KONFERENCE BLOG 2024 2024 2023
DATE |
NAME |
INFO | CATEGORIE |
WEB |
2.7.24 |
Vládní restart IPv6 | IPv6 ve státní správě byl do začátku tohoto roku opomíjenou Popelkou. Až do 17. ledna 2024, kdy vláda přijala materiál k restartu zavádění technologie DNSSEC a protokolu IPv6 ve státní správě. Co to bude znamenat pro české úřady a jaký bude další postup, to a mnohé další budou předmětem této prezentace. | Congress |
Den IPv6 |
2.7.24 |
Netechnické důsledky pomalého přechodu na IPv6 | Na první pohled se zdá, že zavádění IPv6 je především technický problém, řešící technickou nedokonalost předchozího protokolu. Nedokončený přechod ale zásadním způsobem přesahuje do oblasti správy internetu. | Congress |
Den IPv6 |
2.7.24 |
eduroam IPv6 only? | Zkusil jsem se na našem eduroamu zbavit IPv4. Popíši jak jsem dělal lab na zkoušku proveditelnosti a testy fungování. Nakonec to celé zabily vpn a museli jsme zůstat na dualstacku. | Congress |
Den IPv6 |
2.7.24 |
IPv4-mapované IPv6 adresy | Co jsou zač adresy začínající na ::ffff a jak jejich nepochopení komplikuje život lidem na internetu. | Congress |
Den IPv6 |
2.7.24 |
Častá překvapení při zavádění IPv6 | Pokud s IPv6 začínáte, nikdy se zcela nevyhnete tzv. "IPv4 thinking", tedy snaze o přenos konceptů z IPv4 do IPv6 světa. Zároveň některé koncepty ve světě IPv6 jsou zcela nové a občas obtížně pochopitelné. | Congress |
Den IPv6 |
2.7.24 |
IPv6 jako řešení pro slučování IPv4 sítí | Technologii překladu pomocí NAT64 lze použít různě. Nejčastěji ji můžeme potkat jako způsob přístupu IPv6-only klienta do IPv4 internetu. To jak samostatně, tak jako součástí 464XLAT. | Congress |
Den IPv6 |
2.7.24 |
Zavádění IPv6 v dual-stack ve středně velké IT firmě | Poznatky o složitosti/jednoduchosti zavedení IPv6 ve firmě, a to pohledem člověka, který o IPv6 něco ví, ale strašně se mu nechtělo pustit do zavádění z důvodu zásahů do infrastruktury a protože to nikdo neocení. | Congress |
Den IPv6 |
2.7.24 |
Minimalistický IPv6 lab | Vytvoření minimalistického IPv6 labu nezávislého na ISP/HW aneb jak skutečně začít. | Congress |
Den IPv6 |
2.7.24 |
Potíže s tunely HE | Sice je IPv6 neustále více a více dostupnější než dříve, ale i tak dost lidí stále využívá nejrůznější tunely např. od HE. Občas to trochu zadrhne a některé sítě nemusí být dostupné. | Congress |
Den IPv6 |
2.7.24 |
Malá vítězství | Co dělat, když někde nefunguje IPv6? Někde stačí se prostě zeptat. Někde je třeba přiložit ruku k dílu. Co ale dělat, když Vám velká e-mailová služba hází e-maily došlé po šestce do spamu, protože máte SPF implementováno "jinak"? | Congress |
Den IPv6 |
1.6.24 |
URB-Excalibur: The New VMWare All-Platform VM Escapes | What is Virtual Machine escape and the danger of it | Congress |
CanSecWest |
1.6.24 |
Successfully Fuzzing High Value Targets with Low Tech Strategies | Successfully Fuzzing High Value Targets With Low Tech Strategies | Congress |
CanSecWest |
1.6.24 |
The DL on LLM Code Analysis | The DL on LLM Code Analysis | Congress |
CanSecWest |
1.6.24 |
Death By A Thousand Cuts: Compromising Automotive Systems via Vulnerability Chains | Death By A Thousand Cuts: Compromising Automotive Systems via Vulnerability Chains | Congress |
CanSecWest |
1.6.24 |
Simple Bug but not Easy Exploit: Rooting Android Devices in One Shot | Simple Bug but not Easy Exploit: Rooting Android Devices in One Shot | Congress |
CanSecWest |
1.6.24 |
Applying Physical Discipine to Cybersecurity Challenges | Applying Physical Discipine to Cybersecurity Challenges | Congress |
CanSecWest |
1.6.24 |
Glitching in 3D: Low Cost EMFI Attacks | Glitching in 3D: Low Cost EMFI Attacks | Congress |
CanSecWest |
1.6.24 |
Armored Witness: Building a Trusted Notary Unikernel | Armored Witness: Building a Trusted Notary Unikernel | Congress |
CanSecWest |
1.6.24 |
Malice in Chains: Supply Chain Attacks using Machine Learning Models | Malice in Chains: Supply Chain Attacks using Machine Learning Models | Congress |
CanSecWest |
1.6.24 |
