Jeśli swój bilet już macie – poczytajcie, jakie wykłady na was już wkrótce czekają. Jeśli jeszcze nie macie – poczytajcie, jakie wkrótce was ominą. Dzisiaj ostatni dzień niższych cen, więc czasu na ostateczną decyzję jest niewiele. A ja mam kody rabatowe.
Zbierając propozycje prelekcji, nigdy nie mam pewności, co uda się z nich ułożyć. W tym roku tak się fajnie złożyło, że powstały między innymi ścieżki hardware i hardcore – zobaczcie, kto i z czym na nich wystąpi.
Hardware
To ścieżka, która zarówno wprowadzi początkujących do hakowania sprzętu, jak i pozwoli bardziej zaawansowanym na poszerzenie horyzontów. Oto krótkie opisy prelekcji:
- Zaczniemy z Łukaszem Siewierskim, który najpierw zaczął hakować sprzęt, a potem stworzył przystępny kurs dla innych chętnych. Teraz wprowadzi was w ten ciekawy świat.
- Po Łukaszu scenę zajmie Sławomir Jasek, który znany jest z tego, że beacony Bluetooth spowiadają mu się osobiście ze swoich właściwości. Sławek wprowadzi was w świat technologii Bluetooth Low Energy.
- Kolejnym prelegentem będzie Sébastien Dudek, który specjalizuje się w hakowaniu różnych protokołów bezprzewodowych. Sébastien na warsztat weźmie LoRaWAN, używany głównie w systemach IoT.
- Po Sébastienie wystąpi Konrad Jedrzejczyk, który opowie o tym, jak za pomocą Commodore C64 przeprowadził test penetracyjny. Można? Można!
- Kolejnym gościem będzie Radek Kaczorek, który zbudował i oprogramował system sterowania teleskopami, z którego korzysta wiele osób na całym świecie.
- Po Radku – Tomek Brol, gwiazda każdej edycji PLNOG, na której wystąpił, będzie opowiadał o rozrzucaniu układów uruchomieniowych STM32.
- Następny wykład poprowadzi Grzegorzy Wypych, który jest współtwórcą generatora impulsów umożliwiającego psucie logiki układów scalonych. To jedna z najciekawszych dziedzin bezpieczeństwa sprzętu, a Grzegorz poznał ją dogłębnie.
- Ścieżkę zamknie Jacek Lipkowski, który udowodni, że do wykradania informacji za pomocą ulotu bocznego nie trzeba być zaawansowanym wywiadem bogatego kraju – wystarczy mieć dobry pomysł.
Mało? Dzień później ścieżka Hardcore
Jeśli piątkowa porcja hakowania sprzętu wam nie wystarczy, to zapraszam w sobotę na ścieżkę hardcore:
- Zainauguruje ją Michał Trojnara, ekspert kryptografii, który wytłumaczy ataki padding oracle na karty kryptograficzne. Jeśli od kogoś uczyć się o kryptografii, to od Michała.
- Po Michale scenę zajmie Adam Zabrocki, jeden z najlepszych ekspertów od exploitowania systemów operacyjnych i ich zabezpieczania przed takimi atakami. Adam opowie o niedawnym błędzie w stosie TCP w systemach Windows.
- Po nim wystąpi objawienie polskiej blogosfery security – Tomek Zieliński z Informatyka Zakładowego. Tomek opowie o plikach, które mają jeden nagłówek, a wiele twarzy.
- Następny wykład poprowadzi Michał „redford” Kowalczyk, przed którym BIOS nie ma tajemnic, a jak trafi na laptopa, który się nie uruchamia, to będzie go tak męczył, aż ten ruszy. Tym razem Michał opisze ciekawy przypadek laptopa, który nie chciał się obudzić.
- Po Michale – Maciek Kotowicz zajmie się tym, co lubi najbardziej, czyli analizą złośliwego oprogramowania. Niedawno na serwerze pewnej polskiej uczelni znaleziono nietypowego backdoora i Maciek opowie o analizie tego incydentu.
- Po nim Grzegorz Tworek zajmie się podpisami cyfrowymi, a znając Grzegorza możemy być pewni, że dobrze się to dla podpisów cyfrowych nie skończy.
- Po Grzegorzu Tomek Bukowski spojrzy czułym okiem na rozwiązania, które mają zapewniać bezpieczeństwo, a robią coś zupełnie odwrotnego.
- Dzień zamknie Krzysztof Binkowski, który opowie o najciekawszym exploicie na rozwiązania Apple w ostatnich latach, czyli checkm8 z perspektywy informatyki śledczej.
Jeśli uznaliście, że warto powyższe wykłady zobaczyć, to pamiętajcie, że tylko do końca wtorku bilety pozostają w tej cenie – od środy będą już droższe. A w nagrodę za doczytanie do końca mam dla was kody rabatowe na 21% zniżki – wystarczy wysłać do mnie e-maila.
Jeśli chcecie posłuchać i całym programie OMH, to tu omawiamy go wraz z Adamem Lange:
Do zobaczenia!
Komentarze
Cześć, otrzymam kod rabatowy?
A jak to właściwie jest z „oh my hack” i „the hack summit”?
https://zaufanatrzeciastrona.pl/post/umarl-what-the-hck-niech-zyje-oh-my-hck/ W skrócie: What The Hack rozgałęził się w Oh My Hack i Hack Summit, ale są to niezależne inicjatywy robione przez różnych ludzi.
Czy wybrane materiały z konf. będą dostępne dla spóźnialskich ? :)