Již ve čtvrtek proběhne v Praze odborná konference HackerFest 2024. Návštěvníci se dozví o nejnebezpečnějších praktikách hackingu dnešní doby a o tom, jak se před nimi chránit

Přední čeští a zahraniční odborníci na internetovou bezpečnost se sejdou ve čtvrtek 26. září v CineStar na pražském Černém Mostě, kde proběhne 12. ročník odborné konference HackerFest. Návštěvníci se dozví o nejnebezpečnějších praktikách hackingu dnešní doby a o tom, jak se před nimi chránit.

Jaká témata se budou například řešit?

AI pro budování dovedností IoT v roce 2024 (Wayne Burke)
Tato prezentace představí některé základní teorie a použije praktické ukázky ke zdůraznění hlavních funkcí umělé inteligence, jak se používá u zařízení IoT, OT a v biomedicíně. Díky integraci umělé inteligence se zařízení IoT mohou učit z datových vzorů, optimalizovat provoz a předvídat potřeby údržby, což snižuje prostoje a provozní náklady. Umělá inteligence zvyšuje bezpečnost v sítích IoT detekcí a zmírněním hrozeb prostřednictvím pokročilé detekce anomálií a automatických reakcí. Kromě toho řešení IoT/OT a IOMT založená na AI usnadňují chytřejší rozhodování a přeměňují nezpracovaná data na užitečné poznatky pro různá odvětví.

Stojí ZeroTrust za tu námahu? (Matúš Puškár)
Matúš vás provede příběhem fiktivní firmy, která se rozhodla implementovat principy ZeroTrust. Začne popisem tradiční bezpečnostní architektury a typických problémů, které přináší v době BYOD, home office a cloudových služeb. Postupně ukáže, jak aplikace ZeroTrust principů mění fungování firmy. Na konkrétních příkladech vysvětlí výhody i nevýhody tohoto přístupu. Dozvíte se, jaké výzvy přináší implementace ZeroTrust, jak ovlivňuje každodenní provoz a bezpečnost. 

Z HTML do PDF bezpečně a nebezpečně (Roman Kümmel)
Mnoho webových aplikací generuje PDF dokumenty, které následně poskytuje svým uživatelům. Generování těchto dokumentů s sebou ovšem nese jistá rizika a často se stává cílem útočníků. Ti při nevhodném nasazení skrze tyto generátory dokáží plně ovládnout webovou aplikaci, webový server nebo rovnou celou vnitřní síť. Pojďme si představit nejčastější chyby, kterých se vývojáři při generování PDF dokumentů často dopouští a na praktických příkladech si ukázat jejich zneužití. 

Kam jsi včera SHELL a s kým… (William Ischanoe)
V tomto příspěvku zazní, jak se nám útočníci snadno dostávali pomocí routerů do celé naší domácnosti pomocí pár jednoduchých znaků. Na svém PC nic nestahujeme, na nic neklikáme, jen načteme webovou stránku a náš nový a nejlépe zabezpečený router se SHELL odevzdat do netu. Vysvětlíme si prakticky spojení Command execution, named pipes, Shellu, pivotingu a jak útočníci s tímhle koktejlem chodili po našich domácnostech.

Microsoft Entra ID: Šest stupňů odloučení (Martin Haller)
Občas se stane, že kyberzločinci kompromitují IT firmu a skrze ni se dostanou ke všem jejím zákazníkům. Pro zločince je to takový jackpot – vynaloží úsilí rovnající se prolomení jedné organizace a sklízí stovky obětí. Entra ID však útoky v dodavatelském řetězci posouvá na novou úroveň. Pojďme se spolu pobavit o potenciálu útoků v dodavatelském řetězci s globálním rozsahem.

Zákeřné persistence v Active Directory (Lubomír Ošmera)
Iniciální průnik do prostředí se útočníkovi úspěšně zdařil, a právě získává privilegovanou identitu. Čas však hraje proti němu, zbývají mu možná poslední vteřiny, než ho detekční komponenty odhalí, jeho práci zmaří a brány do firmy se mu nadobro uzavřou. Musí tedy vymyslet, jak se spolehlivě ukrýt tak, aby v prostředí přetrval. Hra na schovávanou mezi útočníkem a obráncem začíná. Pojďme si prohlédnout některé zákeřné metody persistence, které může útočník použít proti vašemu Active Directory, neboť kdo je připraven, není zaskočen.

BitLocker plus TPM mínus PIN (Ondřej Ševeček)
Jak moc velký (ne)smysl dává provozování BitLocker šifrování systémových oddílů s klíči uloženými v TPM a přitom bez požadavku na zadávání PINu při startu počítače. Předvedeme si reálný offline útok na počítač, pokud je v něm pořád ještě TPM i zašifrovaný disk.

What AI can – and can’t do (James Stanger)
Pojďme si promluvit o několika způsobech, kterými umělá inteligence může – a nemůže – pomoci s klíčovými aktivitami bezpečnostní analýzy, jako je detekce phishingu, vyhledávání hrozeb a jejich eliminace. Probereme konkrétní osvědčené postupy AI, které se v současnosti používají. Pokud se chcete více vzdělávat v tématech, jako je Naivní Bayes a phishing, limity rozhodovacích stromů a co konvoluční neuronové sítě skutečně dokážou, připojte se k Jamesovi k živé diskusi.

Hlavní konferenci bude letos přecházet zajímavý doprovodný program, workshop AI Azure Independent Response s Wayenem Burkem. „Workshop AI Azure Cloud Incident Response Skill Building je navržen tak, aby pomohl rozvíjet pracovní dovednosti potřebné k reakci na různé incidenty. Jeho osnova zajišťuje komplexní a praktický přístup k zvládnutí reakce na incidenty Azure během tří dnů. Celý workshop je veden v anglickém jazyce předním odborníkem na tuto problematiku Wayenem Burkem,“ říká výkonný ředitel Počítačové školy GOPAS Jan Dvořák.

Konference proběhne v hybridní podobě, všechny přednášky budou online streamované z konferenčního sálu v Praze. Všichni účastníci obdrží 10denní přístup do archivu přednášek. Gold partnerem konference je CompTIA a comma_0, partnery pak Synology a .msg.