Electric Vehicle Chargers: Survey of devices from Pwn2Own Automotive 2024 | Electric Vehicle Chargers: Survey of devices from Pwn2Own Automotive 2024 | Congress |
CanSecWest |
1.6.24 |
Developing Secure Software in 2024 | Developing Secure Software in 2024 | Congress |
CanSecWest |
1.6.24 |
Fuzzing at Mach Speed: Uncovering IPC Vulnerabilities on MacOS/iOS | Fuzzing at Mach Speed: Uncovering IPC Vulnerabilities on MacOS/iOS | Congress |
CanSecWest |
1.6.24 |
The Pool Party You Will Never Forget: New Process Injection Techniques using Windows Thread Pools | The Pool Party You Will Never Forget: New Process Injection Techniques Using Windows Thread Pools | Congress |
CanSecWest |
1.6.24 |
The Cat is out of the Bag: Regulating AI in Canada | The Cat is out of the Bag: Regulating AI in Canada | Congress |
CanSecWest |
1.6.24 |
Cloud Console Cartographer: Tapping Into Mapping > Slogging Thru Logging |
Event logs are a fundamental resource for security professionals seeking to understand the activity occurring in an environment. | Congress |
|
1.6.24 |
One Flip is All It Takes: Identifying Syscall-Guard Variables for Data-Only Attacks |
As control-flow protection techniques are widely deployed, it is difficult for attackers to modify control data, like function pointers, to hijack program control flow. | Congress |
|
1.6.24 |
What the TrustZone-M Doesn't See, the MCU Does Grieve Over: Lessons Learned from Assessing a Microcontroller TEE |
Arm Cortex-M Microcontrollers (MCUs) are the de facto computing units powering billions of small embedded and Internet of Things (IoT) devices. | Congress |
|
1.6.24 |
You Shall Not PASS - Analysing a NSO iOS Spyware Sample |
In September 2023 Apple released iOS 16.6.1 closing actively exploited vulnerabilities. On the same day, CitizenLab released a new blog post about NSO's latest Exploit called BLASTPASS. | Congress |
|
1.6.24 |
LLM4Shell: Discovering and Exploiting RCE Vulnerabilities in Real-World LLM-Integrated Frameworks and Apps |
In the rapidly evolving landscape of Large Language Models (LLMs), their integration into applications is becoming increasingly common. | Congress |
|
1.6.24 |
The Hole in Sandbox: Escape Modern Web-Based App Sandbox From Site-Isolation Perspective |
Process isolation is a crucial security feature in the Chrome browser. In the early stages, process isolation was only implemented as out-of-process render (Sandboxed Renderer). | Congress |
|
1.6.24 |
The Key to Remote Vehicle Control: Autonomous Driving Domain Controller |
Among these developments, the Autonomous Driving Domain Controller is a crucial part. Many smart cars use AI chips like Nvidia Orin and Mobileye EQ5. | Congress |
|
1.6.24 |
Magicdot: A Hacker's Magic Show of Disappearing Dots and Spaces |
Backwards compatibility is a key element in Windows. To support that, some known issues stay unfixed for years. We encountered such an issue when we ended a file name with a dot using the NT API. | Congress |
|
1.6.24 |
A Glimpse Into The Protocol: Fuzz Windows RDP Client For Fun And Profit |
At the end of June 2023, we decided to conduct vulnerability research on the Windows RDP client. Initially, we read some publicly available blogs and modified two open-source Windows RDP fuzzing projects. | Congress |
|
1.6.24 |
CertifiedDCOM: The Privilege Escalation Journey to Domain Admin with DCOM |
Over the past few years, DCOM received a lot of attention in Windows security research. The "Potato" exploits (RottenPotato, JuicyPotato, RoguePotato, RemotePotato , and LocalPotato) and Kerberos Relay attack are both impressive research in this area. | Congress |
|
1.6.24 |
Operation PoisonedApple: Tracing Credit Card Information Theft to Payment Fraud |
So far, the card information theft groups we are familiar with have typically engaged in illegal replication of stolen cards or selling them on carding shops and the dark web for financial gain. | Congress |
|
1.6.24 |
Bad Randomness: Protecting Against Cryptography's Perfect Crime |
