Student Core

Mission

The CrySyS Student Core is an invite-only group of talented students who expressed strong interest in the field of IT security. Core members meet once a week to expand their knowledge by discussing specific topics in system and network security, to prepare for CTF competitions, to socialize, and in general, to have fun by spending time with other geeks of similar interest. The CrySyS Student Core also plays a key role in the talent management program of the CrySyS Lab, which includes the creation of challenges for the annual CrySyS Security Challenge.

Interested to become a Core member? Prove your talent by scoring high at the next CrySyS Security Challenge (organized in the spring semester every year) or impress us in your semester project! If you don't feel qualified yet, but want to invest some work to get better, then join our IT Security Bootcamp!

Need more information? Read our paper, or contact András Gazdag or Levente Buttyán.

Weekly Sessions

Date Host Topic
2018.07.25. Kristóf CTF + Core szervezés
2018.07.18. Csongor ZipSlip
2018.07.11. Kristóf IoT Hacking 2.
2018.07.04. Gábor DynoRoot
2018.06.27. Kristóf VPNFilter
2018.06.20. Kristóf és Csongor IoT Hacking
2018.06.13. Dávid MiniCTF 4
2018.06.06. Dávid és Csongor MiniCTF 3
2018.05.30. Dr. Gyimóthy Tibor,
Dr. Kiss Ákos
Statikus és dinamikus programanalízis, Böngészőmotorok
(CrySyS Seminar)
2018.05.23. Dávid MiniCTF 2
2018.05.17. Hackersuli
2018.05.09. Dávid MiniCTF
2018.05.02. Dávid Printf vulnerability
2018.04.25. Dávid Heap exploitation
2018.04.18. Kovács Zsombor Androidos kártevõk vizsgálata
(CrySyS Seminar)
2018.04.11. Boldi, Andris SAS, LS beszámoló
2018.04.04. Tavaszi szünet
2018.03.27. T-Systems Hackersuli
2018.03.21. Buherátor A kudarc-siker összefonódás
(CrySyS Seminar)
2018.03.14. LS
2018.03.07. Dávid Reverse Engineering - 2.
2018.02.28. Balázs Zoli Man-in-the-middle tamadasok
(CrySyS Seminar)
2018.02.22. Kitchen Budapest Hackersuli
2018.02.14. Dávid Reverse Engineering - 1.
2018.02.07 Andris Meltdown vulnerability

CrySyS Seminars

Statikus és dinamikus programanalízis

Dr. Gyimóthy Tibor (és Dr. Kiss Ákos)

2018.05.30. (szerda) 17:30-19:00
BME I épület, IB.110 terem

Összefoglaló: Az előadáson áttekintést adunk a Szoftverfejlesztés Tanszék kutatásairól a programanalízis és az IoT fejlesztések területén. Ezek a kutatási eredmények nemzetközi K+F projektek keretében születtek, főbb partnereink: NOKIA, SAMSUNG,ARM,Ericsson. Föbb kutatási területeink: fordítóprogramok optimalizálása, szoftvermetrikákon alapuló minőségi modellek, teszteset priorizálás, hibalokalizáció,fuzz tesztelés. Ismertetünk egy olyan fejlesztést,amely segítségével nagyon kis erőforrással rendelkező IoT eszközökön is lehet JavaScript alkalmazásokat futtatni. Végezetül egy új kutatási eredményt mutatunk be a hibalokalizáció területén.

Bio: Gyimóthy Tibor a Szegedi Tudományegyetem Szoftverfejlesztési Tanszékének vezetője. Kutatási területe aszoftverek megbízható fejlesztéséhez és üzemeltetéséhez kapcsolódik. Munkatársaival olyan módszereket és eszközöket fejlesztettek, amelyek segítségével lehetőség van nagyon bonyolult programok esetében is a ’veszélyes’ programrészek azonosítására, potenciális hibák kiszűrésére. Tudományos eredményeiről 180 publikáció készült, amire több mint 2000 független hivatkozás történt. A szoftverkarbantartás támogatására fejlesztett eszközeiket számos hazai és nemzetközi cég használja. Tudományos munkájának elismeréseként Széchenyi professzori ösztöndíjat, Kalmár László díjat, Akadémiai díjat, Gábor Dénes díjat és Szent-Györgyi Albert díjat kapott.

