Sekurak.TV, Szurek, itp. prezentacje nt. bezpieczeństwa

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55842
YARArr, w poszukiwaniu złota, zagrożeń i złych gości
Poszukiwanie zagrożeń (Threat Hunting) to żmudna praca w której kluczowym narzędziem jest odpowiednio rozbudowany jezyk zapytań i odpowiednio duza baza danych. Jedni polują za zdarzenia, wykorzystując SIEM jako bazę danych, inni polują na pliki. My polujemy na rum i złoto.

Rum i złoto to obiekty, a jak wiadomo każdy obiekt to plik! Głównym narzędziem używanym, od ponad dekady, do polowania na pliki jest YARA! Ta prezentacja ma na zadanie opowiedzieć co to YARA, jak jej używać oraz jak jej nie używać, oraz co ciekawego można z nią zrobić i co można znaleźć!
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55842

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55842
Wprowadzenie do bezpieczeństwa #1 — 4 godziny samej konkretnej wiedzy. Pracownicy organizacje pozarządowe, oraz GOV/EDU/Adm publicznej mogą uczestniczyć bezpłatnie
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55842

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55842
Wspólny event z VMware – Ransomware ESXiArgs i dobre praktyki ochrony środowisk wirtualnych VMware

Spotkanie będzie w modelu „płać ile chcesz”. Możecie wbić całkowicie za darmo, ale każde wsparcie (dowolną kwotą) pozwoli nam w przyszłości na organizowanie więcej tego typu eventów.

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55842
Atak cold boot na żywo. Czyli jak zdeszyfrować laptopa zamrażając kości pamięci?

Podczas prezentacji autor pokaże jak przeprowadzić atak Cold Boot na współczesnym komputerze, który pozwoli obejść zabezpieczenie Full Disk Encryption na przykładzie BitLockera. Poznamy zasadę działania mechanizmów FDE, pamięci ram DDR4 oraz jakie są ograniczenia. A co najważniejsze jak możemy się bronić przed takimi atakami i na co powinniśmy zwracać uwagę przy konfiguracji systemu.

Zaloguj lub Zarejestruj się aby zobaczyć!


Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry