A Hacktivity bejelentette a 2025-ös konferencia előadói listáját, amely Közép- és Kelet-Európa meghatározó IT-biztonsági eseménye. Október 3-án huszonkettedik alkalommal gyűlnek össze Budapesten a világ különböző pontjairól érkező biztonsági szakemberek, kutatók és etikus hackerek, hogy megosszák legfrissebb kutatásaikat és technikáikat az infosec közösséggel. A 34 előadó 14 országot képvisel, a programban pedig a mély technikai tartalom, az oktatás és az élő demonstrációk tökéletes kombinációja jelenik meg.
Tartalomjegyzék

Változatos programkínálat várható az idei Hacktivity konferencián
A 2025-ös Hacktivity konferencia előadásai az információbiztonság aktuális technikai kihívásait tárják fel, különös tekintettel a támadási módszerek fejlődésére és a védekezési stratégiák alkalmazkodására. A programban szerepelnek operációs rendszerek mélyebb rétegeinek biztonságával foglalkozó előadások, például a Linux kernelbe rejtett rootkitek felismeréséről, továbbá olyan témák is, mint a felhőinfrastruktúrák és alkalmazásszintű rendszerek sebezhetőségei. Részletesen bemutatásra kerülnek a TLSH algoritmust célzó támadások, a belső fenyegetések észlelésére szolgáló technikák, valamint az IoT-eszközök és műholdas rendszerek kitettsége fejlett, célzott támadásokkal – az úgynevezett APT-kel – szemben.
Az előadásokon felül gyakorlati workshopokon is részt vehetnek az érdeklődők a Hacktivityn
A Hacktivity idén is nagy hangsúlyt fektet az alkalmazható tudás átadására. A program részeként gyakorlati workshopok segítik a résztvevőket abban, hogy első kézből tapasztalják meg a jelenlegi fenyegetettségek kezelésének módjait. Szó lesz többek közt reverse engineeringről, malware-elemzésről, red teaming technikákról, jogosultságkiterjesztésről, megkerülési eljárásokról, valamint felhő- és konténeralapú környezetek biztonsági kihívásairól, különös tekintettel az AWS és a Google Cloud platformokra. A résztvevők betekintést nyerhetnek a gépi tanulási modelleket célzó támadásokba, a Linux kernel megerősítésének lehetőségeibe, továbbá a viselkedéselemzésen alapuló insider fenyegetésdetektálásba. A Hacktivity workshopok további fókuszterületei közé tartozik az autóipari és beágyazott rendszerek biztonsága, a hitelesítési megoldások és kriptográfiai protokollok elemzése, valamint a szoftverellátási lánc kockázatainak kezelése, beleértve a ransomware-ekkel szembeni ellenálló mentési stratégiák kidolgozását is.
Céges, VIP és magánszemélyek részére szóló jegyek elérhetők a hacktivity.com weboldalon.
Előadók és előadások:
| Előadó | Előadás címe |
| Nagy Roland | How to find rootkits in the Linux kernel |
| Fuchs Gábor | Targeted Attacks on the TLSH Similarity Digest Scheme |
| Gerlei Balázs | Don’t let attackers exploit your Android app via Intents |
| Bálint Bianka | Demystifying Internal Threat Intelligence |
| Aurelio Picon Lopez | At Home with the Enemy: How APTs Weaponize IoT Devices as Residential Proxies |
| Shubham Kumar, Sagar Tiwari | Dark Ships & Transparent Seas: Tracking Vessels with Open-Source Intelligence |
| Shahmeer Amir | Hack the Sky: Exploring Satellite Vulnerabilities and Cyber Threats |
| Craig Balding | Pair Programming with Aider to Create High-Performance Web Security Tools (WS) |
| Ignat Korchagin | What is Linux kernel keystore and why you should use it in your next application |
| Marta Janus | AI Security Landscape: Tales and Techniques from the Frontlines |
| Chen Shiri | How I took over two platforms of Google including Google Cloud, Google Collaboratory and Used It on Gemini AI |
| Santi Abastante | Practical AWS Antiforensics |
| Arányi Gábor | Challenges while developing a ransomware-proof backup solution |
| Dr. Matthias Kesenheimer | Your SoC implements a glitch detector? Hold my beer! |
| Sean Hopkins | Full Stack Red Team: From Code to Hardware |
| Markovics Dániel & Kovács János & Maksa Dominik | Where the treasure is – Security Scanning the DICOM stack of Medical IT environments |
| Ananda Krishna SV &Anand Sreekumar | Ghost Math: Syscall-Only Injection, Deterministic Shellcode & QUIC C2 — A Full Kill-Chain that Slipped Past CrowdStrike Falcon |
| Vikas Khanna | Unlocking the Gates – Understanding Authentication Bypass Vulnerabilities |
| Giorgio Perticone | Crafting effective Security Operations tactics: Deep Dive Forensics VS Rapid Response |
| Konrad Jędrzejczyk&Marek Zmyslowski | AI in Adversarial Hands: Masterminds and Machines |
| Vincenzo Santucci | Revamping Reflection: Enhancing the Timeless Concept of Reflective Loading |
| Pfeiffer Szilárd | TOTP is not a silver bullet |
| Ottucsák József | The Big Software Supply Chain Security Problem |
| Daniel Hegedus | Anti-Bot Measures Gone Wild: The Rise of Legitimate Malware |
| Tobias Schrödel | Real RansomChats |
| Thomas Fischer | Masterclass connecting your car (WS) |
| William Robinet | In bed with Qubes OS – tips & tricks exchange party (WS) |
| Kirils Solovjovs | So you’re interested in social engineering? The very first steps (WS) |
