Confidence - (25-26.05 2010 Krakow)
Język: polski | english

Michael Kemp

Michael Kemp to doświadczony konsultant ds. bezpieczeństwa w Wielkiej Brytanii, specjalizujący się w testach penetracyjnych aplikacji internetowych i testach kodów oraz środowisk data-bazowych. Oprócz codziennej pracy, Michael publikuje w wielu czasopismach i magazynach, w tym Heise, Network Security, Inform IT i Security Focus. Do tej pory Michael pracował dla NGS Software, CSC (Computer Sciences Corporation), British Telecom, i wielu innych klientów zewnętrznych na całym świecie. W chwili obecnej Mike pracuje dla Xiphos Research Labs (tak naprawdę nie ma wielkiego wyboru, jako że jest współzałożycielem firmy). Oprócz łamania zabezpieczeń, Michael lubi głośną muzykę, złe filmy, dziwne książki i pisanie o sobie w trzeciej osobie. Mike już wcześniej prezentował na konferencjach dotyczących bezpieczeństwa w Dżakarcie, Krakowie, na Hawajach, w Nowy Jorku, Los Angeles, Warszawie, Pradze, Zagrzebiu i Londynie (na tak różnorodne tematy jak: wirtualizacja, malware, i dlaczego rząd jest do bani), i jest zawsze chętny by sprawić kłopot w nowej i egzotycznej lokalizacji.

Temat prezentacji: Informacyjne działania wojenne w KRLD

Język prezentacji: Angielski

Abstrakt: Korea Północna straszy ludzi. Rzekomo KRLD posiada super grupę hackerskich zabójców ninja, którzy regularnie angażują się w hackerskie gierki ataku i ucieczki z Departamentem Obrony USA, Koreą Południową, lub kimkolweik, kto siusia na Wspaniałego Przywódcę. KRLD nie ma żadnej realnej infrastruktury internetowej o której można by mówić (gdyż dyktatorzy nie lubią nieograniczonej informacji), choć ma kilka bloków IP (nieużywane?). Ta prezentacja analizuje niektóre mity o KRLD, i niektóre z istniejących i nowych technologii. W 2008 r., Orascom Telecom zawiązał współprace z rządem KRLD tworząc operatora telefonii komórkowej. Koryoloink i DHL są częścią European Business Association (prawdopodobnie dla dyktatorów, gdy potrzebują “Zwiększyć cenę, by być cenionym”). Ta prezentacja analizuje niektóre z dostępnych infrastruktur związanych z KRLD (zabawne, ale niektóre z nich znajdują się w Korei Południowej i Japonii) i poszukuje możliwości technicznych zagrożeń stwarzanych przez szkodliwe reżimy, a także odsłania niektóre wielkie luki w logice, które doprowadziły do potencjalnego światowego zaangażowania się w syndrom małego ptaszka jeśli chodzi o KRLD (i rzeczywiście, całą koncepcję “Informacyjnych Działań Wojennych”). Nie będą prezentowane atak 0day, jednak ta prezentacja omówi kilka nowych informacji, które nie zostały jeszcze upublicznione.