12. ročník československé bezpečnostní konference HackerFest o nejnebezpečnějších praktikách hackingu dnešní doby a o tom, jak se před nimi chránit.
Konference je určena zejména pro CIO, IT ředitele a manažery, IT Security manažery, bezpečnostní specialisty a všechny zájemce o téma IT bezpečnost, hacking a etický hacking.
… ptá se pan Kvítko svého routeru aneb představíme si lásku loňského léta. Ukážeme si, jak se nám útočníci snadno dostávali pomocí domácích routerů do celé naší domácnosti pomocí pár jednoduchých znaků. Na svém PC nic nestahujeme, na nic neklikáme, jen načteme webovou stránku a náš nový a nejlépe zabezpečený router se SHELL odevzdat do netu. Vysvětlíme si prakticky spojení Command injection, named pipes, Shellu, pivotingu a jak útočníci s tímhle koktejlem chodili po našich domácnostech.
In this presentation Wayne will cover some basic theory and use hands-on demonstrations to highlight some of the major features of AI as used with IoT, OT and Bio-Medical devices. By integrating AI, IoT devices can learn from data patterns, optimize operations, and predict maintenance needs, reducing downtime and operational costs. AI enhances security in IoT networks by detecting and mitigating threats through advanced anomaly detection and automated responses. Moreover, AI-driven IoT / OT and IOMT solutions facilitate smarter decision-making, transforming raw data into actionable insights for various industries.
Iniciální průnik do prostředí se útočníkovi úspěšně zdařil, dokonce má štěstí a právě získává privilegovanou identitu. Čas však hraje proti němu! Zbývají mu možná poslední vteřiny, než ho detekční komponenty odhalí, jeho práci zmaří a brány do firmy se mu nadobro uzavřou. Musí tedy vymyslet, jak se spolehlivě ukrýt tak, aby v prostředí přetrval, než aplikuje další ze svých plánovaných kroků nebo než bude připraven na dokončení svého záměru. Kostky jsou vrženy! Hra na schovávanou mezi útočníkem a obráncem začíná. Pojďme si prohlédnout některé zákeřné metody persistence, které může útočník použít proti vašemu Active Directory, neboť kdo je připraven, není zaskočen.
Občas se stane, že kyberzločinci kompromitují IT firmu a skrze ni se dostanou ke všem jejím zákazníkům. Pro zločince je to takový "jackpot" – vynaloží úsilí rovnající se prolomení jedné organizace a sklízí stovky obětí. Entra ID však útoky v dodavatelském řetězci posouvá na novou úroveň. Pojďme se spolu pobavit o potenciálu útoků v dodavatelském řetězci s globálním rozsahem.
Jak moc velký (ne)smysl dává provozování BitLocker šifrování systémových oddílů s klíči uloženými v TPM a přitom bez požadavku na zadávání PINu při startu počítače. Předvedeme si reálný offline útok na počítač, pokud je v něm pořád ještě TPM i zašifrovaný disk.
Mnoho webových aplikací generuje PDF dokumenty, které následně poskytuje svým uživatelům. Generování těchto dokumentů s sebou ovšem nese jistá rizika a často se stává cílem útočníků. Ti při nevhodném nasazení skrze tyto generátory dokáží plně ovládnout webovou aplikaci, webový server nebo rovnou celou vnitřní síť. Pojďme si představit nejčastější chyby, kterých se vývojáři při generování PDF dokumentů často dopouští a na praktických příkladech si ukázat jejich zneužití.
Let's talk about a few ways that AI can - and can't - help with key security analytics activities, such as phishing detection, threat hunting, and investigating real-time traffic. We'll discuss specific AI best practices that are currently being used to overcome typical limitations. If you're looking to get more education about topics such as Naive Bayes and phishing, the limits of decision trees, and what convolutional neural networks can really do, then join James for a lively discussion.
Matúš vás provede příběhem fiktivní firmy, která se rozhodla implementovat principy ZeroTrust. Začne popisem tradiční bezpečnostní architektury a typických problémů, které přináší v době BYOD, home office a cloudových služeb. Postupně ukáže, jak aplikace ZeroTrust principů mění fungování firmy. Na konkrétních příkladech vysvětlí výhody i nevýhody tohoto přístupu. Dozvíte se, jaké výzvy přináší implementace ZeroTrust, jak ovlivňuje každodenní provoz a bezpečnost. Na konci přednášky budete schopni posoudit, zda se ZeroTrust hodí i pro vaši organizaci.
