Mission
The CrySyS Student Core is an invite-only group of talented students who expressed strong interest in the field of IT security. Core members meet once a week to expand their knowledge by discussing specific topics in system and network security, to prepare for CTF competitions, to socialize, and in general, to have fun by spending time with other geeks of similar interest. The CrySyS Student Core also plays a key role in the talent management program of the CrySyS Lab, which includes the creation of challenges for the annual CrySyS Security Challenge.
Interested to become a Core member? Prove your talent by scoring high at the next CrySyS Security Challenge (organized in the spring semester every year) or impress us in your semester project! If you don't feel qualified yet, but want to invest some work to get better, then join our IT Security Bootcamp!
Need more information? Read our paper, or contact András Gazdag or Levente Buttyán.
Weekly Sessions
Date | Host | Topic |
---|---|---|
2018.05.30. | Dr. Gyimóthy Tibor |
Statikus és dinamikus programanalízis (CrySyS Seminar) |
2018.05.17. | Hackersuli | |
2018.05.09. | Dávid | MiniCTF |
2018.05.02. | Dávid | Printf vulnerability |
2018.04.25. | Dávid | Heap exploitation |
2018.04.18. | Kovács Zsombor |
Androidos kártevõk vizsgálata (CrySyS Seminar) |
2018.04.11. | Boldi, Andris | SAS, LS beszámoló |
2018.04.04. | Tavaszi szünet | |
2018.03.27. | T-Systems | Hackersuli |
2018.03.21. | Buherátor |
A kudarc-siker összefonódás (CrySyS Seminar) |
2018.03.14. | Locked Shields | |
2018.03.07. | Dávid | Reverse Engineering - 2. |
2018.02.28. | Balázs Zoli |
Man-in-the-middle tamadasok (CrySyS Seminar) |
2018.02.22. | Kitchen Budapest | Hackersuli |
2018.02.14. | Dávid | Reverse Engineering - 1. |
2018.02.07 | Andris | Meltdown vulnerability |
CrySyS Seminars
Statikus és dinamikus programanalízis
Dr. Gyimóthy Tibor
2018.05.30. (szerda) 17:30-19:00
BME I épület, IB.110 terem
Összefoglaló: Az előadáson áttekintést adunk a Szoftverfejlesztés Tanszék kutatásairól a programanalízis és az IoT fejlesztések területén. Ezek a kutatási eredmények nemzetközi K+F projektek keretében születtek, főbb partnereink: NOKIA, SAMSUNG,ARM,Ericsson. Föbb kutatási területeink: fordítóprogramok optimalizálása, szoftvermetrikákon alapuló minőségi modellek, teszteset priorizálás, hibalokalizáció,fuzz tesztelés. Ismertetünk egy olyan fejlesztést,amely segítségével nagyon kis erőforrással rendelkező IoT eszközökön is lehet JavaScript alkalmazásokat futtatni. Végezetül egy új kutatási eredményt mutatunk be a hibalokalizáció területén.
Bio: Gyimóthy Tibor a SzegediTudományegyetem Szoftverfejlesztési Tanszékének vezetője. Kutatási területe aszoftverek megbízható fejlesztéséhez és üzemeltetéséhez kapcsolódik. Munkatársaival olyan módszereket és eszközöket fejlesztettek, amelyek segítségével lehetőség van nagyon bonyolult programok esetében is a ’veszélyes’ programrészek azonosítására, potenciális hibák kiszűrésére. Tudományos eredményeiről 180 publikáció készült, amire több mint 2000 független hivatkozás történt. A szoftverkarbantartás támogatására fejlesztett eszközeiket számos hazai és nemzetközi cég használja. Tudományos munkájának elismeréseként Széchenyi professzori ösztöndíjat, Kalmár László díjat, Akadémiai díjat, Gábor Dénes díjat és Szent-Györgyi Albert díjat kapott.
