Konference bude za

#Security Session'16

Je nekomerční konference, na které se dozvíte o novinkách a aktuálních problémech v oblasti bezpečnosti mobilních a informačních technologií.

Pro všechny

Vítaný je každý. Vstup na konferenci je zdarma.

Přednášející z praxe

U nás přednášejí odborníci z praxe, kteří mají dlouholeté zkušenosti v dané oblasti.

After Party

Debatuj s přednášejícími a sdílej své myšlenky na After party po konferenci.

registrace

Registrujte se na konferenci a prozraďte nám jaká oblast bezpečnosti Vás zajímá.

PROGRAM

Karel Lejska, Milan Bartoš [DEFENDIO]

Softwarové protektory: dvousečná zbraň zabezpečení kódu

Security by obscurity nemůže fungovat. Nebo ano? Softwarové protektory prošly během 16 let prudkým vývojem. Zhodnotíme, jaká je situace v roce 2016. Podíváme se, jak fungují dnešní protektory pro Windows a Android, ukážeme, co se snaží řešit a současně jaké problémy jejich nasazení přináší. Přednáška bude zajímavá i pro ty, které zajímá problematika malware.

35 minut

D105

mírně pokročilí

čeština

Martin Hron [Avast]

Wintel Hell: průvodce devíti kruhy Dantova technologického pekla

Přednáška zaměřená na rychlý přehled nových technologií v operačním systému Windows 10 a nových mikroarchitekturách procesorů Intel (Haswell, Sky Lake a Kaby Lake). Detailněji se pak bude věnovat některým klíčovým novinkám jako je virtual based security ve Windows 10, nebo některým bezpečnostním rozšířením procesorů. Závěrem poskytne přehled zdrojů k detailním informacím a příkladům využití. Přednáška bude koncipována jako "svodka technologických novinek". Autor bude přítomný po celou dobu konání konference a rád odpoví na Vaše otázky.

35 minut

D105

mírne pokročilí

čeština

Veronica Valeros [Cisco]

Insights of a brute-forcing botnet

The smallest element in a botnet is a bot. The behavior of a bot can change dynamically based on the decision of the botmaster. Botnets are driven by profit, consequently, bots are expected to be profitable. If goals are not as expected, the bots can be instructed to switch their behavior to serve a better purpose. The aim of this talk is to present a detailed analysis of a network traffic capture of a machine originally infected by a Gamarue variant. The analysis will uncover the behavior of the bot since the initial infection, inactivity period, delivery of new payloads and the following switch of behavior of the bot. Additionally, we will present details on a barely known new botnet capable of performing horizontal brute-forcing of WordPress-based websites.

35 minut

D105

mírně pokročilí

angličtina

Sebastian Garcia [ATG group of CTU]

Robots against robots: How a Machine Learning IDS detected a novel Linux Botnet

If small botnets are difficult to detect, small Linux botnets staying under the radar are more difficult. This talk describes how we detected a novel Linux botnet in a large organization by analyzing the network connections patterns with our behavioral detection system. The botnet exploits web servers and uses obfuscated python scripts to receive commands. Our behavioral IPS, called Stratosphere, was able to detect the botnet by creating machine learning models of real malware behaviors and then using those models to detect similar behaviors in other networks. From the first indicators of compromise to the final remediation, we will share our analysis, the attack methodologies observed and tools used.

35 minut

D105

mírně pokročilí

angličtina

Ondřej Caletka [CESNET]

Bezpečnější pošta díky protokolu DANE

Ačkoli je e-mail často používán i pro důležitou komunikaci, stále je náchylný na odposlech nebo modifikaci nešifrovaných zpráv na cestě. Přitom existuje způsob, jakým lze nakonfigurovat
e-mailový server k vynucení šifrovaného předávání pošty při zachování plné kompatibility se stávajícími poštovními systémy. Využívá se přitom speciálních vlastností protokolů DNSSEC a DANE.

35 minut

D105

mírně pokročilí

čeština

Matej Zachar [Safetica Technologies s.r.o.]

