Student Core

Mission

The CrySyS Student Core is an invite-only group of talented students who expressed strong interest in the field of IT security. Core members meet once a week to expand their knowledge by discussing specific topics in system and network security, to prepare for CTF competitions, to socialize, and in general, to have fun by spending time with other geeks of similar interest. The CrySyS Student Core also plays a key role in the talent management program of the CrySyS Lab, which includes the creation of challenges for the annual CrySyS Security Challenge.

Interested to become a Core member? Prove your talent by scoring high at the next CrySyS Security Challenge (organized in the spring semester every year) or impress us in your semester project! If you don't feel qualified yet, but want to invest some work to get better, then join our IT Security Bootcamp!

Need more information? Read our paper, or contact András Gazdag or Levente Buttyán.

Weekly Sessions

Date Host Topic
2018.05.30. Dr. Gyimóthy Tibor Statikus és dinamikus programanalízis
(CrySyS Seminar)
2018.05.17. Hackersuli
2018.05.09. Dávid MiniCTF
2018.05.02. Dávid Printf vulnerability
2018.04.25. Dávid Heap exploitation
2018.04.18. Kovács Zsombor Androidos kártevõk vizsgálata
(CrySyS Seminar)
2018.04.11. Boldi, Andris SAS, LS beszámoló
2018.04.04. Tavaszi szünet
2018.03.27. T-Systems Hackersuli
2018.03.21. Buherátor A kudarc-siker összefonódás
(CrySyS Seminar)
2018.03.14. Locked Shields
2018.03.07. Dávid Reverse Engineering - 2.
2018.02.28. Balázs Zoli Man-in-the-middle tamadasok
(CrySyS Seminar)
2018.02.22. Kitchen Budapest Hackersuli
2018.02.14. Dávid Reverse Engineering - 1.
2018.02.07 Andris Meltdown vulnerability

CrySyS Seminars

Statikus és dinamikus programanalízis

Dr. Gyimóthy Tibor

2018.05.30. (szerda) 17:30-19:00
BME I épület, IB.110 terem

Összefoglaló: Az előadáson áttekintést adunk a Szoftverfejlesztés Tanszék kutatásairól a programanalízis és az IoT fejlesztések területén. Ezek a kutatási eredmények nemzetközi K+F projektek keretében születtek, főbb partnereink: NOKIA, SAMSUNG,ARM,Ericsson. Föbb kutatási területeink: fordítóprogramok optimalizálása, szoftvermetrikákon alapuló minőségi modellek, teszteset priorizálás, hibalokalizáció,fuzz tesztelés. Ismertetünk egy olyan fejlesztést,amely segítségével nagyon kis erőforrással rendelkező IoT eszközökön is lehet JavaScript alkalmazásokat futtatni. Végezetül egy új kutatási eredményt mutatunk be a hibalokalizáció területén.

Bio: Gyimóthy Tibor a SzegediTudományegyetem Szoftverfejlesztési Tanszékének vezetője. Kutatási területe aszoftverek megbízható fejlesztéséhez és üzemeltetéséhez kapcsolódik. Munkatársaival olyan módszereket és eszközöket fejlesztettek, amelyek segítségével lehetőség van nagyon bonyolult programok esetében is a ’veszélyes’ programrészek azonosítására, potenciális hibák kiszűrésére. Tudományos eredményeiről 180 publikáció készült, amire több mint 2000 független hivatkozás történt. A szoftverkarbantartás támogatására fejlesztett eszközeiket számos hazai és nemzetközi cég használja. Tudományos munkájának elismeréseként Széchenyi professzori ösztöndíjat, Kalmár László díjat, Akadémiai díjat, Gábor Dénes díjat és Szent-Györgyi Albert díjat kapott.

