{dn}{dl}
{sep}
{hnn}{hl}
{sep}
{mnn}{ml}

O KONFERENCI

V listopadu proběhl 11. ročník československé bezpečnostní konference HackerFest. Konference o nejnebezpečnějších praktikách hackingu dnešní doby a o tom, jak se před nimi chránit.

Konference je určena zejména pro CIO, IT ředitele a manažery, IT Security manažery, bezpečnostní specialisty a všechny zájemce o téma IT bezpečnost, hacking a etický hacking.

Konference proběhla v hybridní podobě - všechny přednášky byly online streamované z konferenčního sálu v Praze. Všichni účastníci obdrželi 10denní přístup do archivu přednášek.

Pokud jste HackerFest zmeškali, můžete si koupit 10denní přístup do archivu ještě dnes! (Archiv je možné si koupit do 20. 12. 2023.)

 

den konference

 

přednášek

 

expertů

 

účastníků

Program konference

08:00 - 08:30

Registrace

08:30 - 08:40

Úvod

08:40 - 09:40

Pivot v chráněné síti na steroidech

Všichni víme o útočnících, ale ne vždycky máme tu kliku si uvědomit, co vlastně můžou dělat s tím, co jim ve výchozím stavu poskytujeme a že IT Security je kontinuální proces. Taky jste si mysleli, že u vás relay nehrozí a tiering může počkat, protože sem se nikdo nedostane a když by náhodou k tomu došlo, tak tady MitM nehrozí?
 
1. Průnik do dot1x aneb jak být MitM i v síti s 802.1x, kde správně nastavili DHCP snooping, Dynamic ARP inspection a port security
2. Princip práce na dálku v bridge pivotu a proč jsme uvnitř ve firmě nenašli žádné hacking nástroje na stroji odkud přiletěl útok
3. Zneužití smb na klientovi při porušení tieringu pro získání certifikátu admina 
4. Přihlášení se do kerbera certifikátem admina a jak UAC nefungující pro doménové účty pomůže při zásahu do registrů ostatních počítačů 
5. Zpětné připojení každé další napadené oběti a jak ji snadno sledovat bez tiem vieweru z pohodlí domova

William Ischanoe

09:40 - 09:55

Přestávka

09:55 - 10:55

Azure Defense bypass – proti Azure tiše, zákeřně a úderně 

Přednáška nahlédne na Azure security z pohledu útočníka. Ukážeme si zákeřné taktiky proti Azure resources, kterými útočníci mohou vykonat privilegované operace, aniž by zanechali podezřelé stopy v logách. Také se podíváme, jak útočník může obelstít strážné brány Firewall, WAF, JIT aj., které zdroje v Azure chrání. Všechny problémy začínají u identity a její krádeže. Dá se vůbec ukradená identita účinně poznat? Nebo je to v některých případech v podstatě bez šance? 

Ke stažení

Lubomír Ošmera

10:55 - 11:10

Přestávka

11:10 - 12:10

MS Entra ID: Enterprise Applications

Těžko se najde firma, která nemá MS Entra ID (dříve Azure AD). Jde o technologii, která přišla tak říkajíc mimochodem, abychom mohli používat Teams a Exchange Online. Díky synchronizaci s on-prem Active Directory funguje v podstatě sama od sebe, aniž bychom do ní museli zasahovat.
Přitom se jedná o službu stejně komplexní, jako je Active Directory, na jejímž „hřišti“ prohrává řada správců s ransomware skupinami. Neznalost MS Entra ID a výchozí nastavení přinesou správcům stejný bolehlav a utrpení.
My jsme však na „ofenzivní“ konferenci. Dovolte mi tedy představit, jak znalost „MS Entra ID: Enterprise Applications“ může přispět k prvotní kompromitaci, laterálnímu pohybu, persistenci a exfiltraci dat.

Ke stažení

Martin Haller

12:10 - 13:00

Oběd

13:00 - 14:00

Bezpečnostní analýza dvou password manageru Keepass a Keeper

Přednáška se zabývá bezpečnostními vlastnostmi dvou password manažerů. Dva odlišné a charakteristické příklady lokálního souborového heslovníčku a cloudového heslovníčku. Identifikujeme jejich zranitelná místa. Určité zranitelnosti těchto aplikací vždycky existují, nejedná se o chyby vývojáře. Podstatné je si uvědomit, jak je správně a bezpečně používat, proti čemu a jak vás chrání a naopak si uvědomit, že proti určitým vektorům útoků vás principiálně ochránit nemohou, protože je to technologicky nemožné. V takových případech je potřeba zabránit (nebo je alespoň zmírnit) těmto vektorům.

Ke stažení

Ondřej Ševeček

14:00 - 14:15

Přestávka

14:15 - 15:15

Automatické vyplňování ve správcích hesel - Nebezpečná funkce, která se moc neřeší

Automatické vyplňování údajů neboli autofill bývá ve správcích hesel označován jako užitečná funkce zajišťující pohodlné a bezpečné přihlašování. Souhlasím, pohodlné to je, ale s výrokem o bezpečnosti bych byl trochu opatrnější. Používá-li totiž uživatel základní nastavení, tak je možné do jedné uživatelské interakce ukrást uložený přihlašovací údaj u velké části mnou testovaných prohlížečů a správců hesel. Nemusí tedy dojít k úniku databáze/hesel na dané stránce, a i přesto získá útočník vaše údaje - vše v čitelné a nešifrované formě. V této přednášce budu rozebírat úskalí této funkce, která může zvyšovat riziko krádeže uložených údajů.

