Lettországtól Indián át Magyarországon, az Egyesült Királyságon, az Egyesült Arab Emírségeken és Izraelen keresztül összesen 14 országból érkeznek kiberbiztonsági szakértők Budapestre.
A cutting-edge kutatás és a hands-on hacking egyedi kombinációjáról ismert Hacktivity, 2025 október 3-án ismét összehozza a kiberbiztonsági szakembereket, hobbihackereket és diákokat a teljes infosec közösségből.
A konferencia ismét bizonyítja, hogy a kiberbiztonság határai folyamatosan tágulnak – és mi is vele együtt tanulhatunk.
Az előadások között megtaláljuk a klasszikus rootkit-vadászatot és a Linux kernel mély rétegeit, a modern felhőbiztonsági kihívásokat, valamint a műholdak és IoT-eszközök sebezhetőségeit feltáró kutatásokat.
Az MI és a kiberbiztonság kapcsolata különösen hangsúlyos lesz – a mesterséges intelligencia támadóerejétől kezdve a saját védelmi rendszereink MI-alapú fejlesztéséig. Kézzelfogható példákon keresztül láthatjuk, hogyan került valaki a Google Gemini rendszerébe, miként lehet kijátszani hitelesítést, és hogyan manipulálható az ellátási lánc biztonsága.
A gyakorlati workshopok – mint a social engineering első lépései, autóhackelés, vagy a Qubes OS trükkjeinek megismerése – lehetőséget adnak arra, hogy a résztvevők ne csak hallgatóként, hanem aktív támadóként és védőként is kipróbálják magukat.
A Hacktivity idén is az a hely, ahol mély technikai tudás, valódi támadási szcenáriók és a jövő kiberfenyegetései találkoznak – mindez egy nap alatt.
A Hacktivity előadói és előadásai:
- Nagy Roland – Rootkitek felderítése a Linux kernelben
- Fuchs Gábor – Célzott támadások a TLSH hasonlósági kivonatolási séma ellen
- Gerlei Balázs – Hogyan védd meg Android-alkalmazásodat az Intents alapú támadásoktól
- Bálint Bianka – A belső fenyegetés-felderítés titkainak feltárása
- Aurelio Picon Lopez – Otthon az ellenséggel – az APT-k és az IoT-eszközök lakossági proxyként való kihasználása
- Shubham Kumar, Sagar Tiwari – Sötét hajók, átlátszó tengerek – hajók követése nyílt forrású hírszerzéssel
- Shahmeer Amir – Az ég meghackelése – műholdak sebezhetőségei és kiberfenyegetései
- Craig Balding – Páros programozás Aiderrrel – nagy teljesítményű webbiztonsági eszközök fejlesztése (WS)
- Ignat Korchagin – A Linux kernel kulcstára – mi ez, és miért érdemes használni?
- Marta Janus – MI-biztonsági körkép – történetek és technikák az első vonalból
- Chen Shiri – Hogyan vettem át két Google-platformot (Google Cloud, Google Collaboratory), és használtam a Gemini AI-hoz?
- Santi Abastante – AWS-anti-forenzika a gyakorlatban
- Arányi Gábor – Kihívások zsarolóvírus-biztos biztonsági mentési megoldás fejlesztése során
- Dr. Matthias Kesenheimer – A SoC-d hibadetektort tartalmaz? Fogd meg a söröm!
- Sean Hopkins – Teljes stackes Red Team – a kódtól a hardverig
- Markovics Dániel, Kovács János, Maksa Dominik – Kincsnyomozás – a DICOM-verem biztonsági vizsgálata az orvosi IT-környezetekben
- Ananda Krishna SV, Anand Sreekumar – Szellem-matek – rendszerhívás-alapú injektálás, determinisztikus shellcode és QUIC C2 – egy teljes támadási lánc, ami átcsúszott a CrowdStrike Falconon
- Vikas Khanna – Kapunyitás – az autentikáció megkerülésének sebezhetőségei
- Giorgio Perticone – Hatékony biztonsági műveleti taktikák – mélyreható forenzika vs. gyors reagálás
- Konrad Jędrzejczyk, Marek Zmyslowski – MI ellenséges kézben – lángelmék és gépek
- Vincenzo Santucci – Reflexió újratöltve – a reflektív betöltés időtlen koncepciójának fejlesztése
- Pfeiffer Szilárd – A TOTP nem csodafegyver
- Ottucsák József – A szoftver-ellátási lánc biztonsági kihívásai
- Hegedűs Dániel – Megvadult anti-bot intézkedések – a legitim kártevők felemelkedése
- Tobias Schrödel – Valódi zsarolóchat-ek
- Thomas Fischer – Mesterkurzus – csatlakoztasd az autódat (WS)
- William Robinet – Qubes OS testközelből – tippek és trükkök cserepartija (WS)
- Kirils Solovjovs – Bevezetés a social engineering világába – az első lépések (WS)