Október 3-án Hacktivity konferencia kerül megrendezésre Budapesten

A Hacktivity bejelentette a 2025-ös konferencia előadói listáját, amely Közép- és Kelet-Európa meghatározó IT-biztonsági eseménye. Október 3-án huszonkettedik alkalommal gyűlnek össze Budapesten a világ különböző pontjairól érkező biztonsági szakemberek, kutatók és etikus hackerek, hogy megosszák legfrissebb kutatásaikat és technikáikat az infosec közösséggel. A 34 előadó 14 országot képvisel, a programban pedig a mély technikai tartalom, az oktatás és az élő demonstrációk tökéletes kombinációja jelenik meg.

Október 3-án Hacktivity konferencia kerül megrendezésre Budapesten

Változatos programkínálat várható az idei Hacktivity konferencián

A 2025-ös Hacktivity konferencia előadásai az információbiztonság aktuális technikai kihívásait tárják fel, különös tekintettel a támadási módszerek fejlődésére és a védekezési stratégiák alkalmazkodására. A programban szerepelnek operációs rendszerek mélyebb rétegeinek biztonságával foglalkozó előadások, például a Linux kernelbe rejtett rootkitek felismeréséről, továbbá olyan témák is, mint a felhőinfrastruktúrák és alkalmazásszintű rendszerek sebezhetőségei. Részletesen bemutatásra kerülnek a TLSH algoritmust célzó támadások, a belső fenyegetések észlelésére szolgáló technikák, valamint az IoT-eszközök és műholdas rendszerek kitettsége fejlett, célzott támadásokkal – az úgynevezett APT-kel – szemben.

Az előadásokon felül gyakorlati workshopokon is részt vehetnek az érdeklődők a Hacktivityn

A Hacktivity idén is nagy hangsúlyt fektet az alkalmazható tudás átadására. A program részeként gyakorlati workshopok segítik a résztvevőket abban, hogy első kézből tapasztalják meg a jelenlegi fenyegetettségek kezelésének módjait. Szó lesz többek közt reverse engineeringről, malware-elemzésről, red teaming technikákról, jogosultságkiterjesztésről, megkerülési eljárásokról, valamint felhő- és konténeralapú környezetek biztonsági kihívásairól, különös tekintettel az AWS és a Google Cloud platformokra. A résztvevők betekintést nyerhetnek a gépi tanulási modelleket célzó támadásokba, a Linux kernel megerősítésének lehetőségeibe, továbbá a viselkedéselemzésen alapuló insider fenyegetésdetektálásba. A Hacktivity workshopok további fókuszterületei közé tartozik az autóipari és beágyazott rendszerek biztonsága, a hitelesítési megoldások és kriptográfiai protokollok elemzése, valamint a szoftverellátási lánc kockázatainak kezelése, beleértve a ransomware-ekkel szembeni ellenálló mentési stratégiák kidolgozását is.

Céges, VIP és magánszemélyek részére szóló jegyek elérhetők a hacktivity.com weboldalon.

Előadók és előadások:

ElőadóElőadás címe
Nagy RolandHow to find rootkits in the Linux kernel
Fuchs GáborTargeted Attacks on the TLSH Similarity Digest Scheme
Gerlei BalázsDon’t let attackers exploit your Android app via Intents
Bálint BiankaDemystifying Internal Threat Intelligence
Aurelio Picon LopezAt Home with the Enemy: How APTs Weaponize IoT Devices as Residential Proxies
Shubham Kumar, Sagar TiwariDark Ships & Transparent Seas: Tracking Vessels with Open-Source Intelligence
Shahmeer AmirHack the Sky: Exploring Satellite Vulnerabilities and Cyber Threats
Craig BaldingPair Programming with Aider to Create High-Performance Web Security Tools (WS)
Ignat KorchaginWhat is Linux kernel keystore and why you should use it in your next application
Marta JanusAI Security Landscape: Tales and Techniques from the Frontlines
Chen ShiriHow I took over two platforms of Google including Google Cloud, Google Collaboratory and Used It on Gemini AI
Santi AbastantePractical AWS Antiforensics
Arányi GáborChallenges while developing a ransomware-proof backup solution 
Dr. Matthias KesenheimerYour SoC implements a glitch detector? Hold my beer!
Sean HopkinsFull Stack Red Team: From Code to Hardware
Markovics Dániel & Kovács János & Maksa DominikWhere the treasure is – Security Scanning the DICOM stack of Medical IT environments
Ananda Krishna SV &Anand SreekumarGhost Math: Syscall-Only Injection, Deterministic Shellcode & QUIC C2 — A Full Kill-Chain that Slipped Past CrowdStrike Falcon
Vikas KhannaUnlocking the Gates – Understanding Authentication Bypass Vulnerabilities
Giorgio PerticoneCrafting effective Security Operations tactics: Deep Dive Forensics VS Rapid Response
Konrad Jędrzejczyk&Marek ZmyslowskiAI in Adversarial Hands: Masterminds and Machines
Vincenzo SantucciRevamping Reflection: Enhancing the Timeless Concept of Reflective Loading
Pfeiffer Szilárd TOTP is not a silver bullet
Ottucsák József The Big Software Supply Chain Security Problem
Daniel HegedusAnti-Bot Measures Gone Wild: The Rise of Legitimate Malware
Tobias SchrödelReal RansomChats
Thomas Fischer Masterclass connecting your car (WS)
William RobinetIn bed with Qubes OS – tips & tricks exchange party (WS)
Kirils SolovjovsSo you’re interested in social engineering? The very first steps (WS)