Logo Crossweb

Log in

No account yet? Forgot password

Przypomnij hasło

close Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Send

DC4822 (Warsaw DEFCON Group) Meetup - Jul05

dc4822-warsaw-defcon-group-meetup-jul05
Event:
DC4822 (Warsaw DEFCON Group) Meetup - Jul05
Event type:
Meetup
Category:
IT
Topic:
Date:
05.07.2024 (friday)
Time:
18:30
Language:
Polish
Price:
Free
City:
Place:
Fabryka Norblina
Address:
Żelazna 51/53
Strona www:
Agenda:

Agenda spotkania:

18:30-18:40: Meet and Greet

18:40-19:20: [PL] Prompt injection - wiesz jak wyexoloitowac LLM? - Bartosz Gałek

19:20-20:00: [PL] Jak podsłuchać oporne aplikacje mobilne? - Kamil Borzym

20:30-... : Afterparty, miejsce: Uwaga Piwo

Description:

Hey, hackers!

Widzimy się ponownie! Zapraszamy Was serdecznie w piątek, 05 lipca o godzinie 18:30. Spotkamy się tam gdzie zawsze czyli w przestrzeni biurowej użyczonej nam przez Allegro w Fabryce Norblina w Warszawie.

Dziękujemy firmie Allegro za udostępnienie miejsca!


Abstrakty & Bio

Prompt injection - wiesz jak wyexoloitowac LLM?

Podzielę się krótką historią o mojej małej grze z prompt injection, zapraszając was wszystkich do jej wypróbowania. Trochę techniczne, trochę zabawne i trochę wymagające!

Bartosz Gałek - Podobnie jak Obelix nie potrzebował magicznego napoju, aby być silnym - Bartosz nie zawsze potrzebuje kawy, aby być pełnym energii i dzieli się nią ze swoim zespołem. Ogromny fan gier planszowych, zwolennik i współtwórca oprogramowania open source oraz ruchu DevOps. Biegły w Java, JavaScript, DevOps. Działa w Warszawie! Bartosz nie może oprzeć się uczestnictwu w hackathonach.


Jak podsłuchać oporne aplikacje mobilne?

Próbowałeś kiedyś podsłuchiwać ruch HTTP z aplikacji mobilnej używającej nietypowego stosu sieciowego lub aplikacji napisanej we Flutterze? Jeżeli chcesz wiedzieć jak to zrobić skutecznie, zapraszam na moją prezentację. Podczas prezentacji wytłumaczę i porównam 4 techniki podsłuchiwania ruchu HTTP z aplikacji mobilnych: zwykłe proxy, DNS cloaking, użycie iptables, oraz mój autorski pomysł wykorzystujący debugger do przekierowania pakietów.Demo wykonam na urządzeniach mobilnych z systemem iOS, ale techniki można łatwo przenieść na platformę Android a także desktop.Podczas prezentacji nie będę w ogóle omawiał mechanizmu SSL-pinning.

Kamil Borzym jest inżynierem oprogramowania w Allegro. W ciągu dnia zazwyczaj kompiluje kod, w nocy dekompiluje.


Grupa DEFCON powstała z legendarnej dorocznej konferencji bezpieczeństwa DEFCON, która odbywa się w Las Vegas. DC4822 to spotkania dla osób, którzy chcą uczyć się, tworzyć i robić rzeczy związane z niezamierzonym wykorzystaniem nowoczesnych technologii, o których właściwie mówi się "hacking". Jesteśmy otwarci na wszystkie osoby, które są zainteresowane tematem, bez względu na poziom kwalifikacji i umiejętności w zakresie komputerów i technologii. Chodzi o społeczność, więc chodź i spotkaj się z sąsiadami, rówieśnikami, tymi, którzy kreują rzeczywistość w swoich umysłach. Wymieńmy się doświadczeniami, stwórzmy coś wspólnie.

Chcesz podzielić się swoim projektem / pomysłem / doświadczeniem na kolejnym spotkaniu DC4822? Wyślij do nas e-mail: hello [at] dc4822.org


Bądź na bieżąco:

Już nie możemy się doczekać, by po raz kolejny się spotkać!


Do zobaczenia!

Team DC4822

Participants (1):

Profile of employers

Similar events