Pojem honeypot je tu s nami už desiatky rokov. Opisuje nástroj slúžiaci na získavanie telemetrie, včasné odhalenie útoku či analýzu správania útočníkov. Často sa však stáva, že sa útočníkovi podarí odhaliť, že daný systém je len simulovaný, pretože odpovede sú príliš generické či deterministické. V prednáške sa spolu pozrieme na možnosti využitia LLM modelov v honeypot systémoch na simuláciu odpovedí reálnych služieb.
Bezpečnostní analytik a penetrační tester
Dr. James Stanger konzultuje kybernetickou bezpečnost a nově vznikající technologie jak s korporacemi, tak i vládními institucemi a akademickými institucemi již více než 25 let. Je aktivním bezpečnostním analytikem a penetračním testerem. V poslední době se zaměřuje na to, jak exponenciální technologie, jako je AI, mění pracovní postupy v různých rolích a úkolech v oblasti kybernetické bezpečnosti. V současnosti je hlavním „technologickým evangelistou“ společnosti CompTIA.
Certifikace: MCSE, LPIC-Level 1, CompTIA A+, Network+, Security+
Odborný konzultant, lektor
Lektor, konzultant a architekt v oblasti Microsoft technologií. Jeho primární zaměření je bezpečnost Microsoft světa (cloudového i onprem). Implementuje bezpečnostní technologie jak do malých společností, tak do mezinárodních korporací.
Certifikace: MCSE, MCT, CEH, CND
Spoluzakladatel společnosti PATRON-IT a lektor
S využitím standardních i nekonvenčních řešení se snaží přinést co nejlepší zabezpečení malým a středním firmám a vyrovnat tak nerovnováhu sil mezi útočníky a obránci. O nové znalosti a zkušenosti se dělí na svém blogu.
Certifikace: OSCP, ECSA, CHFI, MCSE, CCNP
Penetračný tester a PhD. študent
Aktuálne pôsobí v Národnom centre kybernetickej bezpečnosti SK-CERT ako penetračný tester. Okrem toho študuje doktorandské štúdium na FIIT STU so zameraním na bezpečnosť komunikačných technológií, kde je tiež aktívnym CCNA inštruktorom.
Security architect a risk annihilator
Už 11 let Matúš staví nedobytné digitální pevnosti a s chirurgickou přesností likviduje virtuální nákazy. Jeho specializací je navrhování komplexních bezpečnostních architektur s důrazem na Zero Trust principy.
Odborný konzultant, lektor
Zabývá se technologiemi Microsoft a specializuje se na bezpečnost, ověřování a správu identit, kryptografii, PKI a forenzní šetření v podnikovém prostředí, programuje v C++, C#, JavaScript a PowerShell.
Certifikace: CISA, MCSM, CEH, CHFI
Bezpečnostní konzultant a lektor
Roman Kümmel je penetrační tester, bezpečnostní konzultant a lektor počítačové školy GOPAS zaměřující se hlavně na bezpečnost a hacking webových aplikací.
Viceprezident a spoluzakladatel Cyber2 Labs
Wayne Burke je mezinárodně uznáván pro své pracovní zkušenosti, úspěchy a přínosy v oblasti IT a kybernetické bezpečnosti. V současnosti se specializuje na mnoho ofenzivních a defenzivních technologií umělé inteligence pro robotiku, jako jsou drony, budování a správu nových high-tech bezpečnostních nástrojů, vlastní hardwarová řešení pro biomedicínské produkty, digitální forenzní analýzu, penetrační testování, mobilní bezpečnost a rádiové frekvence s využitím specializovaných SDR. Wayne a jeho tým dodali bezpečnostní hodnocení, zajištění penetračních testů a školení na míru pro mezinárodní korporace a mnoho vládních agentur po celém světě.
Certifikace: MCT, MCSE, Cisco, Network+, CPENT, CEH Master, ECSA, CPTS, LPT, CHFI, CTIA, CSA, Security+ a CCE
Odborný konzultant a lektor
Rád se zabývá vším, co někdo zapomněl zašifrovat, Windows komponentami z pohledu bezpečnosti, autentizací, PKI, IPSecem a WiFi.
Certifikace: MCSE, MCSA, MCT, MCTS, MCITP, CEI, CEH, ECSA