Konkurs CONFidence Security Evangelist

ciekawa, nowatorska inicjatywa, która ma wyłonić i nagrodzić liderów społeczności IT security w naszym kraju.

Organizatorzy konferencji CONFidence zapraszają wszystkich zaangażowanych w poprawę bezpieczeństwa IT w Polsce do udziału w prestiżowym konkursie, który wyłoni liderów społeczności IT security w Polsce. Konkurs CONFidence Security Evangelist podzielony jest na 5 kategorii:

Blog o bezpieczeństwie IT w języku polskim,
Blog o bezpieczeństwie IT w języku angielskim,
Serwis o bezpieczeństwie IT w języku polskim,
Serwis o bezpieczeństwie IT w języku angielskim,
Polski hacker,
Polski dziennikarz,
Polski polityk,

Wejdź na stronę konkursu i dowiedz się kto stoi na czele społeczności IT security, na jakim portalu można przeczytać najlepsze, najbardziej profesjonalne i techniczne artykuły, kto najaktywniej bloguje o błędach, dziurach i lukach w zabezpieczeniach oraz jacy politycy i dziennikarze są najbardziej zasłużeni dla hackerów w Polsce. Wyniki konkursu zależą także od Ciebie!

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

  1. Awatar trasz
    trasz

    Pytanie, co tam robi Gorion?

      1. Awatar Krzys
        Krzys

        Delikatnie to nazwales:D

    1. Awatar groszek
      groszek

      Pytanie co tam robi całe to towarzystwo podpisane "hacker"?

      I co ma wspólnego haker z promocją bezpieczeństwa? Przeciez o to chodzi by serwery były jak najgorzej chronione, dlatego też najlepsi nigdy nie publikują znalezionych błędów. Gorzej jak jakiś kretyn się o nich dowie/odkryje na nowo a potem zgłosi… szlag może trafić.

      1. Awatar LV
        LV

        Kolejny kretyn, który myśli, że wie kto to hacker. Szlag mnie trafia… miałem napisać coś o ludziach z branży antywirusowej i stopniu roboty w niej (w porównaniu do skomplikowania tworzenia malware'u) ale do takiego groszka to i tak nie dotrze. Ci Twoi 'najlepsi' w większości najprostszego exploita napisać nie potrafią, jadą na najprostszych formach sql injectionwtf i uważają się za cholera wie kogo mając po kilkanaście lat i podstawy PHP.

        Jeżeli Ty możesz znaleźć lukę to może to zrobić też ktoś inny, jeżeli zrobi to ktoś inny to może z jej pomocą zrobić coś, co uderzy w Ciebie lub kogoś z Twojego otoczenia. Rachunek jest prosty.

        1. Awatar groszek
          groszek

          Ja pisze o najlepszych, a ty wyjeżdżasz z sql injection. Świetny jesteś. Jakie kilkanaście lat, jakie podstawy php?
          Mnie szlag trafia jak programistów nazywają hakerami i co?
          "jeżeli ty możesz znaleźć lukę…" – i o tym mówię. Potem kretyn jeden z drugim to publikuje i zaraz jest załatana. Mnie kurwica bierze jak widzę kolejnego mistrza na kolejnym blogu co radzi ludziom jak się zabezpieczać. Ludzie spędzili tydzień nad napisaniem exploita, lub przynajmniej odryciem błędnej funkcji, a potem idiota jakiś to opublikuje.
          Zauważ że najlepsze narzędzia i exploity mają dopisek "it leaked anyway, sorry guys".

          "Kolejny kretyn który myśli, że wie kim jest haker" – to kieruję do ciebie.

        2. Awatar LV
          LV

          Z całym szacunkiem ale jeszcze nie widziałem aby ktoś, kto tak pi*rniczy miał pojęcie o czymś więcej niż SQLI.
          BTW jak widzę Twój blog to widzę jedno – z Ciebie ani programista ani tym bardziej hacker.