Ke stažení

Marek Tóth

15:15 - 15:30

Přestávka

15:30 - 16:30

OSINT - Neznalost neomlouvá

Open Source Intelligence je disciplína, která se v dnešním informačním světě stala naprostou nutností pro každého člověka. Každý z nás má nyní veškeré možnosti si samostatně zjišťovat fakta, ověřovat skutečnosti a vytvářet si vlastní pravdu k tomu, abychom se mohli správně rozhodovat v profesním i osobním životě. Bohužel se to ale neděje. Přednáška má za cíl odkrýt tajemství a potenciál tohoto umění, které může každému z nás změnit život. Dříve se člověk mohl vymlouvat na nedostupnost informací.
Dnes je tomu ale jinak, neboť nastala nová doba, kdy neznalost skutečně neomlouvá.

Ke stažení

Pavel Prochorov

16:30 - 16:40

Přestávka

16:40 - 17:40

Deanonymizace příjemců e-mailových zpráv

V dnešní době, kdy se mnoho uživatelů internetu snaží při surfování ukrývat svou identitu pomocí nejrůznějších anonymizačních nástrojů a sítí, je velice obtížné identifikovat protistranu, se kterou komunikujeme. Pojďme se společně podívat na několik metod, pomocí kterých můžeme zjistit totožnost, nebo alespoň IP adresu protistrany prostřednictvím zaslaných e-mailových zpráv. Možná vás překvapí, co vše o vás prozradí pouhé obdržení nebo otevření e-mailové zprávy, kliknutí na zaslaný odkaz, nebo otevření přílohy.

Ke stažení

Roman Kümmel

Změna programu vyhrazena.

přednášející

Marek Tóth

Marek Tóth

Bezpečnostní výzkumník

Pracuje jako Vulnerability Researcher ve společnosti Excello, a také jako Security Engineer ve společnosti Seznam.cz. Zaměřuje se především na bezpečnost webových aplikací. Ve svém volném čase se snaží dělat internet o trochu bezpečnějším místem a hledá webové zranitelnosti, které by mohl někdo zneužít. Technicky zajímavější nálezy poté více rozepisuje na svých osobních stránkách marektoth.cz.

Martin Haller

Martin Haller

Spoluzakladatel společnosti PATRON-IT a lektor

S využitím standardních i nekonvenčních řešení se snaží přinést co nejlepší zabezpečení malým a středním firmám a vyrovnat tak nerovnováhu sil mezi útočníky a obránci. O nové znalosti a zkušenosti se dělí na svém blogu https://martinhaller.cz

Certifikace

OSCP, ECSA, CHFI, MCSE, CCNP

William Ischanoe

William Ischanoe

Odborný konzultant a lektor

Rád se zabývá vším, co někdo zapomněl zašifrovat, Windows komponentami z pohledu bezpečnosti, autentizací, PKI, IPSecem a WiFi.

Certifikace

MCSE, MCSA, MCT, MCTS, MCITP, CEI, CEH, ECSA

Roman Kümmel

Roman Kümmel

Bezpečnostní konzultant, lektor

Roman Kümmel je penetrační tester, bezpečnostní konzultant a lektor počítačové školy GOPAS zaměřující se hlavně na bezpečnost a hacking webových aplikací.

Lubomír Ošmera

Lubomír Ošmera

Odborný konzultant, lektor

Lektor, konzultant a architekt v oblasti Microsoft technologií. Jeho primární zaměření je bezpečnost Microsoft světa (cloudového i onprem). Implementuje bezpečnostní technologie jak do malých společností, tak do mezinárodních korporací.

Certifikace

MCSE, MCT, CEH, CND

Ondřej  Ševeček

Ondřej Ševeček

odborný konzultant, lektor

Zabývá se technologiemi Microsoft a specializuje se na bezpečnost, ověřování a správu identit, kryptografii, PKI a forenzní šetření v podnikovém prostředí, programuje v C++, C#, JavaScript a PowerShell.

Certifikace

CISA, MCSM, CEH, CHFI

Pavel Prochorov

Pavel Prochorov

OSINT specialista

Vystudoval Bezpečnostní technologie a systémy na Univerzitě Tomáše Bati ve Zlíně. Řadu let vykonával práci soukromého detektiva, kde získal mnoho zkušeností s OSINTem a vyšetřovatelskými procesy. Aktuálně pracuje jako OSINT vyšetřovatel a externí konzultant v oblasti OSINTu a vyšetřování.

REGISTRACE

HackerFest
  • Archiv konference
  • 10 dní přístup do archivu
  • Místo: Online 
  • 3 500 Kč*

* uvedená cena je bez DPH

Newsletter

S naším newsletterem vám již žádná novinka neunikne!

MÍSTO KONÁNÍ

CineStar Černý Most

OC Černý Most, Chlumecká 765/6, Praha 9

Jak se k nám dostanete?

Metro

Vystupte ve stanici Černý Most (linka B) a následně přibližně 5 minut pěšky do obchodního centra.

Autobus

Využijte autobus 186, 221, 223, 250, 261, 273,303, 304, 353 nebo 367 do zastávky Černý Most. Zastávka se nachází kus od vchodu do obchodního centra.

Auto

Parkování je možné za poplatek v obchodním centru Černý Most. Vjezd do garáže se nachází u sjezdu z ulice Chlumecká.
Aktuální ceník parkování:
1. Parkoviště CČM - 4 hodiny zdarma + 1 hodina navíc při potvrzení u registrace. Další každá započatá hodina 50 Kč. Maximálně 200 Kč za den.
2. P+R u zastávky metra - cena 50 Kč za den.
3. Parkoviště u obchodů XXXLutz nebo IKEA - zdarma.

Partneři konference

Partner

Mediální partner

Community Partner