Crypto systems are the cornerstone of our digital security infrastructure, whether they are used to encrypt our data to protect their confidentiality or for signing to prove data authenticity. | Congress |
|
1.6.24 |
Confused Learning: Supply Chain Attacks through Machine Learning Models |
All across the world, everyone is pedal-to-the-metal on machine intelligence, almost as though we're still assembling the plane mid-flight. | Congress |
|
1.6.24 |
Privacy Detective: Sniffing Out Your Data Leaks for Android |
Privacy data protection has become a major concern within regions, such as Europe, where GDPR is implemented. | Congress |
|
1.6.24 |
China's Military Cyber Operations: Has the Strategic Support Force Come of Age? |
China's military cyber operations have showcased a noticeable strategic shift in the recent years. | Congress |
|
1.6.24 |
The Fault in Our Metrics: Rethinking How We Measure Detection & Response |
Your metrics are boring and dangerous. Recycled slides with meaningless counts of alerts, incidents, true and false positives… SNOOZE. | Congress |
|
1.6.24 |
How to Make Hugging Face to Hug Worms: Discovering and Exploiting Unsafe Pickle.loads over Pre-Trained Large Model Hubs |
Hugging Face (HF) has emerged as a popular open platform for maintaining and sharing pre-trained machine learning (ML) models. | Congress |
|
1.6.24 |
The Final Chapter: Unlimited ways to bypass your macOS privacy mechanisms |
In this talk we return for a third time to talk about bypassing macOS's privacy mechanisms. | Congress |
|
1.6.24 |
Unveiling the Cracks in Virtualization, Mastering the Host System--VMware Workstation Escape |
VMware Workstation is used by software developers and network security practitioners. Users can run dangerous programs in it without affecting the host system. | Congress |
|
1.6.24 |
Bypassing Entra ID Conditional Access Like APT: A Deep Dive Into Device Authentication Mechanisms for Building Your Own PRT Cookie |
Entra ID Conditional Access is a security feature that apply the right access controls for securing Microsoft cloud infrastructure. | Congress |
|
1.6.24 |
EDR Reloaded: Erase Data Remotely |
Endpoint security controls are the most essential tool for protecting computer systems from various malware threats. Most of them usually include several layers of detection modules. | Congress |
|
1.6.24 |
SystemUI As EvilPiP: The Hijacking Attacks on Modern Mobile Devices |
Android system and anti-virus industry have been struggling with UI security issues, among which Activity Hijack Attack (AHA) is one of the most powerful UI Hijack techniques. | Congress |
|
1.6.24 |
Chinese APT: A Master of Exploiting Edge Devices |
China-nexus actors have compromised edge devices such as firewall, VPN, IoT devices, etc. | Congress |
|
1.6.24 |
Voice Phishing Syndicates Unmasked: An In-Depth Investigation and Exposure |
In August 2022, a single voice-phishing incident in South Korea caused $4.1 billion in damages, the largest single cyber incident in the country. | Congress |
|
1.6.24 |
How to Get the Most Out of the Python Decompilers Uncompyle6 and Decompyle3 - How to Write and Read a Bytecode Decompiler |
Uncompyle6, and decompyle3 are the most complete, popular, and accurate open-source Python bytecode decompilers available for the Python versions they support. | Congress |
|
11.2.24 |
Projekt Secrets zkusenosti s institucionalnim |
V roce 2023 odstartoval na Ustavu vypocetni techniky Masarykovy univerzity projekt na institucionalni reseni spravy secrets. | Congress |
|
11.2.24 |
Vyuziti JupyterLab pro interaktivni |
Na prikladu typickych analyz provadenych v ramci reseni bezpecnostnich
udalosti si ukazeme, jak vyuzit univerzalnost Jupyter notebooku
doplnenych o | Congress |
|
11.2.24 |
Prednaska predstavi zkusenosti se zabezpecenim lokalni site pomoci technologie RTBH s vyuzitim systemu exaFS. | Congress |
||
11.2.24 |
CESNET dlouhodobe buduje a rozviji system automaticke obrany infrastruktury na urovni sitoveho transportu. | Congress |
||
11.2.24 |
Co nabizi nove objektove uloziste a co |