          Zauważ że najlepsze narzędzia i exploity mają dopisek “it leaked anyway, sorry guys”.

          Keygen do WinZIP-a? Podaj przykłady. Zawodowo zajmuję się m.in. właśnie bughuntem i tworzeniem eksploitów, Twoje bajeczki nie robią na mnie wrażenia.
          .
          Bądźmy szczerzy – 'najlepsze' narzędzia i exploity nie wyciekają, chodzą za ładną kasę na czarnym rynku bądź nawet legalnie. Legalna sprzedaż tego rodzaju klamotów to jednak margines. Teraz tworząc malware
          arzędzia trzepie się grubą kasę, dorabiając dodatkowo na wsparciu technicznym dla nich. Aktualnie to jest tylko i wyłącznie biznes, na exploitach można zarabić nielegalnie nawet 300k$ rocznie. Szukanie luk aby się nimi podniacać i przy nich, za przeproszeniem, walić konia to domena ludzi z poważnymi problemami w dzieciństwie.
          .
          Z doświadczenia wiem, że tacy jak Ty leczą podobnymi wpisami swoje kompleksy. Piszą o mitycznych najlepszych, do których sami chcą się zaliczać.
          .
          PS reverse engineer to programista czy hacker? :>

        3. Awatar groszek
          groszek

          Tylko dno chce się do kogokolwiek zaliczać, zawsze trzeba być lepszym, nie równym. Oczywiście nikt ci nie broni myśleć inaczej.

          "Szukanie luk aby się nimi podniacać i przy nich, za przeproszeniem, walić konia to domena ludzi z poważnymi problemami w dzieciństwie.". Zgadzam się, o tym pisałem. Luki się szuka po to, by móc je wykorzystać, nie po to by je załatano. A właśnie różne takie goriony jak na liście z w/w strony sie tym podniecają "ZOMG SUEPR HAX0R POMOGE WAM ZABEZPIECZYC WASZE ZDJECIA Z WAKACJI".

          Zawodowo? Znam ja takich zawodowców, nie robi to na mnie wrażenia, wybacz. Co drugi myśli że pozjadał wszystkie rozumy a nie wie nic. Reszta siedzi 8 godzin w firmie i tylko testuje to co znajdzie na milw0rm albo innym takim. Ew. korporacja ma wykupioną licencję na jakiś program do automatycznych testów i Wielki Pan Spec Od Zabezpieczeń ma za zadanie uruchomić go raz na czas i przekazać programistom wyniki.

          Najlepsze narzędzia niekoniecznie są domeną mafii, istnieje też wiele odkrytych dziur i metod, które nie są ani na sprzedaż ani nie są publikowane. Są w posiadaniu małych grupek, czy też nawet pojedynczych osób.

        4. Awatar Kamil Reszczyk
          Kamil Reszczyk

          ła ła ły ła.

        5. Awatar wojtekka
          wojtekka

          > Luki się szuka po to, by móc je wykorzystać, nie po to by je załatano.

          Przepraszam, ale kto Pana tutaj wpuścił?

        6. Awatar LV
          LV

          Tja, prosiłem o konkrety, nazwy softu, przykłady… Ale oczywiście pan specjalista dalej rozpisuje się o mhrocznych lukach w rękach mhrocznych grup trzymających mhroczną władzę. Jeżeli dla Ciebie bughunt ma coś wspólnego z testowaniem klamotów z milw0rma i tępym fuzzingu to nie mamy o czym gadać, nie ta liga.
          .
          Masz zdecydowanie wyższe mniemanie o sobie niż Pan Jabłoński, on przynajmniej o podstawach potrafi czasem dyskutować z sensem.

        7. Awatar groszek
          groszek

          Sorry, dostosowałem się do poziomu ciebie i twoich sql injection oraz "podstaw php". Stąd milw0rm i automagiczne narzędzia.

