Terugblik succesvolle Black Hat Sessions Part XV - It's all about the Data

Succesvolle jubileumeditie 29 juni 2017 | De ReeHorst | Ede GLD

Op 29 juni a.s. organiseerde Madison Gurkha alweer voor de vijftiende keer de befaamde Black Hat Sessions. We kijken met een goed gevoel terug op deze editie met een recordaantal inschrijvingen, meer dan 400 enthousiaste deelnemers, leuke gesprekken, interessante lezingen, een goede sfeer en veel positieve reacties na afloop! Bedankt aan alle deelnemers, sponsoren, mediapartners, congres4u en natuurlijk de sprekers voor uw bijdrage aan deze succesvolle 15e editie van de Black Hat Sessions.

Graag tot volgend jaar! Voor nu kunt u terugblikken met de foto's en de aftermovie. Op www.blackhatsessions.com en hieronder staan de integrale opnames van de lezingen.U kunt ook terecht op ons Youtube kanaal voor meer video's. Wilt u op de hoogte gehouden worden van de volgende editie in 2018? Geef hier uw emailadres door.

 

 

 

 

 

In de media

Verschillende media heeft verslag gedaan van deze bijzondere jubileumeditie. Lees hieronder de verslagen:

Seminar programma

Deelnemers werden in één dag geïnformeerd over diverse onderwerpen, van privacy tot criminaliteit, van high-level tot diep-technisch. Want het is nu eenmaal: all about the data! Met trots presenteerden we Bill Cheswick (keynote) Rachel Marbus (KPN), Hans de Zwart (Bits of Freedom), John Fokker (Team High Tech Crime), Meredith L. Patterson, Duncan Campbell, en nog vele anderen. Een seminar met een imposante line-up. Download de leaflet voor een handig overzicht.

09.00 Ontvangst en registratie

09.30 Opening door dagvoorzitter, Dirk Jan van den Heuvel, nieuwe CEO van Madison Gurkha

Keynote: Bill 'Ches' Cheswick 

 Als iemand de evolutie van internet en computertechnologie van dichtbij heeft meegemaakt is het keynotespreker Bill Cheswick wel. Tijdens zijn lange carrière heeft hij gewerkt bij AT&T Shannon Lab en Bell Labs waar hij mede-ontwikkelaar was van één van de eerste firewalls ter wereld.  Ondanks dat hij met pensioen is gegaan zit hij allesbehalve stil als docent op de University of Pennsylvania en zijn experimenten met iOS-apps. Bekijk de integrale opname

Keynote: Brigade Generaal Hans Folmer, commandant van het Defensie Cyber Commando (DCC)

 Als leidinggevende aan het Defensie Cyber Commando, opgericht in 2014, weet Hans Folmer als geen ander waar er bedreigingen en kansen liggen op het gebied van cybersecurity. Het DCC draagt bij aan militaire operaties waarbij cyberexpertise nodig is. In zijn lezing is Hans Folmer ingegaan op wat dit precies betekent in een maatschappij die in rap tempo digitaliseert en waarbij (digitale) informatie cruciaal is in het kunnen laten opereren van de strijdkrachten. Bekijk de integrale opname

Hans de Zwart, Bits of Freedom: The Future is False Positive

In deze lezing ging executive director bij Bits of Freedom Hans de Zwart in op false positives: verkeerde interpretaties die mogelijk grote (negatieve) gevolgen hebben en in de toekomst alleen maar zullen toenemen. Hans de Zwart heeft de bron van dit probleem besproken en strategieën om false positives te voorkomen. Lees hier het interview dat wij met hem hadden in aanloop naar de conferentieBekijk de integrale opname

John Fokker, High Tech Crime Unit Nederland: New Sheriffs in town…

Als medewerker van de Nederlandse High Tech Crime Unit weet John fokker als geen anders hoe geavanceerd cybercriminelen te werk kunnen gaan. Als projectleider van het No More Ransom-initiatief is John Fokker uitgebreid ingegaan op hoe het project is gegroeid van nationaal naar een globaal initiatief en hoe zij zich inzetten in de strijd tegen de internationale cybercriminaliteit. Meer over No More Ransom lees je hierBekijk de integrale opname

Walter Belgers, Madison Gurkha: Physical Pentesting

Ondanks dat zelfs IT-personeel hier niet van op de hoogte is, liggen er continu fysieke cyberrisico’s binnen organisaties op de loer. Dat is exact wat Walter Belgers tijdens zijn lezing heeft laten zien. In zijn lezing ging hij in op trucs en technieken waarmee iemand fysieke toegang tot een IT-infrastructuur kan krijgen zodat de deelnemers deze kennis kunnen gebruiken om de eigen infrastructuur voldoende te beveiligen. Bekijk de integrale opname

Duncan Campbell, journalist & forensisch expert: A Century of Data Stealing

In 1988 onthulde Duncan Campbell het bestaan van ECHELON, een grootschalig surveillancesysteem, in zijn rapportage 'Somebody's listening’ in The New Statesman. Hoewel het stuk in eerste instantie niet veel aandacht kreeg, werd zijn onderzoek opgevolgd door andere journalisten waarmee een grootschalig internationaal netwerk werd blootgelegd om allerlei soorten communicatie te ondervangen. Dit leidde uiteindelijk tot een verzoek in 1998 van het Europees Parlement aan Duncan om de zaak verder te onderzoeken. En dat leidde uiteindelijk weer tot het onderzoeksrapport Interception CapabilitiesBekijk de integrale opname

ECHELON is slechts een van de voorbeelden hoe communicatie en data onderschept wordt door diverse actoren. Duncan is in zijn lezing ingegaan op het onderscheppen van data door diverse mogendheden door de geschiedenis heen en de mogelijke oplossingen en valkuilen om privacy te waarborgen.