Prechod z paskove knihovny na objektovou technologii prinesl nejen vetsi
rychlost pristupu k datum, ale take moznosti redundance, skalovatelnosti
a predevsim lepsi | Congress |
|
11.2.24 |
Uz rok sbirame zkusenosti z provozu a poskytovani sluzby Phishingator,
ktere promitame do dalsiho vyvoje, ale take do rad a navodu pro
instituce, ktere tuto sluzbu | Congress |
||
11.2.24 |
Slow Network Recon Servis | Congress |
||
11.2.24 |
SLUZBA SITUATIONAL AWARENESS | Congress |
||
11.2.24 |
TO NEJ Z AGENDY CESNET-CER | Congress |
||
11.2.24 |
Ze zakulisi The Catch | Congress |
||
11.2.24 |
PASSKEYS SE BLizi. | Congress |
||
11.2.24 |
hSOC | Congress |
||
11.2.24 |
Hugo (aneb sdilejte data) | Congress |
||
1/24 |
S nástupem rychlosti 400G byly představeny koherentní zásuvné optické moduly (OIF 400ZR a OpenZR+). Jde to komplexní a mocnou technologii pro sítě, která má dokonce vliv i na operační systém síťových zařízení. | Congress |
||
1/24 |
DNS4EU ochrání 100 milionů uživatelů po celé Evropě na DNS úrovni. Představíme, jaké výhody má projekt pro uživatele i pro poskytovatele internetu. | Congress |
||
1/24 |
Útoky na privátní sítě v roce 2023 z pohledu sítě Turris Sentinel |
Co všechno lze zjistit z dat, posbíraných sondami v síti Turris Sentinel během uplynulého kalendářního roku, a jakým způsobem se liší nástroje na jejich zobrazování. | Congress |
|
1/24 |
Prezentace stručně vysvětluje několik možných důsledků použití algoritmů PQ v síťových protokolech. | Congress |
||
1/24 |
Zkušenosti s nasazením při budování globální anycast sítě. | Congress |
||
1/24 |
Pro to, aby bylo možné odhalovat a vyšetřovat kybernetickou kriminalitu, je nezbytné, aby orgány činné v trestním řízení mohly získávat data ze systémů provozovaných Internet Service Providery. | Congress |
||
1/24 |
Kam se rozšířil DNS anycast pro doménu .CZ v roce 2023? Jak probíhá upgrade velkých DNS stacků? Vyplatí se využívat KnotDNS a XDP? Jak probíhá optimalizace propagace jednotlivých "písmenek"? | Congress |
||
1/24 |
Provozujeme anycast síť, pro vnitřní směrování používáme převážně BGP. Povím jak děláme simulace naší sítě, abychom mohli otestovat novou konfigurace nebo novou verze softwaru. | Congress |
||
1/24 |
Způsob monitorování, nakládání a zobrazování statistik získaných z provozu infrastruktury NIX.CZ | Congress |
||
1/24 |
Sdílení informací o aktuálních kybernetických hrozbách je důležitým prvkem prevence pro zabránění nebo snížení dopadů kybernetických útoků v rámci určitých sektorů. | Congress |
||
1/24 |
Perf3 aneb Měřit pouze maximální propustnost je nesmysl, pojďme to dělat lépe |
V rámci přednášky budeme prezentovat pokročilé metody diagnostiky přenosových schopností sítí s ohledem na rozšířené možnosti reportování a nastavení jednotlivých testů. | Congress |
|
1/24 |
Přednáška provede posluchače bezpečně regulační králičí norou a seznámí je s hlavními regulačními novinkami. | Congress |
||
1/24 |
Úvod do měření výkonnostních parametrů DNS autoritativních serverů a resolverů. Open-source nástroje a jejich použití pro měření DDoS situací a běžného | Congress |
||
1/24 |
Jaké aktuální výzvy stojí před ČTÚ ve vztahu ke změnám právní úpravy i vývoji na trhu elektronických komunikacích? | Congress |
||
1/24 |
Testování výkonu DNS serverů v praxi. | Congress |
||
1/24 |
Přednáška na téma nového zákona o kybernetické bezpečnosti a chystaném informačním systému Portál NÚKIB. | Congress |
||
1/24 |
Zásadní novinky a změny v nadcházející verzi Knot Resolveru. Mezi ty nejvýraznější patří přechod na deklarativní konfiguraci a automatizovaná správa procesů resolveru. | Congress |
||
1/24 |
Na této přednášce budou prezentovány přípravné a realizační fáze projektu migrace na jednotnou státní doménu gov.cz, tedy samotné zahájení, kde to vše začalo, processchvalování, tvoření pravidel a harmonogramu a dosavadní progres. | Congress |
||
1/24 |
Zabezpečení sítí pomocí systému Suricata (7) | Představení Suricaty - vysoce výkonného open-source systému pro monitorování sítí a detekci hrozeb | Congress |