Androidos kártevők vizsgálata

Kovács Zsombor

2018.04.18. (szerda) 17:30-19:00
BME I épület, IB.110 terem

Összefoglaló: A Google minden erőfeszítése és a Play Store Protect elindítása ellenére az androidos kártevők igen nagy százalékát teszik ki az összes mobilos malware-nek. A legtöbb malware minta azonban nem önálló projektként kerül terjesztésre, hanem szervezett kampányokban terítik őket és hasonló módokon hoznak hasznot a terjesztőiknek, ezáltal beszélhetünk visszatérő jegyekről, amik sok mintában megfigyelhetőek. Az előadáson sorra vesszük, hogy mi kell egy androidos malware elemző környezet kialakításához (hardver, szoftver szemszögből) és milyen analízis technikákkal közelíthet a malware analyst a vizsgálathoz. Beszélünk arról is, hogy a vadon befogott minták hogyan mûködek, milyen módon igyekeznek detektálni és kicselezni a tesztkörnyezetet, illetve az előadás végén beszélünk az államilag szponzorált (APT) androidos kártevők vizsgálatának buktatóiról is.

Bio: Kovács Zsombor 2006-ban diplomázott a BME Mérnök-informatikus MSc szakán. Több mint egy évtizedes tapasztalattal bír betörési tesztelés, illetve informatikai rendszerek sérülékenységi vizsgálatában, munkája során több 0-day sebezhetőséget is felderített különféle appliance rendszerekben. Dolgozott IT biztonsági tanácsadóként Magyarországon és külföldön. Kutatási területe az Android secure development, illetve a mobilos kártevők (főként Android és iOS) vizsgálata.

A kudarc-siker összefonódás

Buherátor

2018.03.21. (szerda) 17:30-19:00
BME I épület, IB.110 terem

Összefoglaló: 2017-ben FAILnight (https://failnight.github.io/) néven útjára indítottunk egy DIY kezdeményezést, melynek célja az IT-biztonságban alkotó módon résztvevő emberek összehozása és inspirálása. Az előadás részletesen körüljárja a FAILnight alapgondolatát, nevezetesen, hogy az állandóan fejünk felett lebegő Kudarc egy valódi hacker életében a siker talán egyetlen valódi fokmérője lehet. Az előadás célja józan képet adni az IT-biztonság mai, rockszátrokkal és lézershow-kkal terhelt világáról, és útmutatást adni, hogy a hallgatóság tagjai nem sokára a FAILnight-ok aktív részesei lehessenek.

Bio: Varga-Perke Bálint (Buherátor) a Silent Signal egyik alapítója, ahol több mint 8 éve IT-biztonsági szakértőként dolgozik, etikus hackelési szolgáltatást nyújva a pénzügyi és egészségügyi szektor, valamint a szoftver ipar hazai és külföldi szereplői számára.

Man-in-the-middle tamadasok

Balázs Zoltán

2018.02.28. (szerda) 17:30-19:00
BME I épület, IB.110 terem

Összefoglaló: Az adatvédelem három fontos szakaszt jelöl ki az adat számára. Amikor az adat "pihen", amikor használatban van, vagy amikor az adatot továbbítják. Az adattovábbítás leggyakrabban számítógépes hálózatokon keresztül történik. Az előadás alatt bemutatom, hogyan lehetséges támadóként passzívan megfigyelni ezt a hálózati forgalmat, vagy épp aktív beavatkozással módosítani a forgalmat. Végigvesszük az ISO/OSI 7 rétegét, hol és mit lehet hackelni. ARP poisoning, BGP hijacking, DNS cache poisoning, és sok más izgalmas téma fog szerepelni, külföldi és magyar esettanulmányokkal.

Bio: Zoltan (@zh4ck) is the Chief Technology Officer at MRG Effitas, a company focusing on AV testing. Before MRG Effitas, he had worked as an IT Security expert in the financial industry for 5 years and as a senior IT security consultant at one of the Big Four companies for 2 years. His main expertise areas are penetration testing, malware analysis, computer forensics and security monitoring. He released the Zombie Browser Tool that has POC malicious browser extensions for Firefox, Chrome and Safari. He is also the developer of the Hardware Firewall Bypass Kernel Driver (HWFWBypass) and the Sandbox tester tool to test Malware Analysis Sandboxes. He has been invited to give presentations worldwide at information security conferences including DEF CON, SyScan360, Deepsec, Hacker Halted USA, Botconf, AusCERT, Nullcon, Hackcon, Shakacon, OHM, Hacktivity and Ethical Hacking. Zoltan passed OSCE recently, and he is very proud of it.