Androidos kártevők vizsgálata
Kovács Zsombor
2018.04.18. (szerda) 17:30-19:00
BME I épület, IB.110 terem
Összefoglaló: A Google minden erõfeszítése és a Play Store Protect elindítása ellenére az androidos kártevõk igen nagy százalékát teszik ki az összes mobilos malware-nek. A legtöbb malware minta azonban nem önálló projektként kerül terjesztésre, hanem szervezett kampányokban terítik õket és hasonló módokon hoznak hasznot a terjesztõiknek, ezáltal beszélhetünk visszatérõ jegyekrõl, amik sok mintában megfigyelhetõek. Az elõadáson sorra vesszük, hogy mi kell egy androidos malware elemzõ környezet kialakításához (hardver, szoftver szemszögbõl) és milyen analízis technikákkal közelíthet a malware analyst a vizsgálathoz. Beszélünk arról is, hogy a vadon befogott minták hogyan mûködek, milyen módon igyekeznek detektálni és kicselezni a tesztkörnyezetet, illetve az elõadás végén beszélünk az államilag szponzorált (APT) androidos kártevõk vizsgálatának buktatóiról is.
Bio: Kovács Zsombor 2006-ban diplomázott a BME Mérnök-informatikus MSc szakán. Több mint egy évtizedes tapasztalattal bír betörési tesztelés, illetve informatikai rendszerek sérülékenységi vizsgálatában, munkája során több 0-day sebezhetõséget is felderített különféle appliance rendszerekben. Dolgozott IT biztonsági tanácsadóként Magyarországon és külföldön. Kutatási területe az Android secure development, illetve a mobilos kártevõk (főként Android és iOS) vizsgálata.
A kudarc-siker összefonódás
Buherátor
2018.03.21. (szerda) 17:30-19:00
BME I épület, IB.110 terem
Összefoglaló: 2017-ben FAILnight (https://failnight.github.io/) néven útjára indítottunk egy DIY kezdeményezést, melynek célja az IT-biztonságban alkotó módon résztvevõ emberek összehozása és inspirálása. Az elõadás részletesen körüljárja a FAILnight alapgondolatát, nevezetesen, hogy az állandóan fejünk felett lebegõ Kudarc egy valódi hacker életében a siker talán egyetlen valódi fokmérõje lehet. Az elõadás célja józan képet adni az IT-biztonság mai, rockszátrokkal és lézershow-kkal terhelt világáról, és útmutatást adni, hogy a hallgatóság tagjai nem sokára a FAILnight-ok aktív részesei lehessenek.
Bio: Varga-Perke Bálint (Buherátor) a Silent Signal egyik alapítója, ahol több mint 8 éve IT-biztonsági szakértõként dolgozik, etikus hackelési szolgáltatást nyújva a pénzügyi és egészségügyi szektor, valamint a szoftver ipar hazai és külföldi szereplõi számára.
Man-in-the-middle tamadasok
Balázs Zoltán
2018.02.28. (szerda) 17:30-19:00
BME I épület, IB.110 terem
Összefoglaló: Az adatvédelem három fontos szakaszt jelöl ki az adat számára. Amikor az adat "pihen", amikor használatban van, vagy amikor az adatot továbbítják. Az adattovábbítás leggyakrabban számítógépes hálózatokon keresztül történik. Az elõadás alatt bemutatom, hogyan lehetséges támadóként passzívan megfigyelni ezt a hálózati forgalmat, vagy épp aktív beavatkozással módosítani a forgalmat. Végigvesszük az ISO/OSI 7 rétegét, hol és mit lehet hackelni. ARP poisoning, BGP hijacking, DNS cache poisoning, és sok más izgalmas téma fog szerepelni, külföldi és magyar esettanulmányokkal.
Bio: Zoltan (@zh4ck) is the Chief Technology Officer at MRG Effitas, a company focusing on AV testing. Before MRG Effitas, he had worked as an IT Security expert in the financial industry for 5 years and as a senior IT security consultant at one of the Big Four companies for 2 years. His main expertise areas are penetration testing, malware analysis, computer forensics and security monitoring. He released the Zombie Browser Tool that has POC malicious browser extensions for Firefox, Chrome and Safari. He is also the developer of the Hardware Firewall Bypass Kernel Driver (HWFWBypass) and the Sandbox tester tool to test Malware Analysis Sandboxes. He has been invited to give presentations worldwide at information security conferences including DEF CON, SyScan360, Deepsec, Hacker Halted USA, Botconf, AusCERT, Nullcon, Hackcon, Shakacon, OHM, Hacktivity and Ethical Hacking. Zoltan passed OSCE recently, and he is very proud of it.