szukaj

08.04.2019 | 09:16

avatar

Agnieszka Wesołowska

x33fcon zaprasza obrońców i atakujących z całego świata

Oto nadchodzi trzecia edycja konferencji x33fcon. Jak co roku do Gdyni na początku maja zjadą się zespoły Red i Blue z całego świata. To unikatowa formuła spotkania, które warto przeżyć i zobaczyć na własne oczy.

Po raz kolejny Zaufana Trzecia Strona partneruje organizacji X33fcon, która odbędzie się 6-7 maja w Gdyni. Co zrobić aby uczestniczyć w tym przedsięwzięciu? Jeśli się nie boicie – czytajcie dalej!

Kliknij tutaj, aby wyświetlić treść z YouTube.
Dowiedz się więcej w polityce prywatności.

Program – prelekcje

Organizatorzy ściągnęli prelegentów z całego świata. Tu cały program. Imprezę zainauguruje 4n6ir, znany również jako hogfly (był na pierwszym x33fconie). Hogfy jest szefem zespołu Threat Research, który opracowuje nowatorskie metody wykrywania włamań i TTP włamywaczy.

  • Mark Bergman i Marc Smeets opowiedzą, jakich metod mogą użyć Red teamy, aby wykryć, czy ich operacja została wykryta przez Blue team.
  • Joe Slowik (również powracający) wyjaśni naturę przełamywania i testowania zabezpieczeń w infrastrukturze przemysłowej (Industrial Control System).
  • Jason Kitchen i Alex Orleans przybliżą działalność grupy APT28 i jej kilku „wpadek”.
  • Wojtek Reguła opowie o bezpieczeństwie aplikacji na iOS/macOS z prawdziwym „mięsem” – ostatnio odkrytymi błędami w kilku z nich.
  • Daniil Yugoslavskiy i Mateusz Wydra przedstawią swój projekt Atomic Threat Coverage Framework – zaawansowaną analitykę zdarzeń, mającą usprawnić pracę w SOCu.
  • Robert Sell wyjawi kulisy pracy w Trace Labs, w której zbiera się informacje o osobach poszukiwanych oraz opowie o kilku ciekawych przypadkach z rzeczywistych zleceń.
  • Drugiego dnia Jamie Williams wraz z Danielem Weissem (obaj z MITRE) pokażą APT ATT&CK, będący kontynuacją projektu pokazanego przez Cody’ego Thomasa i Chrisa Korbana przeprowadzania testów bezpieczeństwa z pomocą ATT&CK, w które zaangażowane są obie strony: Red i Blue (tzw. Purple Teaming).
  • Halit Alptekin wyjawi nowatorskie podejście do projektowania malware’u w środowisku, w którym nie można już ufać standardowym algorytmom szyfrowania (post-quantum crypto) przy jednoczesnym zapewnieniu poufności i integralności komunikacji z serwerem C2.
  • Bracia Roberto i Jose Rodriquez zmierzą się z problemem rzetelności danych, które służą przy przeprowadzania sesji Threat Huntingu i pokażą, jak poprawić źródła informacji wykorzystywane do szukania włamywaczy.
  • Paul Coggin opowie, gdzie potencjalnie można zdobyć dostęp do sieci SS7, szkieletu zarządzania sieciami telekomunikacyjnymi. Wiele opracowań do tej pory omawiało kwestie bezpieczeństwa stosu SS7, pomijając jednakże ważny aspekt, jak do tej sieci się dostać.
  • Paweł Rzepa opisze proces testowania infrastruktury sieciowej i systemowej, postawionej w chmurze Amazona – oczywiście wraz z demonstracją na żywo.

Warsztaty w czasie konferencji

Oto podstawowe info o warsztatach:

  • Nuradio 101 (Arun Mane) – podstawy przetwarzania sygnałów radiowych w SDR
  • Routing and Switching for Blue and Red Teams (Paul Coggin) – bardzo popularny warsztat w poprzednim roku, pokazujący różne aspekty testowania infrastruktury sieciowej
  • Introduction to Osquery (David Szili) – wprowadzenie do osquery – odmiany języka SQL używanej w diagnostyce systemu operacyjnego
  • Minimalist triage using powershell and cyberchef (Mark Baenziger) – warsztat skierowany dla analityków SOC i Incident Responderów

Niespodzianki

Tak jak w zeszłym roku organizatorzy przygotowali niespodzianki. Pierwszym jest wspomniany wyżej teaser. Sami nie wiemy, o co chodzi, ale materiał wygląda bardzo intrygująco. Poza tym będzie też Capture the Flag, znów trochę nietypowy. Warto śledzić informacje na twitterze, bo niedługo pojawią się szczegóły.

Po konferencji odbywają się szkolenia:

  • ExtREme Malware Analysis – 3 dni
  • Practical ICS Hacking Master Class – 3 dni
  • Red-Teaming with the Modern Application Stack – 3 dni
  • Post Exploitation Adversary Simulations – 3 dni
  • Offensive Mobile Application Exploitation – 2 dni

Więcej informacji można znaleźć na stronie konferencji oraz twitterze. Dla chętnych mamy kod zniżkowy (z3s.dhwy72h), uprawniający do 10% rabatu dla 50 osób. Rejestracja realizowana jest przez Eventzille.

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

x33fcon zaprasza obrońców i atakujących z całego świata

Komentarze