CONFidence 7

25 may 2010

Krakow



  

speakers

About conference

On May 25, 2010, CONFidence oce again took place in Kiev Center with the largest cinema hall in Krakow.

The key speaker of the conference was Jacob Appelbaum. Once again, he shared the latest results of his research on the TOR network. Besides, we had Eddie Schwartz, who convinced us that "Safety sucks ", but he also offered numerous pieces of advice to deal with his hopelessness. After the Schwartz lecture, parallel sessions began and you had to choose between various interesting proposals. Sebastian Fernandez explained to guests why the 64-bit version of Windows carries many different challenges for information security. At the same time, Frank Breedijk shared extremely interesting information about Public Key Infrastructure. In the following hours, Axelle Apvrille talked about dangerous software for mobile phones, Alexey Sintsov on the latest trends in exploit techniques, Tomasz Sawiak on phishing, and Yavin Miron analyzed Microsoft patches. During CONFidence 7, guests could meet with Dan Kaminsky from the legendary group Hackers on a Plane. This security specialist is known for working on the DNS poison cache system and demonstrating that Sony Rookit has infected over half a million computers.

As we already know, CONFidecne is not only the most current knowledge in the field of information security. It's also a lot of fun. During CONFidence 7, our guests had access to the PS3i WII console at all times. They could take part in the charity roulette Hackers for Charity. The "crackme" competition, was organized in cooperation with our golden sponsor ESET, where they have asked the participants to find the correct password in a special executable file. After the substantive part, there was, as always, a fantastic after party - a place where beer is never missing, and guests as always could stay at Hackers' Squad hostels.

Materials

Dzień pierwszy, 25 Maja 2010
09:30 – 09:45 Rozpoczęcie konferencji
09:45 – 10:45 Anonimowość, prywatność i współpraca z TORem w rzeczywistym świecie
Jacob Appelbaum
10:50 – 11:25 Bezpieczeństwo jest “do bani”
Eddie Schwartz
  Sesje równoległe
  Sala 1 Sala 2
11:35 – 12:35 Ogólne uwagi o wykorzystaniu Windows x64
Sebastian Fernandez
PKI nie żyje, niech żyje PKI
Frank Breedijk
12:45 – 13:45 Dobrze znane luki w ludzkim mózgu i zachowaniu – powszechne błędy administratorów
Wojciech Bojdol
Nie dotykaj mojego Winny
Joseph Moti
13:45 – 14:45 Przerwa obiadowa
14:45 – 15:25 Czterech jeźdźców – Niebezpieczne oprogramowanie dla telefonów komórkowych
Axelle Apvrille
Nie możecie nas zatrzymać: najnowsze trendy w technikach exploit
Alexey Sintsov
15:35 – 16:25 Analiza luk w zabezpieczeniach oprogramowania
Ulascan Aytlolun
Celil ‘karak0rsan’ Ünüver
Ataki na telefonię komórkową i sposoby zapobiegania im – jak bezpieczeństwo zmieni sytuację na rynku telefonii komórkowej
Tam Hanna
16:35 – 17:35 Phishing
Tomasz Sawiak
Teraźniejszość i przyszłość wielowarstwowych ataków sieciowych i XSSQLI
Mario Heiderich
17:40 – 18:35 Tahoe-LAFS
Zooko Wilcox O’Hearn
Analiza łat Microsoft
Yaniv Miron
18:45 – 19:45 Dan Kaminsky
20:00 – … Afterparty
23:00 – … Powerpoint Karaoke


Dzień drugi, 26 Maja 2010
09:45 – 10:00 Rozpoczęcie drugiego dnia konferencji
  Sesje równoległe
  Sala 1 Sala 2
10:00 – 11:00 The Data Encryption Standard (DES) – Jak bardzo jest on zepsuty?
David Hulton
Hackowanie gier dla zabawy i dla zysku
Patryk Branicki
Michał Wiczyński
11:10 – 12:10 Słabości polityki bezpieczeństwa PKI/SSL przeglądarki internetowej i potencjalne rozwiązania
Chris Palmer
De-blackboxing aparatu cyfrowego
Alexey Tikhonow
12:20 – 13:20 Fuzzing bez wiedzy
Vincenzo Iozzo
(Zbyt liczne) Punkty dostępowe – podsumowanie wykorzystania
Cristofaro Mune
13:20 – 14:20 Przerwa obiadowa
14:20 – 15:20 Bezpieczeństwo IPv6
Piotr Wojciechowski
Ataki Aurora
Jesse Burns
15:30 – 16:30 Nie potrzebujemy żadnych “śmierdzących” odznak: Hackowanie kontrolerów elektronicznego dostępu w drzwiach
Shawn Merdinger
Inżynieria wsteczna Androida – Warsztat
Jesse Burns
Chris Palmer
16:40 – 17:40 Hackowanie korporacyjnych sieci Cisco WLAN
Daniel Mende
Inżynieria wsteczna Androida – Warsztat
Jesse Burns
Chris Palmer
17:50 – 18:50 Przykład ostatnich luk w zabezpieczeniach systemu Windows
Gynvael Coldwind
Mateusz “j00ru” Jurczyk
Informacyjne działania wojenne w KRLD
Michael Kemp
18:50 – 19:00 Zakończenie konferencji
20:00 – Game 0ver Party

Partners



Gallery