Rachel Marbus, KPN: The ethics of privacy

Werken met data betekent dat je gebonden bent aan privacywetgeving zoals de Meldplicht Datalekken en binnenkort de GDPR. Rachel Marbus liet in haar lezing zien dat dat niet altijd makkelijk is. Zo is het mogelijk dat een wettelijke Big Data-toepassing niet strookt met de ethische opvattingen binnen een organisatie. Hoe ga je hiermee om? Bekijk de integrale opname

Michael Kubiaczyk, Madison Gurkha: Losing Yourself in a Cloud of Things

De groei van het Internet of Things is niet meer te stoppen. En met die groei neemt het belang van goede beveiliging en identity management alleen maar toe. Tijdens zijn lezing presenteerde Michael enkele toekomstige casussen waarbij bestaande technologieën kunnen helpen in het beveiligen en managen van de privacy en identiteit van gebruikers. Bekijk de integrale opname

Meredith L. Patterson: Plan to Throw the First One Away

Meredith L. Patterson is spreker en schrijver op het gebied van technologie en security. Ook schrijft ze software en neemt ze regelmatig deel aan conferenties als CodeCon en BlackHat. Haar lezing draaide om agile development en rapid prototyping als basis in de ontwikkeling van software en diensten. Te vaak worden prototypes daadwerkelijk in productie genomen, terwijl deze hier helemaal niet voor bedoeld zijn. Dus wat als we nu vanaf de eerste fase in het ontwerpproces rekening houden met het weggooien van de eerste prototypes? Wat betekent dit voor de planning en het budget voor ontwikkeling? Leidt dit uiteindelijk tot kostenbesparende software die bovendien ook meer veilig is? De deelnemers aan deze presentatie zijn weer een heel stuk wijzer. Bekijk de integrale opname

Ralph Moonen & Rogier Besemer: Hack for Safety - TIBER & MGs RED teaming Approach

Red Teaming is een term die afkomstig is uit de militaire wereld en houdt een gesimuleerde cyberaanval in: het “Red Team” denkt en handelt als de tegenstander, waardoor zwakke plekken in een aanval of juist in de verdediging opgespoord kunnen worden. Het ‘Blauwe Team’ detecteert en verdedigt. Deze techniek is ook uitstekend buiten het defensiedomein toepasbaar en heeft zijn weg gevonden naar de IT security wereld. In Nederland is deze wijze van het controleren en verbeteren van veiligheid misschien wel het meest zichtbaar in het Threat Intelligence Based Ethical Red-programma (TIBER), een initiatief om financiële instellingen weerbaarder te maken tegen (security)dreigingen. Rogier Besemer is program manager van TIBER bij de Nederlandse bank en heeft gezorgd voor de nodige inzichten, achtergronden en lessons learned.

Ralph Moonen, Technical Director bij Madison Gurkha, is verder ingegaan op Red Teaming. Wat is het, wat kun je ermee en wat zijn recente voorbeelden waarin Red Teaming haar waarde heeft bewezen? Diverse onderwerpen kwamen voorbij waaronder social engineering, threat intel en valkuilen die bij Red Teaming komen kijken.

Hands-on hacking workshop Raspberry Pi Zero + PGP key signing party

Altijd al inzicht willen krijgen in hoe een hacker de wachtenwoorden van uw computer bemachtigd? Ook al is de computer gelocked? Tijdens deze workshop hebben wij met een Raspberry Pi Zero een aanvalsplatform opgezet wat in staat is om wachtwoorden te bemachtigen, backdoors te installeren en al het verkeer van uw systeem af te tappen. In verschillende scenario's zijn de deelnemers begeleid met het opzetten van een Raspberry Pi Zero en konden zij de mogelijkheden zien die dit platform biedt. Bekijk de slides.

Daarnaast keerde de PGP key signing party, na afwezigheid van een jaar, weer terug op het programma. De ideale gelegenheid om uw netwerk van vertrouwde e-mailcontacten uit te breiden.

Praktische info:

Datum: donderdag 29 juni
Tijd:
09.30 – 17.00 uur
Locatie:
De ReeHorst, Ede GLD (NL)
Tarief:
265 euro excl. BTW. Studenten betalen slechts 25 euro dit jaar!
Aanmelden:
dit event is al geweest. Graag tot volgend jaar

De deelnemers zeggen onder andere:

I like to see real-world practical applications, and hear from people who are industry leaders.

Always a good opportunity tot spar with people in the same field.

The chosen subject is explained on another level and the speakers make you look at the subject form a different point of view then I am used to look at it.

I found it hard to choose which I would attent. Both track were very interesting.

@Secura 2017
Disclaimer  /  Privacy policy  /  Sitemap / Inloggen
Webdesign Studio HB / webdevelopment Medusa