Etikus hackelés: tehetségkutatóval melegít a konferencia

2015. március 7., szombat 08:05

ethical-hacking2014-400-1425709152.jpgBudapest, 2015. március 7. - Idén is várják az Ethical Hacking Konferencia szervezői azokat az új tehetségeket, akik szívesen mutatják be az általuk frissen felfedezett biztonsági hiányosságokat. A programban már biztosan lesz IP-alapú telefontörés, jelentéktelennek tűnő információkból felépített Social Engineering, illetve szoftverhibákat kihasználó támadás.

Az Ethical Hacking Konferencia 7 éves fennállása óta számos tehetséges szakember nemzetközi karrierjéhez adott kezdő löketet. „16 évesen nálunk mutatkozott be Tomcsányi Domonkos, aki utána az egyik legnevesebb hacker konferenciára, a Miamiban tartott Hacker Haltedre is eljutott, ahol útlevelet hamisított, majd mindenféle drótnélküli hálózatot megtört a helyszínen. Marosi Attila 2 éve 46 vírusirtót buktatott meg, s ezzel a töréssel ugyancsak bejárta a világot. Az Ethical Hacking Konferencia adott teret az azóta kockázati tőkét elnyerő és nemzetközi szinten is sikeres Tresorit alapítóinak a szélesebb körben történő bemutatkozásra. Barta Csaba Windows törése pedig a világ szinte minden táján oktatott Certified Ethical Hacking tanfolyam tematikájába is bekerült” - mutatott néhány példát az előadók sikerére Fóti Marcell, az Ethical Hacking Konferenciát szervező NetAcademia Oktatóközpont ügyvezetője.

hirdetés

 

A szakember hozzátette, szeretnék folytatni a hagyományt, így az idén május 8-ára szervezett konferencián a már rutinos előadók mellett lehetőséget biztosítanak új tehetségek bemutatkozására. Ezért mostantól várják az Ethical Hacking Konferenciára az olyan újszerű, eddig még be nem mutatott biztonsági rések „feltalálóinak” jelentkezését, akik az idén várhatóan 800 fős részvételt is meghaladó rendezvényen élesben is szívesen bemutatnák törésüket a hallgatóságnak.

 

Amikor visszafordul a pisztoly csöve

 

A tehetségkutató mellett természetesen már most számos újdonság bekerült a programba. Az idei Ethical Hacking Konferencián biztosan lesz például a manapság egyre szélesebb körben alkalmazott IP-alapú telefontörés. Madarassy Zoltán előadásában azt mutatja be, hogy a mai VoIP rendszerek milyen sérülékenységeket hordoznak magukban, melyeket nyílt forráskódú VoIP szoftverek segítségével ki is próbál. Oroszi Eszter a Social Engineering, vagyis az emberi hiszékenység kihasználása kapcsán arra mutat példákat, hogy az így megszerezhető, jelentéktelennek tűnő információk hogyan használhatók fel technikai támadások előkészítésére.

 

Dr. Erdődi László a szoftverhibákon alapuló memória korrupciós támadásokra hoz példát, mellyel a számítógépes bűnözők akár tetszőleges kód futtatására is kényszeríthetik az operációs rendszert. Ez a rés különösen akkor veszélyes, ha valamely korábban még ismeretlen hibán alapul, ráadásul a támadók újabb és újabb módszereket dolgoznak ki, melyeket egyre nehezebb detektálni és védekezni ellenük.

 

Forrás: sakkom, fotónk forrása és további tudnivalók: netacademia.hu/Konferencia

Kapcsolódó cikkek

Budapest, 2016. június 19. - Az internetes szervezett bűnözés első számú motivációja régóta a pénzügyi haszonszerzés, így nem meglepő, hogy a támadások jelentős része az online bankolást veszi célba. A G Data tanácsai segítenek elkerülni a bajt.

Budapest, 2016. április 14. - Planetáris köd, űrművészet, hőlégballonok, interaktív kísérletek és rendhagyó fizika órák szerepelnek többek között az Eötvös Loránd Fizikai Társulat által koordinált tudománynépszerűsítő és szórakoztató "A fizika mindenkié" programsorozatban, amelyet országszerte számos városban rendeznek meg szombaton.

Budapest, 2016. január 9. - Egy figyelemfelhívó akció arra próbál rávilágítani, milyen könnyű megfagyni a hátrányos helyzetű kistelepüléseken az időseknek, ha valaki nem segít felvágni a tűzifát.