Krakow
speakers
On May 25, 2010, CONFidence oce again took place in Kiev Center with the largest cinema hall in Krakow.
The key speaker of the conference was Jacob Appelbaum. Once again, he shared the latest results of his research on the TOR network. Besides, we had Eddie Schwartz, who convinced us that "Safety sucks ", but he also offered numerous pieces of advice to deal with his hopelessness. After the Schwartz lecture, parallel sessions began and you had to choose between various interesting proposals. Sebastian Fernandez explained to guests why the 64-bit version of Windows carries many different challenges for information security. At the same time, Frank Breedijk shared extremely interesting information about Public Key Infrastructure. In the following hours, Axelle Apvrille talked about dangerous software for mobile phones, Alexey Sintsov on the latest trends in exploit techniques, Tomasz Sawiak on phishing, and Yavin Miron analyzed Microsoft patches. During CONFidence 7, guests could meet with Dan Kaminsky from the legendary group Hackers on a Plane. This security specialist is known for working on the DNS poison cache system and demonstrating that Sony Rookit has infected over half a million computers.
As we already know, CONFidecne is not only the most current knowledge in the field of information security. It's also a lot of fun. During CONFidence 7, our guests had access to the PS3i WII console at all times. They could take part in the charity roulette Hackers for Charity. The "crackme" competition, was organized in cooperation with our golden sponsor ESET, where they have asked the participants to find the correct password in a special executable file. After the substantive part, there was, as always, a fantastic after party - a place where beer is never missing, and guests as always could stay at Hackers' Squad hostels.
Dzień pierwszy, 25 Maja 2010 | ||
---|---|---|
09:30 – 09:45 | Rozpoczęcie konferencji | |
09:45 – 10:45 | Anonimowość, prywatność i współpraca z TORem w rzeczywistym świecie Jacob Appelbaum |
|
10:50 – 11:25 | Bezpieczeństwo jest “do bani” Eddie Schwartz |
|
Sesje równoległe | ||
Sala 1 | Sala 2 | |
11:35 – 12:35 | Ogólne uwagi o wykorzystaniu Windows x64 Sebastian Fernandez |
PKI nie żyje, niech żyje PKI Frank Breedijk |
12:45 – 13:45 | Dobrze znane luki w ludzkim mózgu i zachowaniu – powszechne błędy administratorów Wojciech Bojdol |
Nie dotykaj mojego Winny Joseph Moti |
13:45 – 14:45 | Przerwa obiadowa | |
14:45 – 15:25 | Czterech jeźdźców – Niebezpieczne oprogramowanie dla telefonów komórkowych Axelle Apvrille |
Nie możecie nas zatrzymać: najnowsze trendy w technikach exploit Alexey Sintsov |
15:35 – 16:25 | Analiza luk w zabezpieczeniach oprogramowania Ulascan Aytlolun Celil ‘karak0rsan’ Ünüver |
Ataki na telefonię komórkową i sposoby zapobiegania im – jak bezpieczeństwo zmieni sytuację na rynku telefonii komórkowej Tam Hanna |
16:35 – 17:35 | Phishing Tomasz Sawiak |
Teraźniejszość i przyszłość wielowarstwowych ataków sieciowych i XSSQLI Mario Heiderich |
17:40 – 18:35 | Tahoe-LAFS Zooko Wilcox O’Hearn |
Analiza łat Microsoft Yaniv Miron |
18:45 – 19:45 | Dan Kaminsky | |
20:00 – … | Afterparty | |
23:00 – … | Powerpoint Karaoke |
Dzień drugi, 26 Maja 2010 | ||
---|---|---|
09:45 – 10:00 | Rozpoczęcie drugiego dnia konferencji | |
Sesje równoległe | ||
Sala 1 | Sala 2 | |
10:00 – 11:00 | The Data Encryption Standard (DES) – Jak bardzo jest on zepsuty? David Hulton |
Hackowanie gier dla zabawy i dla zysku Patryk Branicki Michał Wiczyński |
11:10 – 12:10 | Słabości polityki bezpieczeństwa PKI/SSL przeglądarki internetowej i potencjalne rozwiązania Chris Palmer |
De-blackboxing aparatu cyfrowego Alexey Tikhonow |
12:20 – 13:20 | Fuzzing bez wiedzy Vincenzo Iozzo |
(Zbyt liczne) Punkty dostępowe – podsumowanie wykorzystania Cristofaro Mune |
13:20 – 14:20 | Przerwa obiadowa | |
14:20 – 15:20 | Bezpieczeństwo IPv6 Piotr Wojciechowski |
Ataki Aurora Jesse Burns |
15:30 – 16:30 | Nie potrzebujemy żadnych “śmierdzących” odznak: Hackowanie kontrolerów elektronicznego dostępu w drzwiach Shawn Merdinger |
Inżynieria wsteczna Androida – Warsztat Jesse Burns Chris Palmer |
16:40 – 17:40 | Hackowanie korporacyjnych sieci Cisco WLAN Daniel Mende |
Inżynieria wsteczna Androida – Warsztat Jesse Burns Chris Palmer |
17:50 – 18:50 | Przykład ostatnich luk w zabezpieczeniach systemu Windows Gynvael Coldwind Mateusz “j00ru” Jurczyk |
Informacyjne działania wojenne w KRLD Michael Kemp |
18:50 – 19:00 | Zakończenie konferencji | |
20:00 – | Game 0ver Party |