DC4822 (Warsaw DEFCON Group) Meetup - Feb24
Hey, hackers! Kolejne spotkanie warszawskiej społeczności DC4822 już wkrótce! Zarezerwujcie czas w swoich kalendarzach w **piątek, 2 lutego o godzinie 18:30.** Spotkamy się ponownie w przestrzeni biurowej użyczonej nam przez Allegro **w Fabryce Norblina** w Warszawie. Dziękujemy firmie Allegro za udostępnienie miejsca! == **Agenda spotkania:** 18:30-18:40: Meet and Greet 18:40-19:20: [PL] **JS Malware analysis at runtime** \- Zbyszek Tenerowicz 19:20-20:00: [PL] **WiFi: Aktywno-Pasywna lokalizacja w wielkim** **mieście** \- Mateusz Piórkowski 20:00-∞: Afterparty, miejsce: TBD (gdzieś w centrum) == **Abstrakty & Bio** **JS Malware analysis at runtime** Zobaczysz jak uruchomić obfuskowany malware z NPM w sposób bezpieczny i odkryć, co robi. Dowiesz się, jak użyć technologii, która za tym stoi, do ochrony swojej aplikacji przed zawartym w paczkach złośliwym kodem, który prześlizgnął się przez audyty i skany bezpieczeństwa. Przy okazji pokażę, jak można przy pomocy ‘prototype pollution’ wykonać istotny etap ataku, jakim jest ‘lateral movement’. Opowiem też o tym, że te same narzędzia mogą być użyte do analizy złośliwego kodu dostarczanego jako bajtkod javascript bez źródeł (node.js i Electron). **Zbyszek Tenerowicz** \- programista full\-stack\, researcher\. Pracuje jako JS Security Lab Lead w MetaMask przy narzędziach LavaMoat i Endo\. Znajomość z Node\.js rozpoczął za czasów wersji 0\.8 i tak zostało\. Od początku wkręcony w tematy diagnostyki i bezpieczeństwa JavaScriptu\. Weteran społeczności meet\.js \- w roli prelegenta i organizatora\. == **WiFi: Aktywno-Pasywna lokalizacja w wielkim mieście** W mieście jest bardzo dużo sieci WiFi. Jest też bardzo dużo otwartych hotspotów. Zaczynając od tych w restauracjach, dworcach czy nawet parkach. Niech przyzna się ten, kto nie pracował z kawiarni. Wiele ze wspomnianych hotspotów posiada captive portal, który wymaga zalogowania aby móc korzystać z internetu. Na pewno? Korzystając z otwartych źródeł danych spróbujemy zlokalizować urządzenie na podstawie tylko sieci WiFi i sprytnej eksfiltracji. **Mateusz Piórkowski -** obecnie pracuje jako inżynier oraz threat hunter w Box oraz pomaga przy zleceniach od przyjaciół. W wolnych chwilach tworzy dziwne płytki, gra w Starcrafta i podziwia Japońskie urządzenia pomiarowe. == **Grupa DEFCON** powstała z legendarnej dorocznej konferencji bezpieczeństwa DEFCON, która odbywa się w Las Vegas. DC4822 to spotkania dla osób, którzy chcą uczyć się, tworzyć i robić rzeczy związane z niezamierzonym wykorzystaniem nowoczesnych technologii, o których właściwie mówi się "hacking". Jesteśmy otwarci na wszystkie osoby, które są zainteresowane tematem, bez względu na poziom kwalifikacji i umiejętności w zakresie komputerów i technologii. Chodzi o społeczność, więc chodź i spotkaj się z sąsiadami, rówieśnikami, tymi, którzy kreują rzeczywistość w swoich umysłach. Wymieńmy się doświadczeniami, stwórzmy coś wspólnie. Chcesz podzielić się swoim projektem / pomysłem / doświadczeniem na kolejnym spotkaniu DC4822? Wyślij do nas e-mail: hello [at] dc4822.org Bądź na bieżąco: * [Instagram](https://www.instagram.com/dc4822/) * [Mastodon](https://infosec.exchange/@dc4822) * [LinkedIn](https://www.linkedin.com/company/dc4822/) * [Twitter/X](https://twitter.com/dc4822) Już nie możemy się doczekać, by po raz kolejny się spotkać! **Do zobaczenia!** Team DC4822