#ochranadat pred sebou samotným

Naše disky sú zašifrované, role presne vymedzené a prístupy do našich systémov pravidelne revidujeme. Čo viac urobiť pre ochranu našich dát? Ochrániť užívateľa pred sebou samotným? V rámci přednášky si prejdeme možnosti, ako ovplyvniť užívateľské správanie a predikovať možné problémy. Zameriame sa na prepojenie technológií s fungovaním firmy a ukážeme metódy, ktoré sa osvedčili firmám u nás i v zahraničí.

35 minut

D105

mírně pokročilí

slovenština

Dominik Malčík [CYAN Research & Development s.r.o.]

The Internet - privacy & security

Internet je dnes všudypřítomný fenomén, který nás doprovází takřka na každém kroku. Jaké má tento fakt dopady na naše životy, soukromí a bezpečí? Jaká nová rizika musíme akceptovat? Na tyto a další otázky, které si běžně nepokládáme, se společně pokusíme nalézt uspokojivé odpovědi.

35 minut

D105

mírně pokročilí

čeština

Martin Škoda [Flowmon Networks, a.s.]

Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby?

Nelze chránit to, co není vidět. Díky technologii datových toků (NetFlow/IPFIX) lze dosáhnout hluboké viditelnosti do síťového provozu. Analýza chování sítě na základě statistik o datových tocích odhalí anomálie v provozu včetně dosud neznámých kybernetických hrozeb, které tradiční zabezpečení nezastaví. IT profesionálové po celém světě řeší způsoby, jak získat kontrolu nad síťovým provozem, aby mohli chránit své systémy před pokročilými kybernetickými hrozbami. Tato prezentace přiblíží různé přístupy monitorování počítačových sítí, vysvětlí principy a technologie datových toků a na praktických příkladech ukáže jejích sílu pro získání viditelnosti do provozu a detekci anomálií.

35 minut

D105

mírně pokročilí

čeština

Jan Lipovský [CYAN Research & Development s.r.o.]

Zabezpečení nejen SSH na serveru pomocí Fail2Ban a jednoduchého honeypotu.

Na workshopu si ukážeme základní zabezpečení nově nainstalovaného serveru pomocí iptables. Instalaci a nastavení Fail2Ban tak, aby sledoval logování SSH přístupů a při neoprávněném pokusu o příhlášení zablokoval IP adresu útočníka. Vyzkoušíme si i honeypotu, který nám pomůže útočníka zdržet. Nastíníme sledování logů jiných služeb, získávání blacklistovaných IP z abuse trackerů a povíme si i další tipy jak znepříjemnit atakování serveru.

60 minut

D206

mírně pokročilí

čeština

Karel Lejska, Milan Bartoš [DEFENDIO]

Základy reverse engineeringu a assembleru

Přijďte se naučit základy, o které se můžete opřít. Pustíme se do crackmes od RubberDucka a probereme nějakou teorii okolo. Workshop volně vychází ze seriálu Nebojte se reverzního inženýrství. Je potřeba alespoň Windows 7, nejlíp 64bitový. Stačí, když poběží ve virtuálce. Stáhněte si zdrojáky a binárky. Budeme používat OllyDbg 2.01 a x64dbg.

120 minut

D206

mírně pokročilí

čeština

*Na workshop je dobré si přinést: BYOD - Windows s OllyDbg a x64dbg

Sebastian Garcia [ATG group of CTU]

Getting your hands dirty: How to Analyze the Behavior of Malware Traffic

This two hours workshop will show how to analyze network traffic in order to decide if a computer was infected with malware. This is a very hard task since current malware tries to hide by mimicking normal traffic. We will present several cases where you will have to discover the true infected machine from a group. The goal of the workshop is to transmit the analysis skills necessary to differentiate the suspicious connections from the normal ones and to finally discover the malware behaviors.

120 minut

D206

pokročilí

angličtina

*Na workshop je dobré si přinést: BYOD - Kali Linux

místo konání

Vysoké učení technické v Brně

Fakulta informačních technologií

fit

adresa

Fakulta informačních technologií
Božetěchova 2
612 66 Brno

InformaceMapa

After Party

Nestihl jsi položit otázku během konference? Připoj se k nám v přátelské atmosféře na After Party a diskutuj s přednášejícími a účastníky.

Naši partneři