bug a nie ma bounty?
  • * sens istnienia bug bounty - co daje firmie, a co mi
  • W trakcie prezentacji pokazane zostaną również ciekawostki związane z programami bug bounty. Na koniec konkurs/niespodzianka :). Jeżeli chcesz rozpocząć przygodę z bezpieczeństwem aplikacji webowych to zdecydowanie prezentacja dla Ciebie.

    Prezentacja: Polowanie.pdf

[PL] Zabezpieczanie poczty za pomocą DMARC

DMARC to techniczna specyfikacja protokołu uwierzytelniania poczty elektronicznej, oparta na rozszerzeniu działania DKIM i SPF. W prelekcji zostanie opisane pełne wdrożenie DMARC oraz jego szerokie możliwości raportowania.

Prezentacja: Zabezpieczanie poczty DMARC.pdf

[PL] Ile kosztuje DDoS? Z perspektywy cyberprzestępcy i ofiary ataku

Prelegent: Borys Łącki
Prezentacja na przykładzie realnych wydarzeń, ukazuje ogromną asymetrię kosztów związanych z atakami typu DDoS, zarówno z perspektywy sprzedających takie usługi cyberprzestępców (wraz z aktualnym cennikiem) oraz z perspektywy zaatakowanych firm (wraz z szacunkowymi stratami poniesionymi w wyniku braku dostępności usługi oraz kosztów obsługi ataku).

Prezentacja: http://prezi.com/zs2rj4f6cw6a/ile-kosztuje-ddos-z-perspektywy-cyberprzestepcy-i-ofiary-ataku-seconference-2014/

[PL] Wybrane ataki na urządzenia sieciowe

Prelegent: Michał Sajdak
Prezentacja: seconference_14.pdf

[PL] SELinux - przyszłość bezpieczeństwa czy zmora administratora?

SELinux jako jeden z najbardziej zaawansowanych systemów MAC zyskał sobie u wielu zarówno pochlebne jak i negatywne opinie. W tej prezentacji postaram się przedstawić główne idee, sposoby działania oraz przykładowe konfiguracje tego systemu. Odpowiemy sobie na pytanie czy i kiedy naprawdę warto inwestować siły i czas w złożoną konfigurację oraz przed jakimi zagrożeniami może to nas uchronić. W końcowej części spojrzymy również w szerszej perspektywie na systemy MAC i spróbujemy przewidzieć ich dalszą ewolucję.

Prezentacja: SELinux.pptx

[PL] node.js - infinite loop of vulnerabilities? - czyli jak zabezpieczać nasze aplikacje oparte na node.js

Prelegent: Maciej Lasyk

[PL] Invisible Internet Project (I2P) jako alternatywa dla sieci TOR

Prelekcja poruszy podstawowe kwestie architektury i zasady działania sieci I2P oraz porówna zastosowane w niej mechanizmy do tych stosowanych w niewątpliwie popularniejszej sieci TOR, która niedawno stała się ofiara spektakularnego ataku amerykańskiego FBI. Przedstawi silne i mocne punkty rozwiązania I2P na tle rozwiązań konkurencyjnych oraz omówi istniejące i sprawdzone techniki ataku na sieć I2P.

[PL] JA ADMINISTRATOR i reszta świata

Prezentacja jest krótką refleksją nad bezpieczeństwem organizacji widziane oczami osoby, która chce pozyskać dostęp do systemów lub informacji. Przykład kilku sposobów przeprowadzenia "ataków" oraz próba odpowiedzenia sobie jak można było ich uniknąć. Omówienie jaka jest rola Administratorów Systemów w bezpieczeństwie organizacji.

Prezentacja: JA_administrator_SeConference.pptx

[] Responding to Security Incidents - Lessons learned

Prelegent: Piotr Wojtyła
Incydenty bezpieczeństwa są problemem, z którym wszystkie organizacje muszą zmagać się każdego dnia. Prezentacja przedstawi przykład ataku targetowanego, z głównym naciskiem na inwestygację i rekonstrukcję zdarzeń. Lessons learned to druga część prezentacji, w której spróbujemy wyciągnąć wnioski jak poprawić wykrywalność oraz metody obrony przed kolejnymi atakami. Wszystko na podstawie prawdziwych i realnych incydentów bezpieczeństwa prosto z archiwów zespołu Atos CSIRT.

[PL] Rentgen współczesnych ataków DoS

Prelegent: Marcin Ulikowski
Przegląd współczesnych ataków odmowy obsługi. Niskopoziomowa analiza technik wykorzystywanych do ich przeprowadzenia. Sposoby minimalizowania skutków. Spojrzenie od strony atakującego i ofiary.

Prezentacja: Rentgen wspolczesnych atakow DoS.pdf

[PL] Prawne aspekty reverse engineering

Prelegent: Roman Bieda
Szczegóły wkrótce.

Sponsorzy:

  • Metrosoft
  • Atos