A konferencia ismét bizonyítja, hogy a kiberbiztonság határai folyamatosan tágulnak – és mi is vele együtt tanulhatunk. Az előadások között megtaláljuk a klasszikus rootkit-vadászatot és a Linux kernel mély rétegeit, a modern felhőbiztonsági kihívásokat, valamint a műholdak és IoT-eszközök sebezhetőségeit feltáró kutatásokat.
Az AI és a kiberbiztonság kapcsolata különösen hangsúlyos lesz – a mesterséges intelligencia támadói kezében álló erejétől kezdve a saját védelmi rendszereink AI-alapú fejlesztéséig. Kézzelfogható példákon keresztül láthatjuk, hogyan került valaki a Google Gemini rendszerébe, miként lehet kijátszani hitelesítést, és hogyan manipulálható az ellátási lánc biztonsága.
A gyakorlati workshopok – mint a social engineering első lépései, autóhackelés, vagy a Qubes OS trükkjeinek megismerése – pedig lehetőséget adnak arra, hogy a résztvevők ne csak hallgatóként, hanem aktív támadóként és védőként is kipróbálják magukat.
A Hacktivity idén is az a hely, ahol mély technikai tudás, valódi támadási szcenáriók és a jövő kiberfenyegetései találkoznak – mindez egy nap alatt.
Előadók és előadások:
Előadó |
Előadás címe |
Roland Nagy |
How to find rootkits in the Linux kernel
|
Gábor Fuchs |
Targeted Attacks on the TLSH Similarity Digest Scheme
|
Balázs Gerlei |
Don’t let attackers exploit your Android app via Intents
|
Bianka Bálint |
Demystifying Internal Threat Intelligence |
Aurelio Picon Lopez |
At Home with the Enemy: How APTs Weaponize IoT Devices as Residential Proxies |
Shubham Kumar, Sagar Tiwari |
Dark Ships & Transparent Seas: Tracking Vessels with Open-Source Intelligence |
Shahmeer Amir |
Hack the Sky: Exploring Satellite Vulnerabilities and Cyber Threats |
Craig Balding |
Pair Programming with Aider to Create High-Performance Web Security Tools (WS) |
Ignat Korchagin |
What is Linux kernel keystore and why you should use it in your next application |
Marta Janus |
AI Security Landscape: Tales and Techniques from the Frontlines |
Chen Shiri |
How I took over two platforms of Google including Google Cloud, Google Collaboratory and Used It on Gemini AI |
Santi Abastante |
Practical AWS Antiforensics |
Gábor Arányi |
Challenges while developing a ransomware-proof backup solution |
Dr. Matthias Kesenheimer |
Your SoC implements a glitch detector? Hold my beer! |
Sean Hopkins |
Full Stack Red Team: From Code to Hardware |
Dániel Markovics & János Kovács & Dominik Maksa |
Where the treasure is - Security Scanning the DICOM stack of Medical IT environments |
Ananda Krishna SV &Anand Sreekumar |
Ghost Math: Syscall-Only Injection, Deterministic Shellcode & QUIC C2 — A Full Kill-Chain that Slipped Past CrowdStrike Falcon |
Vikas Khanna |
Unlocking the Gates - Understanding Authentication Bypass Vulnerabilities |
Giorgio Perticone |
Crafting effective Security Operations tactics: Deep Dive Forensics VS Rapid Response |
Konrad Jędrzejczyk&Marek Zmyslowski |
AI in Adversarial Hands: Masterminds and Machines |
Vincenzo Santucci |
Revamping Reflection: Enhancing the Timeless Concept of Reflective Loading |
Szilárd Pfeiffer |
TOTP is not a silver bullet |
József Ottucsák |
The Big Software Supply Chain Security Problem |
Daniel Hegedus |
Anti-Bot Measures Gone Wild: The Rise of Legitimate Malware |
Tobias Schrödel |
Real RansomChats |
Thomas Fischer |
Masterclass connecting your car (WS) |
William Robinet |
In bed with Qubes OS - tips & tricks exchange party (WS)
|
Kirils Solovjovs |
So you're interested in social engineering? The very first steps (WS) |
Céges, VIP és magénszemélyek részére szóló jegyek elérhetők a hacktivity.com weboldalon!
- A hozzászóláshoz be kell jelentkezni
- 146 megtekintés
Hozzászólások
Várós... :)
- A hozzászóláshoz be kell jelentkezni