Sikeresen zárult idén is a Hacktivity

2010-re a magyar IT biztonság egyik talán legérdekfeszítőbb konfererenciájává nőtte ki magát a Hacktivity. Az idei 2 napos redezvény nemzetközi médiamegjelenésekben sem szűkölködött – így öregbítve a hazai infobiztonság tehetséges és elismert úttörőit.

A Hacktivity idén sem szakított a hagyományokkal és a konferencia szervezői két napon keresztül okították az odalátogató szakmai réteget. A program idén is meglehetősen széles skálán mozgó témákat karolt fel, így a publikum nem unatkozott: nemcsak a hekkerkedés rejtelmeibe tekinthetett bele, hanem az informatikai biztonság egy jóval nagyobb szeletébe. Az elhagyhatatlan – a sebezhetőségek valamint a puffertúlcsordulási hibák kihasználása, a Metasploit használata, a WiFi hekkelés, a jelszótörés, stb. – témák mellett a közönség az IT-biztonság történetével, a titkosítási megoldások magyar vonatkozásaival és nem utolsó sorban a hekkerkedés jogi vonatkozásaival is megismerkedhetett.
A Hacktivity kötelező elemei azok az előadások, amelyek a szoftverekben fellelhető sérülékenységek kihasználási lehetőségeit mutatják be. Az első napon különösen nagy hangsúlyt kaptak ezek a prezentációk. Nemcsak elő demók bemutatására került sor, hanem workshopok formájában a közönség is csatlakozhatott az előadók ténykedéséhez.
Miután Pánczél Zoltán és Spala Ferenc bevezette a közönséget a puffertúlcsordulási hibák rejtelmeibe, Kabai András, a Puskás Tivadar Közalapítvány – Nemzeti Hálózatbiztonsági Központ vezető IT-security specialistája azt is bemutatta, hogy ezek a hibák miként használhatóak ki abban az esetben, ha az operációs rendszer megpróbálja megakadályozni a hekkert a munkájában.
Az előadás azért is érdekes volt, mert idén számos olyan sérülékenységre derült már fény, amelyek az ASLR (Address Space Layout Randomization) és a DEP (Data Execution Prevention) megkerülésére is alkalmasak lehetnek. A szakember e támadási lehetőségeket ezúttal testközelbe hozta, és a publikum előtt, lépésről lépésre szemléltette, hogy leleményes trükkök segítségével, miként lehet megkerülni ezeket a védelmi módszereket. Kabai András az előadás végére elérte, hogy többek között az Immunity Debugger, stack és regiszter trükközés, ROP (Return-Oriented Programming) technikák valamit a Kernel32.dll-hez tartozó WinExec függvény használatával egy sebezhető audioszoftverben való fájlmegnyitáskor tetszőleges alkalmazás (jelen esetben a calc.exe) elinduljon.


Legfrissebb sérülékenységek
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
CVE-2026-21385 – Qualcomm integer overflow sérülékenysége
CVE-2026-26935 – Kibana sérülékenység
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21902 – Junos OS Evolved sérülékenység
CVE-2026-22719 – VMware Aria Operations sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
Tovább a sérülékenységekhez »