DC4822 (Warsaw DEFCON Group) Meetup - Jul05
Hey, hackers! Widzimy się ponownie! Zapraszamy Was serdecznie w **piątek, 05 lipca o godzinie 18:30.** Spotkamy się tam gdzie zawsze czyli w przestrzeni biurowej użyczonej nam przez Allegro **w Fabryce Norblina** w Warszawie. Dziękujemy firmie Allegro za udostępnienie miejsca! == **Agenda spotkania:** 18:30-18:40: Meet and Greet 🤝 18:40-19:20: [PL] **Prompt injection - wiesz jak wyexoloitowac LLM?** \- Bartosz Gałek 19:20-20:00: [PL] **Jak podsłuchać oporne aplikacje mobilne?** \- Kamil Borzym 20:30-∞: Afterparty, miejsce: [Uwaga Piwo ](https://www.instagram.com/uwagapiwo/) == **Abstrakty & Bio** **Prompt injection - wiesz jak wyexoloitowac LLM?** Podzielę się krótką historią o mojej małej grze z prompt injection, zapraszając was wszystkich do jej wypróbowania. Trochę techniczne, trochę zabawne i trochę wymagające! **Bartosz Gałek** \- Podobnie jak Obelix nie potrzebował magicznego napoju\, aby być silnym \- Bartosz nie zawsze potrzebuje kawy\, aby być pełnym energii i dzieli się nią ze swoim zespołem\. Ogromny fan gier planszowych\, zwolennik i współtwórca oprogramowania open source oraz ruchu DevOps\. Biegły w Java\, JavaScript\, DevOps\. Działa w Warszawie\! Bartosz nie może oprzeć się uczestnictwu w hackathonach\. == **Jak podsłuchać oporne aplikacje mobilne?** Próbowałeś kiedyś podsłuchiwać ruch HTTP z aplikacji mobilnej używającej nietypowego stosu sieciowego lub aplikacji napisanej we Flutterze? Jeżeli chcesz wiedzieć jak to zrobić skutecznie, zapraszam na moją prezentację. Podczas prezentacji wytłumaczę i porównam 4 techniki podsłuchiwania ruchu HTTP z aplikacji mobilnych: zwykłe proxy, DNS cloaking, użycie iptables, oraz mój autorski pomysł wykorzystujący debugger do przekierowania pakietów.Demo wykonam na urządzeniach mobilnych z systemem iOS, ale techniki można łatwo przenieść na platformę Android a także desktop.Podczas prezentacji nie będę w ogóle omawiał mechanizmu SSL-pinning. **Kamil Borzym** jest inżynierem oprogramowania w Allegro. W ciągu dnia zazwyczaj kompiluje kod, w nocy dekompiluje. == **Grupa DEFCON** powstała z legendarnej dorocznej konferencji bezpieczeństwa DEFCON, która odbywa się w Las Vegas. DC4822 to spotkania dla osób, którzy chcą uczyć się, tworzyć i robić rzeczy związane z niezamierzonym wykorzystaniem nowoczesnych technologii, o których właściwie mówi się "hacking". Jesteśmy otwarci na wszystkie osoby, które są zainteresowane tematem, bez względu na poziom kwalifikacji i umiejętności w zakresie komputerów i technologii. Chodzi o społeczność, więc chodź i spotkaj się z sąsiadami, rówieśnikami, tymi, którzy kreują rzeczywistość w swoich umysłach. Wymieńmy się doświadczeniami, stwórzmy coś wspólnie. Chcesz podzielić się swoim projektem / pomysłem / doświadczeniem na kolejnym spotkaniu DC4822? Wyślij do nas e-mail: hello [at] dc4822.org Bądź na bieżąco: * [Instagram](https://www.instagram.com/dc4822/) * [Mastodon](https://infosec.exchange/@dc4822) * [LinkedIn](https://www.linkedin.com/company/dc4822/) * [Twitter/X](https://twitter.com/dc4822) Już nie możemy się doczekać, by po raz kolejny się spotkać! **Do zobaczenia!** Team DC4822