DC4822 (Warsaw DEFCON Group) Meetup - n0vemb3r2o23
Hey, hackers! Kolejne spotkanie warszawskiej społeczności DC4822 już niedługo! Zarezerwujcie czas w swoich kalendarzach w **piątek, 17 listopada o godzinie 18:30.** Spotkamy się ponownie w przestrzeni biurowej użyczonej nam przez Allegro **w Fabryce Norblina** w Warszawie. Dziękujemy firmie Allegro za udostępnienie miejsca! == **Agenda spotkania:** 18:30-18:40: Meet and Greet 18:40-19:20: [PL] **Hackowanie aplikacji iOS** \- Kamil Borzym 19:20-20:00: [PL] **Rozmówki malwarowo-polskie, czyli o komunikacji ze stealerami** \- Jarosław Jedynak 20:00-∞: Afterparty, miejsce: TBD (gdzieś w centrum) == **Abstrakty & Bio** **Hackowanie aplikacji iOS** W tej prezentacji dowiecie się w jaki sposób zaimportowanie złośliwej biblioteki 3rd party w aplikacji mobilnej może narazić was na kradzież danych użytkowników. Pokażę wam to na przykładzie aplikacji iOS, ale problem dotyczy analogicznie również aplikacji pisanych na Androida. - Używając modulatora RX będę w stanie przeprowadzić procedurę ukierunkowania komórki klastra i podłączyć łącze wychodzące z łączem wchodzącym. - Co to do diaska znaczy? - To znaczy, że przy pomocy odpowiedniego algorytmu będę w stanie zhakować dowolną aplikację. - A więc – czas na hakowanie. **Kamil Borzym** jest inżynierem oprogramowania w Allegro. W ciągu dnia zazwyczaj kompiluje kod, w nocy dekompiluje. == **Rozmówki malwarowo-polskie, czyli o komunikacji ze stealerami** Gdzie są TE botnety? Nie ma - umarły śmiercią naturalną, zostały zajęte przez organy ścigania, albo operatorzy zajęli się czymś bardziej dochodowym. A te które zostały (na desktopie) nie mają już takiej skali. Nie znaczy to jednak, że przestępcy próżnują. Po prostu na końcu kampanii malspamowej na użytkownika częściej czeka ransomware albo stealer. W tej prezentacji skupimy się na tej drugiej kategorii, czyli typie złośliwego oprogramowania którego głównym celem jest wykradanie danych z komputera użytkownika i/lub śledznie go. Omówimy kilka rodzin, oraz praktyczne (tzn. wykonalne dla każdego z domu) sposoby na ich analizowanie i śledzenie. A przede wszystkim: porozmawiamy z nimi i dowiemy się co mają nam do powiedzenia. **Jarosław Jedynak** \- zmienił pracę programisty na życie specjalisty od security\. Obecnie pracuje jako Ekspert w CERT Polska\, gdzie zajmuje się automatyzacją analiz\, threat\-huntingiem\, ale przede wszystkim inżynierią wsteczną ciekawych próbek złośliwego oprogramowania\. Po pracy pracuje w swojej drugiej pracy \(https://itsec\.re\)\, rozwija projekty Open\-Source\, administruje serwerami\, gra w CTFy w zespole p4 i szuka dziur w całym\. == **Grupa DEFCON** powstała z legendarnej dorocznej konferencji bezpieczeństwa DEFCON, która odbywa się w Las Vegas. DC4822 to spotkania dla osób, którzy chcą uczyć się, tworzyć i robić rzeczy związane z niezamierzonym wykorzystaniem nowoczesnych technologii, o których właściwie mówi się "hacking". Jesteśmy otwarci na wszystkie osoby, które są zainteresowane tematem, bez względu na poziom kwalifikacji i umiejętności w zakresie komputerów i technologii. Chodzi o społeczność, więc chodź i spotkaj się z sąsiadami, rówieśnikami, tymi, którzy kreują rzeczywistość w swoich umysłach. Wymieńmy się doświadczeniami, stwórzmy coś wspólnie. Chcesz podzielić się swoim projektem / pomysłem / doświadczeniem na kolejnym spotkaniu DC4822? Wyślij do nas e-mail: dc4822 [at] protonmail.com Bądź na bieżąco: * [Instagram](https://www.instagram.com/dc4822/) * [Mastodon](https://infosec.exchange/@dc4822) * [LinkedIn](https://www.linkedin.com/company/dc4822/) * [Twitter/X](https://twitter.com/dc4822) Już nie możemy się doczekać, by ponownie się spotkać! **Do zobaczenia!** Team DC4822