A konferencia ismét bizonyítja, hogy a kiberbiztonság határai folyamatosan tágulnak – és mi is vele együtt tanulhatunk. Az előadások között megtaláljuk a klasszikus rootkit-vadászatot és a Linux kernel mély rétegeit, a modern felhőbiztonsági kihívásokat, valamint a műholdak és IoT-eszközök sebezhetőségeit feltáró kutatásokat.
Az AI és a kiberbiztonság kapcsolata különösen hangsúlyos lesz – a mesterséges intelligencia támadói kezében álló erejétől kezdve a saját védelmi rendszereink AI-alapú fejlesztéséig. Kézzelfogható példákon keresztül láthatjuk, hogyan került valaki a Google Gemini rendszerébe, miként lehet kijátszani hitelesítést, és hogyan manipulálható az ellátási lánc biztonsága.
A gyakorlati workshopok – mint a social engineering első lépései, autóhackelés, vagy a Qubes OS trükkjeinek megismerése – pedig lehetőséget adnak arra, hogy a résztvevők ne csak hallgatóként, hanem aktív támadóként és védőként is kipróbálják magukat.
A Hacktivity idén is az a hely, ahol mély technikai tudás, valódi támadási szcenáriók és a jövő kiberfenyegetései találkoznak – mindez egy nap alatt.
Előadók és előadások:
|
Előadó |
Előadás címe |
|
Roland Nagy |
How to find rootkits in the Linux kernel
|
|
Gábor Fuchs |
Targeted Attacks on the TLSH Similarity Digest Scheme
|
|
Balázs Gerlei |
Don’t let attackers exploit your Android app via Intents
|
|
Bianka Bálint |
Demystifying Internal Threat Intelligence |
|
Aurelio Picon Lopez |
At Home with the Enemy: How APTs Weaponize IoT Devices as Residential Proxies |
|
Shubham Kumar, Sagar Tiwari |
Dark Ships & Transparent Seas: Tracking Vessels with Open-Source Intelligence |
|
Shahmeer Amir |
Hack the Sky: Exploring Satellite Vulnerabilities and Cyber Threats |
|
Craig Balding |
Pair Programming with Aider to Create High-Performance Web Security Tools (WS) |
|
Ignat Korchagin |
What is Linux kernel keystore and why you should use it in your next application |
|
Marta Janus |
AI Security Landscape: Tales and Techniques from the Frontlines |
|
Chen Shiri |
How I took over two platforms of Google including Google Cloud, Google Collaboratory and Used It on Gemini AI |
|
Santi Abastante |
Practical AWS Antiforensics |
|
Gábor Arányi |
Challenges while developing a ransomware-proof backup solution |
|
Dr. Matthias Kesenheimer |
Your SoC implements a glitch detector? Hold my beer! |
|
Sean Hopkins |
Full Stack Red Team: From Code to Hardware |
|
Dániel Markovics & János Kovács & Dominik Maksa |
Where the treasure is - Security Scanning the DICOM stack of Medical IT environments |
|
Ananda Krishna SV &Anand Sreekumar |
Ghost Math: Syscall-Only Injection, Deterministic Shellcode & QUIC C2 — A Full Kill-Chain that Slipped Past CrowdStrike Falcon |
|
Vikas Khanna |
Unlocking the Gates - Understanding Authentication Bypass Vulnerabilities |
|
Giorgio Perticone |
Crafting effective Security Operations tactics: Deep Dive Forensics VS Rapid Response |
|
Konrad Jędrzejczyk&Marek Zmyslowski |
AI in Adversarial Hands: Masterminds and Machines |
|
Vincenzo Santucci |
Revamping Reflection: Enhancing the Timeless Concept of Reflective Loading |
|
Szilárd Pfeiffer |
TOTP is not a silver bullet |
|
József Ottucsák |
The Big Software Supply Chain Security Problem |
|
Daniel Hegedus |
Anti-Bot Measures Gone Wild: The Rise of Legitimate Malware |
|
Tobias Schrödel |
Real RansomChats |
|
Thomas Fischer |
Masterclass connecting your car (WS) |
|
William Robinet |
In bed with Qubes OS - tips & tricks exchange party (WS)
|
|
Kirils Solovjovs |
So you're interested in social engineering? The very first steps (WS) |
Céges, VIP és magénszemélyek részére szóló jegyek elérhetők a hacktivity.com weboldalon!
- A hozzászóláshoz be kell jelentkezni
- 283 megtekintés
Hozzászólások
Várós... :)
- A hozzászóláshoz be kell jelentkezni