Już za niecały tydzień, bo 5 grudnia, wielkie święto bezpieczeństwa na Stadionie Narodowym w Warszawie. Tego dnia odbywa się konferencja Oh My H@ck, a ja dzisiaj przybliżę wam program kolejnych dwóch jej ścieżek.
Kilka dni temu w pierwszej części tej małej trylogii podawałem powody, dla których warto się na OMH wybrać i opisywałem program ścieżki na głównej scenie. Dzisiaj czas na kolejne dwie, czyli te poświęcone hakowaniu różnych rozwiązań oraz reagowaniu na incydenty. A jeśli jeszcze nie macie biletu, to z kodem admin123 kupicie go o 23% taniej (a od piątku cena idzie w górę).
Ścieżka PWN
Kto nie lubi posłuchać, jak coś ciekawego zhakowano? Wszyscy lubią :) A jeśli dodam, że na tej ścieżce pojawią się aż 4 wykłady członków grupy Dragon Sector, to wiadomo, że trzeba rezerwować miejsca z wyprzedzeniem. Dzień zaczną Kamil Grzela i Maciej Nowak, którzy opowiedzą o testach penetracyjnych w branży motoryzacyjnej. Tak, będzie o hakowaniu samochodów. Kamil i Maciej skupią się na kwestii kryptografii – kto wie, czy nie jednej z najciekawszych w tym obszarze. Po nich na scenie pojawi się Tomek Bukowski, który z właściwym sobie wdziękiem zabierze was w świat deserializacji Javy. Kto wykładów Tomka słuchał, ten wie, że będzie mięso, memy i suche żarty prowadzącego. Po Tomku miejsce na scenie przejmie kolejny przedstawiciel Dragon Sector, Gynvael Coldwind. Gynvael zajmie się tematem modnym, bo opowie o używaniu Large Language Models (doczekały się już polskiej nazwy?) w testowaniu bezpieczeństwa. Znając Gyna, można z góry założyć, że będzie praktycznie, ciekawie i konkretnie. Z kolei po Gynvaelu mikrofon przejmie Michał Sajdak, który na scenie zhakuje drukarkę (a pewnie nie tylko). Jak świetnie wiecie, demonstracje na żywo to zadanie dla ambitnych i utalentowanych, a Michałowi obu tych cech nie brakuje, więc będzie ciekawie.
Po przerwie obiadowej odbędzie się prezentacja, której tematu nie mogę wam jeszcze wyjawić – ale obiecuję, że będzie petarda. Pamiętacie, jak redford i q3k kilka lat temu zhakowali BIOS w laptopach Toshiby? To będzie większe, grubsze i cięższe. Tym razem Michał Kowalczyk, Sergiusz Bazański i Jakub Stępniewicz zrobili coś zupełnie z kosmosu, a historia temu towarzysząca jest taka soczysta, że dostali na jej opowiedzenie dwa sloty (a i tak będą się streszczać). Będzie zarówno bardzo fabularnie, jak i bardzo technicznie.
Po tej trójce prelegentów na scenę wyjdzie Michał Leszczyński, który opowie o backdoorach w kryptografii asymetrycznej. Michał jest nieprzeciętnych „dłubaczem”, a do tego potrafi przystępnie opowiadać o rzeczach trudnych. Dzień na ścieżce PWN zamkną Jan Adamski i Marcin Rytel, którzy opowiedzą o ciekawych, własnoręcznie odkrytych podatnościach w urządzeniach IoT / SmartHome.
Ścieżka INCIDENTS
Mam oczywiście nadzieję, że konferencja odbędzie się bez incydentów, ale porozmawiać o nich nie zaszkodzi. Dzień otworzy Maciej Markiewicz, który opowie o bardzo ciekawym, a szerszej nieznanym ataku na łańcuch dostaw producentów oprogramowania. Po nim wystąpi dwóch szalonych Michałów z Google – Michał Purzyński i Michał Legin wprowadzą was w świat reagowania na naprawdę duże incydenty (duże jak „zrestartujmy 120 tysięcy serwerów na całym świecie”). Po Michałach – Filip Marczewski zabierze was na ciekawą wycieczkę w czeluście serwisu VirusTotal, gdzie różni ludzie wrzucają różne pliki, a Filip je ogląda i patrzy, co mogło pójść nie tak (a mogło naprawdę sporo incydentów zaistnieć). Prelekcja obowiązkowa dla osób wrzucających pliki na VirusTotal. Mikrofon w kolejnym slocie trafi do Kamila Bączyka, który opowie o tym, dlaczego przeniesienie infrastruktury do chmury nie likwiduje incydentów, a tylko je komplikuje. Po Kamilu – Maciek Broniarz (który nawet gdy śpi, to obsługuje incydenty) opowie o swoich doświadczeniach z grupami ransomware i ich mimowolnymi klientami na polskim rynku. Jak sobie z tymi incydentami radzić? Warto zacząć od modelowania zagrożeń, do czego w następnym wykładzie będzie was zachęcał Marcin Grzesiak. Dajcie się namówić, nie pożałujecie. Dzień na ścieżce INCIDENTS zamknie Piotr Pęsiek z serią opowieści o różnych incydentach, które miał okazję sam obserwować.
To oczywiście nie koniec
Bo wieczorem będzie afterparty – ale o tym wkrótce. Jeśli już chcecie poznać program kolejnych ścieżek, to polecam specjalne wydanie Rozmowy Kontrolowanej, gdzie przez godzinę wraz z Adamem Lange omawiamy wszystkie sześć zestawów prezentacji. Jest też oczywiście link do agendy dla tych, którzy wolą wersje tekstowe. Przed nami jeszcze trzeci odcinek trylogii, ze ścieżkami CYBERWAR, CYBERCRIME i MALWARE – ale to pewnie jutro. Bilety możecie nabyć jeszcze dzisiaj (a najlepiej do końca czwartku, bo od piątku będzie drożej), z kodem admin123.
A jeśli ktoś jeszcze się waha, czy warto, to niech zobaczy dwuminutową relację z zeszłorocznej edycji: