27.04.2023
Was Java-Entwickler über Offensive Security wissen sollten
Kai Ullrich
Die Veranstaltung wird in Darmstadt vor Ort stattfinden.
Abstract
Die meisten haben die Schockwellen von log4shell mitbekommen, aber wussten Sie auch, dass die zugrundeliegende Exploitation-Technik bereits seit 2016 wohlbekannt war? Und dass sie auch bei anderen Schwachstellen für Angreifer zentrale Wichtigkeit hat? Wussten Sie, dass XSL-Transformation brandgefährlich sein kann? Können Sie sich vorstellen, wie das Model-Binding in Spring MVC im April 2022 perfide ausgenutzt wurde, um Schadcode auf die Zielmaschine zu bringen?
Tauchen Sie mit dem Referenten für eine Stunde ein in die Welt der Java-Schwachstellen und ihrer Ausnutzung und erweitern Sie Ihren Horizont um Dinge, die in ihrem nächsten Projekt den Unterschied machen könnten zwischen sicher und unsicher.
Sprecher
Kai Ullrich (@kaidentity) blickt zurück auf beinahe 25 Jahre in der IT-Sicherheit. Die vergangenen sechs Jahre hat er sich mit Penetration Testing und Sicheheitsforschung befasst. In dieser Zeit fand er zahlreiche 0-day-Schwachstellen in namhaften Produkten. Aktuell ist er tätig als freischaffender Berater für Cyber-Sicherheit und unterstützt seine Kunden dabei, organisch das Sicherheitsniveau ihrer Organisation zu erhöhen.
Anmeldung
Zur besseren Planung bitten wir um eine unverbindliche Anmeldung mit Vor- und Zunamen und E-Mail Adresse. Das ermöglicht uns, bei Änderungen kurzfristig mit Euch in Kontakt zu treten. Wir geben Eure Daten nicht weiter!
Wer sich bis 24 Stunden vor dem Vortrag anmeldet und bei der Veranstaltung anwesend ist, nimmt an unserer Verlosung teil. Gewinnen kann man Bücher, Software-Lizenzen, Zeitschriften-Abos und manchmal auch Freikarten zu lokalen Konferenzen. Der Rechtsweg ist hierbei ausgeschlossen.