Videozáznamy z akcí

Víme, že ne vždy je čas se dostavit na akci, která by Vás zajímala. Z toho důvodu, se snažíme přednášky zaznamenávat, a pokud je to možné, jejich záznamy zveřejňujeme na našem webu.

Nezapomeňte však navštívit i stránku akce,
kde mohou být další zajímavé materiály.

Přehrávač ve stránce

Záznamy na našem webu můžete pohodlně sledovat přímo na stránce s využitím našeho HTML 5 nebo Silverlight přehrávače.

Stránka se sama rozhodne, na základě toho, jaké technologie podporuje Váš prohlížeč, který přehrávač použít, abyste záznam mohli sledovat v nejvyšší možné kvalitě.

Stahování záznamů

Víme, že občas chcete sledovat záznamy i v místech, kde není připojení k internetu, což současný přehrávač neumožňuje, proto umožňujeme stahování vybraných záznamů.

Velmi staré záznamy máme historicky uložené ve formátu, který není vhodný pro stahování,
proto je ke stažení nenabízíme.

Moje registrované akce

Pro zobrazení Vašich registrací na akce se prosím přihlašte.

Nejbližší konané akce

  • Aktuálně nepřipravujeme žádnou akci

Virtuální zneužití v přímém přenosu

Get Microsoft Silverlight
Záznam pro Vás zpracoval a připravil: Pavel Krč
Veřejnou bezpečnost (žluté auta s nápisem VB a zelené příslušníky) znají mladší kolegové už jen z filmů nebo z vyprávění. S rozmachem internetových technologií, sociálních sítí a sociálního inženýrství, často až bezmezné důvěry veřejnosti ("psali to na internetu tak je to pravda") se bezpečnost stává opět tématem číslo 1.
Během přednášky budete mít možnost seznámit se s běžnými i netradičními způsoby zneužití a průniků a také způsoby, jak se jim ve vaší IT infrastruktuře bránit. Virtuálním zneužitím bude provázet Ondřej Ševeček - lektor a specialista nejen na bezpečnost.

Řeč bude zejména o:
- odposlechu sítí
- SSL a HTTPS
- certifikátech a šifrování
- keyloggerech, spamu i antivirech

Ohlédnutí za akcí

Už když jsem se chystal na tuto akci, věděl jsem, že s Ondrou bude sranda (s ním je totiž vždycky sranda). Ondra začal hned ukázkou, kterak podvrhnout nevinnou utilitku utilman.exe pomocí bootu z instalačky Windows 7 (návod) a už to všechny rozesmálo. "Schválně to dělám z příkazové řádky, abych mohl frajeřit před sekretářkama", bavil všechny Ondra.

Pár ukázek bylo věnovaných taky utilitě Cain (utilita pro kradeni hesel a jiné neplechy). 

Ovšem nejvíc jsme na této akci podezírali uklízečky, protože kdo jiný by si podle Ondry chtěl přivydělat kradením hesel než ony.
Mírně mě znepokojilo, že při změně hesla putuje nové heslo nezašifrované na Domain Controller k ověření jeho síly, kam se dá umístit dll knihovna, která může s heslem udělat cokoliv a vy o tom nevíte.

Při průzkumu možností SW keyloggeru bylo opět o srandu postaráno, protože SW verze Ondru brzo omrzela a s radostí nám ukazoval "lepší" hardwarový keylogger.

Po chvilce se zeptal i Jirka Kříž: "Jestli jsem to dobře pochopil, tak znáš heslo manželky?"

Ve výčtu hlášek večera bych mohl pokračovat, srandu informatiků je ovšem třeba zažít na vlastní kůži - "Ne, že bych vám heslo nechtěl říct, ale já ho neumím zadat na jiné klávesnici než na své."
A odpověď na otázku: "Jak velkou paměť má hardwarový key logger?" "Tenhle je home edition a má tedy pouze 500 kB."
Hezky se bavili i o čipových kartách. "Uklízečky bývají dost hnusné na to, aby mně sebrali kartu, jedině násilím.", obhajoval Ondra možnost nenápadného zcizení čipovky.

Mě osobně nejvíc zaujala jednoduchost zcizení otisku prstu, viz. MythBusters Finger print.
Cain se ukázal jako velice užitečný nástroj i na zmatení switche pomocí ARP spoofingu.

Odešel jsem sice po přestávce, ale nebýt povinností, bavil bych se až do konce.

 

Pozn. komentář Ondry k mému zápisu: "Hele fešáku, pěknej článek, ale takový oslavný ody o sobě se blbě čtou, chybí mě tam sprostý slova"

 

Videa a prezentaci najdete u Ondry

Jirka Pokorný

© 2024 WUG |  Úvod |  O nás |  Přednášející |  Záznamy |  Kontakt