Androidos kártevők vizsgálata

Kovács Zsombor

2018.04.18. (szerda) 17:30-19:00
BME I épület, IB.110 terem

Összefoglaló: A Google minden erõfeszítése és a Play Store Protect elindítása ellenére az androidos kártevõk igen nagy százalékát teszik ki az összes mobilos malware-nek. A legtöbb malware minta azonban nem önálló projektként kerül terjesztésre, hanem szervezett kampányokban terítik õket és hasonló módokon hoznak hasznot a terjesztõiknek, ezáltal beszélhetünk visszatérõ jegyekrõl, amik sok mintában megfigyelhetõek. Az elõadáson sorra vesszük, hogy mi kell egy androidos malware elemzõ környezet kialakításához (hardver, szoftver szemszögbõl) és milyen analízis technikákkal közelíthet a malware analyst a vizsgálathoz. Beszélünk arról is, hogy a vadon befogott minták hogyan mûködek, milyen módon igyekeznek detektálni és kicselezni a tesztkörnyezetet, illetve az elõadás végén beszélünk az államilag szponzorált (APT) androidos kártevõk vizsgálatának buktatóiról is.

Bio: Kovács Zsombor 2006-ban diplomázott a BME Mérnök-informatikus MSc szakán. Több mint egy évtizedes tapasztalattal bír betörési tesztelés, illetve informatikai rendszerek sérülékenységi vizsgálatában, munkája során több 0-day sebezhetõséget is felderített különféle appliance rendszerekben. Dolgozott IT biztonsági tanácsadóként Magyarországon és külföldön. Kutatási területe az Android secure development, illetve a mobilos kártevõk (főként Android és iOS) vizsgálata.

A kudarc-siker összefonódás

Buherátor

2018.03.21. (szerda) 17:30-19:00
BME I épület, IB.110 terem

Összefoglaló: 2017-ben FAILnight (https://failnight.github.io/) néven útjára indítottunk egy DIY kezdeményezést, melynek célja az IT-biztonságban alkotó módon résztvevõ emberek összehozása és inspirálása. Az elõadás részletesen körüljárja a FAILnight alapgondolatát, nevezetesen, hogy az állandóan fejünk felett lebegõ Kudarc egy valódi hacker életében a siker talán egyetlen valódi fokmérõje lehet. Az elõadás célja józan képet adni az IT-biztonság mai, rockszátrokkal és lézershow-kkal terhelt világáról, és útmutatást adni, hogy a hallgatóság tagjai nem sokára a FAILnight-ok aktív részesei lehessenek.

Bio: Varga-Perke Bálint (Buherátor) a Silent Signal egyik alapítója, ahol több mint 8 éve IT-biztonsági szakértõként dolgozik, etikus hackelési szolgáltatást nyújva a pénzügyi és egészségügyi szektor, valamint a szoftver ipar hazai és külföldi szereplõi számára.

Man-in-the-middle tamadasok

Balázs Zoltán

2018.02.28. (szerda) 17:30-19:00
BME I épület, IB.110 terem

Összefoglaló: Az adatvédelem három fontos szakaszt jelöl ki az adat számára. Amikor az adat "pihen", amikor használatban van, vagy amikor az adatot továbbítják. Az adattovábbítás leggyakrabban számítógépes hálózatokon keresztül történik. Az elõadás alatt bemutatom, hogyan lehetséges támadóként passzívan megfigyelni ezt a hálózati forgalmat, vagy épp aktív beavatkozással módosítani a forgalmat. Végigvesszük az ISO/OSI 7 rétegét, hol és mit lehet hackelni. ARP poisoning, BGP hijacking, DNS cache poisoning, és sok más izgalmas téma fog szerepelni, külföldi és magyar esettanulmányokkal.

Bio: Zoltan (@zh4ck) is the Chief Technology Officer at MRG Effitas, a company focusing on AV testing. Before MRG Effitas, he had worked as an IT Security expert in the financial industry for 5 years and as a senior IT security consultant at one of the Big Four companies for 2 years. His main expertise areas are penetration testing, malware analysis, computer forensics and security monitoring. He released the Zombie Browser Tool that has POC malicious browser extensions for Firefox, Chrome and Safari. He is also the developer of the Hardware Firewall Bypass Kernel Driver (HWFWBypass) and the Sandbox tester tool to test Malware Analysis Sandboxes. He has been invited to give presentations worldwide at information security conferences including DEF CON, SyScan360, Deepsec, Hacker Halted USA, Botconf, AusCERT, Nullcon, Hackcon, Shakacon, OHM, Hacktivity and Ethical Hacking. Zoltan passed OSCE recently, and he is very proud of it.