התכונן לקראת האק בכנס Box 2020 באמסטרדם


הקמנו את אירוע ה- Hack in the Box לפני למעלה מ 15 שנה במלזיה, משם מקורו של רוב הצוות שלנו במקור. מה שרצינו היה ליצור ועידה עם רמקולים באיכות גבוהה, תוך שמירה על מחיר סביר עבור סטודנטים וחוקרים עצמאיים.

HITB במקור התחיל כמשאב מידע וכמאגר ציבורי של התרחשויות בענף האבטחה. תמיד האמנו שידע צריך להיות נגיש לכולם, וזו הסיבה שאנחנו יוצאים מגדרנו להבטיח שקופיות ועידה ישוחררו כמעט מייד לאחר שהנואם עוזב את הבמה, הקלטות וידיאו לא נמכרות אלא מועלות לערוץ ה- Youtube שלנו ואנחנו אפילו זורמים בשידור חי את מסלול ה- CommSec שלנו.

תמיד הקפדנו להציע לא רק כרטיסים לסטודנטים במחיר עלות מהותי, אלא גם להנחות כרטיסים להאקרים המשתתפים ולחברי הקהילה. אין ספק שדברים כמו טיסה של 50+ דוברים בינלאומיים מכל העולם אינם זולים, וזו הסיבה שאנו תלויים בתמיכה של נותני החסות שלנו להמשיך לעשות את מה שאנחנו עושים.

השנה תהיה השנה ה- 9 בה אנו נמצאים באמסטרדם. אנו עובדים גם על הבאת הוועידה לסין באוקטובר, וזה אמור להיות מעניין באמת.

מה ניתן לצפות לראות באירוע באמסטרדם השנה?

אנו נמשיך עם הפורמט המנוסה והבדיקה שלנו של אימונים אינטנסיביים להדרכה במשך היומיים הראשונים ואחריהם יומיים הוועידה שלנו הכוללת הפעלות של 60 דקות ו- 120 דקות. תהיה גם תערוכה תעשייתית מורחבת ואזור תחרות חופשי לגישה עם הרבה אתגרים חדשים שאנשים יוכלו לשחק איתם. פרסים מסוימים כוללים אפילו טיול להונג קונג!

יהיה לנו גם את מסלול ה- CommSec הרגיל שלנו - אזור נוסף שהוא חופשי להשתתף בו שיחות של 30 דקות שאנחנו גאים לומר אינו כולל שיחות ספקים או הרצאות שיווקיות. למרות שמסלול CommSec הוא בחינם, אנו גאים מאוד בכך שהדוברים המקובלים יעבירו לא רק מצגות מעמיקות, אלא מחקר חדש, טרי וכמובן שאינו מסחרי..

יש לנו גם כמה רמקולים מרכזיים מאוד מעניינים בתור לוועידה הראשית, כאשר מריון מרשאלק מאינטל תעביר את מפתח ההיפתח ב -12. מריון היא לשעבר אנליסטית ומהנדסת רוורס, שעובדת כעת עם אינטל במחקר ברמה נמוכה, והסבירה המרכזית שלה תהיה ככל הנראה טכנית ביותר. ביום השני ג'ניפר לג'יו תבעיר את העניינים עבורנו ואת תו הסגירה יועבר על ידי אמבר באלטט, מנכ"ל, מוביל תוכנית Blockchain, ג'יי.פי מורגן. למותר לציין שגם אנחנו מאוד נרגשים מזה.

מהם כמה נושאים בוערים שעומדים לדון בכנס?

תמיד יש כמה שיחות שהולכות להיות 'גדולות' והשנה היא בהחלט לא יוצאת דופן. אני מעוניין באופן אישי לראות את הדיבורים של דון ביילי על התקפות נגד גורמים מאובטחים - כדי לאפשר לכל יריב להתחזות לכל מכשיר ברשת.

יש גם מתקפת סינון חוץ-נתונים חדשה בשם Tunnel Tunnel של צוות Unicorn של Qihoo360 - שצריכה להיות פנטסטית לחלוטין. הם הולכים להציג שתל חומרה חדש שפיתחו שמספק גשר אלחוטי למכונת יעד הכולל את היכולת לטעון עליו תוכנות לניצול.

אני גם מצפה לעבודה שברנארד מולר ביצע בחיפוש אחר פגמים בחוזים חכמים של Ethereum. הוא הולך לפרט שיטות שונות לבדיקת חוזים חכמים ושימוש בניתוח סמלי לאיתור סוגים שונים של פגיעויות בתוכם. אמור להיות כיף.

איך אתה בוחר את המיקומים שלך?

אנו מסתכלים על מקומות שבהם היינו חשובים ביותר לקהילה. בארצות הברית יש יותר ועידות אבטחה ממה שאפשר לספור וזו הסיבה שאנו נוכחים בכל מקום אחר חוץ משם. כשהחלטנו להתרחב לדובאי עוד בשנת 2007 למשל, אין כמעט ועידות אבטחה טכניות במיוחד באזור, והמעטים שתוכלו למצוא סומנו באופן נרחב ופחות מיועד לחוקרים וסטודנטים. אז אנחנו בוחרים את המדינות שלנו על סמך המקום בו אנו חושבים שיש "צורך".

לעומת זאת, עבור הולנד, היינו ידידים עם החבר'ה במועדון המחשבים Chaos (CCC) מגרמניה, וכיוון שהם גם מארגנים מחנה האקרים ענקי בחוץ בהולנד כל ארבע שנים, חשבנו להביא כנס ביטחון HITB לאמסטרדם יעזור להשלים את זה ובו בזמן ליצור מפגש עבור קהילת ההאקרים ההולנדית.

לוח זמנים, תאריכים וכרטיסים לכנס HITB 2018

HITBSECCONF2018 יתקיים באמסטרדם בתאריכים 13-13 באפריל 2018

ב- NH Grand Krasnapolsky.

אימונים - ט ', 10-11 באפריל

הדרכה לשלושה ימים 1 - המעבדה לנצל הזרוע
אימון לשלושה ימים 2 - לוחמת תוכנות זדוניות מודרניות
אימון של 3 ימים 3 - ביצוע & מערכות למידה של שבירת מכונות
אימון של שלושה ימים 4 - ביקורת על קוד המקור כמו הנינג'ה
אימון של שלושה ימים 5 - ניצול רשתות ארגוניות מאובטחות מאוד
אימון של שלושה ימים 6 - מחוץ לכחול: לתקוף את BLE, NFC, HCE ועוד
אימון לשלושה ימים 7 - מאסטרינג Burp Suite Pro: 100% דיבורית

ועידה - 12 & 13 באפריל
השג את הכרטיסים שלך ב https://conference.hitb.org/hitbsecconf2018ams/register/.

 

 

 

 

 

 

 

 

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me