Etikus hackelés: tehetségkutatóval melegít a konferencia

2015. március 7., szombat 08:05

ethical-hacking2014-400-1425709152.jpgBudapest, 2015. március 7. - Idén is várják az Ethical Hacking Konferencia szervezői azokat az új tehetségeket, akik szívesen mutatják be az általuk frissen felfedezett biztonsági hiányosságokat. A programban már biztosan lesz IP-alapú telefontörés, jelentéktelennek tűnő információkból felépített Social Engineering, illetve szoftverhibákat kihasználó támadás.

Az Ethical Hacking Konferencia 7 éves fennállása óta számos tehetséges szakember nemzetközi karrierjéhez adott kezdő löketet. „16 évesen nálunk mutatkozott be Tomcsányi Domonkos, aki utána az egyik legnevesebb hacker konferenciára, a Miamiban tartott Hacker Haltedre is eljutott, ahol útlevelet hamisított, majd mindenféle drótnélküli hálózatot megtört a helyszínen. Marosi Attila 2 éve 46 vírusirtót buktatott meg, s ezzel a töréssel ugyancsak bejárta a világot. Az Ethical Hacking Konferencia adott teret az azóta kockázati tőkét elnyerő és nemzetközi szinten is sikeres Tresorit alapítóinak a szélesebb körben történő bemutatkozásra. Barta Csaba Windows törése pedig a világ szinte minden táján oktatott Certified Ethical Hacking tanfolyam tematikájába is bekerült” - mutatott néhány példát az előadók sikerére Fóti Marcell, az Ethical Hacking Konferenciát szervező NetAcademia Oktatóközpont ügyvezetője.

hirdetés

 

A szakember hozzátette, szeretnék folytatni a hagyományt, így az idén május 8-ára szervezett konferencián a már rutinos előadók mellett lehetőséget biztosítanak új tehetségek bemutatkozására. Ezért mostantól várják az Ethical Hacking Konferenciára az olyan újszerű, eddig még be nem mutatott biztonsági rések „feltalálóinak” jelentkezését, akik az idén várhatóan 800 fős részvételt is meghaladó rendezvényen élesben is szívesen bemutatnák törésüket a hallgatóságnak.

 

Amikor visszafordul a pisztoly csöve

 

A tehetségkutató mellett természetesen már most számos újdonság bekerült a programba. Az idei Ethical Hacking Konferencián biztosan lesz például a manapság egyre szélesebb körben alkalmazott IP-alapú telefontörés. Madarassy Zoltán előadásában azt mutatja be, hogy a mai VoIP rendszerek milyen sérülékenységeket hordoznak magukban, melyeket nyílt forráskódú VoIP szoftverek segítségével ki is próbál. Oroszi Eszter a Social Engineering, vagyis az emberi hiszékenység kihasználása kapcsán arra mutat példákat, hogy az így megszerezhető, jelentéktelennek tűnő információk hogyan használhatók fel technikai támadások előkészítésére.

 

Dr. Erdődi László a szoftverhibákon alapuló memória korrupciós támadásokra hoz példát, mellyel a számítógépes bűnözők akár tetszőleges kód futtatására is kényszeríthetik az operációs rendszert. Ez a rés különösen akkor veszélyes, ha valamely korábban még ismeretlen hibán alapul, ráadásul a támadók újabb és újabb módszereket dolgoznak ki, melyeket egyre nehezebb detektálni és védekezni ellenük.

 

Forrás: sakkom, fotónk forrása és további tudnivalók: netacademia.hu/Konferencia

Kapcsolódó cikkek

Budapest, 2015. május 18. - Évek óta nagyjából csak a fele ajánlja fel adójának egy százalékát abból a mintegy négy és félmillió állampolgárból, aki személyi jövedelemadót fizet. Idén május 20-áig lehet rendelkezni azoknak is, akik már korábban benyújtották a bevallást, de egyetlen szervezetet sem jelöltek meg kedvezményezettként.

nemzeti kártya: ez nem vicc

A jövőben egyetlen okmányon tárolhatják majd minden adatunkat, sőt, a kártya BKV bérletként és bankkártyaként is funkcionálhat.

Több mint 30 évig egy fán tároltak egy világháborús gránátot Lajosmizsén egy családi ház udvarán - közölte a Magyar Honvédség tűzszerész ezredének kommunikációs tisztje szerdán.