Logo Crossweb

Logowanie

close
Zarejestruj się Zapomniałem hasła

Przypomnij hasło

close Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Wyślij
To wydarzenie już się odbyło. Sprawdź nadchodzące wydarzenia

DC4822 (Warsaw DEFCON Group) Meetup - Jul05

dc4822-warsaw-defcon-group-meetup-jul05
Wydarzenie:
DC4822 (Warsaw DEFCON Group) Meetup - Jul05
Typ wydarzenia:
Spotkanie
Kategoria:
IT
Tematyka:
Data:
05.07.2024 (piątek)
Godzina:
18:30
Język:
polski
Wstęp:
Bezpłatne
Miasto:
Miejsce:
Fabryka Norblina
Adres:
Żelazna 51/53
Agenda:

Agenda spotkania:

18:30-18:40: Meet and Greet

18:40-19:20: [PL] Prompt injection - wiesz jak wyexoloitowac LLM? - Bartosz Gałek

19:20-20:00: [PL] Jak podsłuchać oporne aplikacje mobilne? - Kamil Borzym

20:30-... : Afterparty, miejsce: Uwaga Piwo

Opis:

Hey, hackers!

Widzimy się ponownie! Zapraszamy Was serdecznie w piątek, 05 lipca o godzinie 18:30. Spotkamy się tam gdzie zawsze czyli w przestrzeni biurowej użyczonej nam przez Allegro w Fabryce Norblina w Warszawie.

Dziękujemy firmie Allegro za udostępnienie miejsca!


Abstrakty & Bio

Prompt injection - wiesz jak wyexoloitowac LLM?

Podzielę się krótką historią o mojej małej grze z prompt injection, zapraszając was wszystkich do jej wypróbowania. Trochę techniczne, trochę zabawne i trochę wymagające!

Bartosz Gałek - Podobnie jak Obelix nie potrzebował magicznego napoju, aby być silnym - Bartosz nie zawsze potrzebuje kawy, aby być pełnym energii i dzieli się nią ze swoim zespołem. Ogromny fan gier planszowych, zwolennik i współtwórca oprogramowania open source oraz ruchu DevOps. Biegły w Java, JavaScript, DevOps. Działa w Warszawie! Bartosz nie może oprzeć się uczestnictwu w hackathonach.


Jak podsłuchać oporne aplikacje mobilne?

Próbowałeś kiedyś podsłuchiwać ruch HTTP z aplikacji mobilnej używającej nietypowego stosu sieciowego lub aplikacji napisanej we Flutterze? Jeżeli chcesz wiedzieć jak to zrobić skutecznie, zapraszam na moją prezentację. Podczas prezentacji wytłumaczę i porównam 4 techniki podsłuchiwania ruchu HTTP z aplikacji mobilnych: zwykłe proxy, DNS cloaking, użycie iptables, oraz mój autorski pomysł wykorzystujący debugger do przekierowania pakietów.Demo wykonam na urządzeniach mobilnych z systemem iOS, ale techniki można łatwo przenieść na platformę Android a także desktop.Podczas prezentacji nie będę w ogóle omawiał mechanizmu SSL-pinning.

Kamil Borzym jest inżynierem oprogramowania w Allegro. W ciągu dnia zazwyczaj kompiluje kod, w nocy dekompiluje.


Grupa DEFCON powstała z legendarnej dorocznej konferencji bezpieczeństwa DEFCON, która odbywa się w Las Vegas. DC4822 to spotkania dla osób, którzy chcą uczyć się, tworzyć i robić rzeczy związane z niezamierzonym wykorzystaniem nowoczesnych technologii, o których właściwie mówi się "hacking". Jesteśmy otwarci na wszystkie osoby, które są zainteresowane tematem, bez względu na poziom kwalifikacji i umiejętności w zakresie komputerów i technologii. Chodzi o społeczność, więc chodź i spotkaj się z sąsiadami, rówieśnikami, tymi, którzy kreują rzeczywistość w swoich umysłach. Wymieńmy się doświadczeniami, stwórzmy coś wspólnie.

Chcesz podzielić się swoim projektem / pomysłem / doświadczeniem na kolejnym spotkaniu DC4822? Wyślij do nas e-mail: hello [at] dc4822.org


Bądź na bieżąco:

Już nie możemy się doczekać, by po raz kolejny się spotkać!


Do zobaczenia!

Team DC4822


Podobne wydarzenia

Profile pracodawców