          Sensu szukasz? Ja tu tylko wyraziłem swoje zdanie o w/w konferencji oraz tym gronie "hakerów" – bardzo mi tu pasuje porównanie do przyznawania w muzyce Fryderyków. Podobna liga, podobna wartość nagrody. To ty wyjechałeś na nieznajomość tematu, panie Wielki Specialisto Od Zabezpieczeń. Co to pracuje w Poważnej Firmie i zajmuje się Poważnym Bughuntem I Pisaniem Poważnych Exploitów.

          Przykład, zastosowanie? Niech kategoria "backdoor/rootkit" mówi za siebie. Spróbuj napisać takiego, który nie wzbudzi alarmu co lepszego IDS i zapewni dożywotni dostęp do systemu. I niech automatycznie infekuje wszystkie komputery w intranecie. Albo inaczej: napisz soft do botnetu, który nie tylko będzie bezpieczny (przed wyłączeniem) ale też praktycznie niewidzialny.
          Takie narzędzia istnieją, ale w takim google nie ma nic sensownego. Czemu? Bo a) dziury są łatane, b) to chłam pisany przez amatorów.

          Czas kończyć polemikę, chyba powinienem już wrócić do swoich podstaw php. Miłego.

        8. Awatar LV
          LV

          Spróbuj napisać takiego, który nie wzbudzi alarmu co lepszego IDS i zapewni dożywotni dostęp do systemu.

          *NIC* nie jest w stanie zapewnić dożywotniego dostępu do systemu.
          Tak się składa, że większość z tych 'praktycznie niewidzilanych' zabawek błyskawicznie wpadada w łapy ludzi z branży (zwykle AV), a jeżeli ktoś jest w stanie przeprowadzić analizę metod działania takiego sprzętu to jest też zdolny do napisania co najmniej równie dobrego malware'u.
          Większą sztuką jest wykrywać i zwalczać niż tworzyć i ukrywać.
          Miłego.

  2. Awatar BoBsoN
    BoBsoN

    Ho ho ho … a ja mam edytor i zmienię wyniki 🙂

    Całkiem zabawny dzień dziś był – dowiedziałem się, że jestem hakjurem. Punkty lansu -10 za bycie na jednej liście z-wiadomo-kim:)

    Cała zabawa zaczęła się od tego, że kolega z firmy postanowił zgłosić moją osobę do konkursu na "Polski hacker". Kilku innych znajomych uznało to za świetną krotochwilkę i zaczęli głosować. W punkcie kulminacyjnym znajomy DJ prowadzący własną audycję w radiu postanowił, że musi paść rekord – jak wymyślił tak i zrobił – dzięki słuchaczom padł rekord 123 głosy.

    Czekałem czekałem i się doczekałem – edit organizatorów, szlifierka (oczywiście pewnie usłyszymy o botnetach, ataku hakerów (apokalipsa), itd.) i jest! 20 głosów:) Cóż za ładna okrągła liczba:)

    Czas na wnioski:
    1) demokracja to fatalny system – nie ważne czy w polityce, czy w wybieraniu zwycięzcy w konkursie. PRem da się naginać wynik prawie dowolnie (w tym konkursie praktycznie dowolnie).
    2) prowadzi to do kompromitacji wyborów – bo przecież ludzie zauważą, że je edytowano.

    Następnym razem proponuję organizatorom ustanowienie kapituły konkursu, przyjęcie zgłoszeń z uzasadnieniem dlaczego dana osoba ma być w danym konkursie uwzględniona (!), dokładne sprawdzenie tych zgłoszeń(!!), wybranie zwycięzców przez kapitułę konkursu (jak kto woli – jury).

    Mam nadzieję, że zwycięzcy nie zostaną ostatecznie wyłonieni w sposób pokazany przez Vaglę tu: http://prawo.vagla.pl/node/7513

    No koniec zabawy – wysyłamy wycofanie się z konkursu i spać 🙂

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *