ICT NWT s.r.o.
Stáhněte si zdarma PDF příručku "Plnění komplexních požadavků směrnice NIS2 pomocí řešení Microsoft Security​" 

Hacker Fest 2023

7. listopadu se konal již několikátý ročník skvělé akce GOPASu, na které bylo velmi zajímavé obsazení přednášejících i témat, které jsem si nemohl nechat ujít. Jelikož se s většinou znám osobně, byl to pak i příjemný pokec po akci…. 

Pivot v chráněné síti na steroidech – William Ischanoe

William má velmi osobitý způsob vysvětlování a humoru, na který se vždy těším. Jako vždy, ani tentokrát nezklamal. Stručně řečeno nám ukázal, jak nám mohou „Administrátoři“ z jiných zemí krásně a ladně pomoci se správou sítě a zálohováním dat v prostředí, které se jeví jako neprůstřelné, je plně osazeno IPS/IDS, mají nasazené EDR a všechny další bezpečnostní řešení, včetně správného nastavení tierování, atd… Willi si rád hraje s Arduinem a má fakt dobré nápady……

Azure Defense bypass – proti Azure tiše, zákeřně a úderně – Luboš Ošmera

S Lubošem jsme přemýšleli, kdy jsme se poprvé viděli …. no, úplně jsme na to nepřišli. Jeho cloudové přednášky jsou vždy veli zajímavé a tato nebyla vyjímkou. Přednáška ukázala pohled na Azure security ze strany útočníka. Viděli jsme taktiky proti Azure resources, kterými útočníci mohou vykonat privilegované operace, aniž by zanechali podezřelé stopy v logách. Ukázal nám, jak obelstít Firewall, WAF, JIT aj., které zdroje v Azure chrání. Všechny problémy začínají u identity a její krádeže. Dá se vůbec ukradená identita účinně poznat? Nebo je to v některých případech v podstatě bez šance? No, vzhledem k tématům a shlédnutým přednáškám mohu zpětně říci, že to bude boj s větrnými mlýny….

MS Entra ID: Enterprise Applications – Martin Haller

Martina jsem znal z videií a akcí, ale tentokrát jsme měli možnost spolu mluvit osobně. Martin se svou přednáškou na MS Entra ID mne dostal a mohu říci, že se řadila obsahově k těm pro mne nejzajímavějším. Spolu jsme se pak shodli, že tady se v budoucnu budou odehrávat velice zajímavé (a mnohdy hodně nehezké) věci. Ukázal nám, jak snadno lze kompromitovat cloudové prostředí ze strany, kde to nikdo nečeká a také zde se dají krásně ukrývat věci, které jako útočníci nechceme, aby nikdo viděl (stejně jako onprem AD).

Bezpečnostní analýza dvou password manageru Keepass a Keeper – Ondřej Ševeček

S Ondrou se známe roky, už z dob, kdy začínal v Gopasu. Jeho přednáška přišla vhod, protože zrovna něco podobného jsem řešil. Ondra podrobně rozebral oba správce hesel a ukázal i jiný úhel pohledu na tuto problematiku. Vždycky mne udivuje, jak si dokáže pomoci různými skripty a jeho směr myšlenek. Moc jsem se na jeho přednášku těšil i na pokec během dne. Nezklamal. 

Automatické vyplňování ve správcích hesel – Nebezpečná funkce, která se moc neřeší – Marek Tóth

Marek navázal na zjištění Ondry a pokračoval dalším úhlem pohledu. Vzal v úvahu větší množství password managerů, ale i prohlížečů Internetu.

OSINT – Neznalost neomlouvá – Pavel Prochorov

Pavel zde velmi pěkně popsal pár technik OSINTu a dal takovou „ochutnávku“ toho, co by každý měl dělat v soukromém i pracovním životě a také, jak ověřovat informace. Za 14 dní jdu na týdenní školení, tak pak z toho udělám taky nějakou zprávu…

Deanonymizace příjemců e-mailových zpráv – Roman Kümmel

Roman je velmi nenápadný, ale dokáže být velmi zákeřný  Ukázal, jak našel zajímavé zranitelnosti v současných klientech emailu a jak je lze využít k deanonymizaci PŘÍJEMCŮ zpráv. První mi to moc nedávalo smysl, ale pak jsem pochopil a bylo to zajímavé … Bohužel u každého poskytovatele se něco nakonec našlo….

A co jsem si z celého dne odnesl? Přednášky všechny byly plné zajímavých informací, viděli jsme opět, jak je jednoduché hledat a najít nové zranitelnosti. Jedno měly ty přednášky společné a pro mne velmi cenné: řečníci zde komentovali a ukazovali, jakým způsobem přemýšleli, co jim šlo hlavou, jak dané výzvy řešili. To pro mne bylo velmi významnou inspirací a hodně mne posunulo dál, jak nad danými tématy přemýšlet.

(c) 2024 ICT NWT s.r.o.