This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Timisoara

From OWASP
Jump to: navigation, search


Welcome to the OWASP Timisoara Chapter Homepage


Follow us on Twitter.
Follow us on [ Meetup.]

Timisoara has an evolved software development community and one of the most important aspects is to continuously improve the application security. Everyone is welcome to join our chapter meetings, members and non-members. OWASP Timisoara Chapter meetings / events are free and open.

The Timisoara Chapter Leader is Catalin Curelaru.

The Chapter Board Members.

  • Anyone who wants to get involved and help the Chapter evolve is very welcome and please just contact us.
  • If you want to present at one of our meetings / events (please read the speaker agreement).
  • In case that you have any questions about the OWASP Timisoara Chapter, send an email to [Catalin Curelaru]]
  • Next event:
    For details please check Upcoming Events!

    Past Events

    15th december 2015, OWASP InfoSecTM #8

    ---

    17th February 2016, OWASP InfoSecTM #9

    • Title: A new generation of cryptographic algorithms - IDEA NXT".
      Speaker: Andreea Bozesan
      Discover the newest generation of symmetric block ciphers, their capabilities, drawbacks and means of testability. A hardware implementation is also analyzed for providing metrics to sustain the theoretic aspects exposed in the first part of the presentation
    • Title: Software Protection by Code Obfuscation
      Speaker: Ciprian Lucaci
      Complete protection of software against unauthorized access cannot be fully guaranteed because with enough resources any protection mechanism can eventually be overcome. Thus, the goal is usually to make the job of the attacker as difficult as possible. One possibility of protecting software intellectual property is through different source code obfuscation techniques. In this presentation I will briefly discuss different software protection techniques and present virtualization obfuscation as an effective protection mechanism. Virtualization obfuscation is a particular obfuscation technique that aims to protect the intellectual property of a software vendor by hiding the control-flow of a program P. This talk will present the concept of virtualization obfuscation by comparing by introducing the advantages and disadvantages compared to other obfuscation techniques.
    • Check the event on FB[1]

    ---

      15th March 2016, OWASP InfoSecTM #10
      Presentations:
      Romanian description
    • Speaker: Dan Negrea, Software Engineer în departamentul de Security al ACI.
      Ca departament ne ocupăm de securitatea produselor ACI. Aplication Security este o felie din ce în ce mai importantă din IT Security. Voi prezenta Cross-Site Request Forgery, care ocupă poziția 8 în Top-ul OWASP. Este o vulnerabilitate ușor de exploatat, implicând foarte puțin cod. Detectarea este de asemenea ușoară. Dacă ai un website și nu știi ce înseamnă CSRF, mai devreme sau mai târziu vei afla. Mai bine mai devreme :) Iar, ca simplu utilizator, vei afla câteva ”Best Practices”.
    • Speaker Radu Ciorbă
      Linux and Python fanboy. Problemele de securitate vreau să le înțeleg în primul rând din curiozitate, dar și pentru a ști ce să evit în sistemele pe care le construiesc. Voi prezenta, pe scurt, "The Debian SSL Fiasco" sau cum puțină "curățenie în cod" bine intenționată a introdus unul dintre cele mai grave exploituri de securitate din Debian.
    • Speaker: Flavius Oprițoiu
      Prezentarea este intitulată "Reliable implementations for cryptographic systems with testability facilities". Tema abordată o reprezintă testarea fără degradarea securității în contextul dispozitivelor criptografice. Astfel, sunt investigate mai întâi aspectele ce țin de implementarea algoritmilor criptografici în contextul Advanced Encryption Standard (AES), algoritm pentru care va fi descrisă proiectarea unei arhitecturi duale, pentru criptare-decriptare, de dimensiuni reduse (în consecință, de consum redus), construită pin partajarea elementelor comune ale operațiilor directă și inversă. Obiectivul urmărit în proiectarea acestei arhitecturi este obținerea unui compromis cât mai bun între dimensiunile designului și capacitatea de trecere a unității. Pornind de la arhitectura AES descrisă, vor fi prezentate mai multe soluții posibile de extindere a sistemului criptografic prin mecanisme de detecție a erorilor și, respectiv, a situațiilor de atac. Strategiile de detecție a defectelor sunt clasificate în mijloace de testare concurentă, respectiv, preemptivă, fiind protejate toate operațiile de rundă ale AES prin mijloacele de testare propuse.

    ---

      Date: 12th April 2016, OWASP InfoSecTM #11, 6:30 PM
      Title: Be aware of your bugs, if you aren’t, someone else is
      The first session will introduce key concepts necessary in understanding what is going on “under the hood” of your program and how this correlates with being a possible victim of an exploit. We will also dissect a real life exploit to see how this is done “in the wild” and what can we do to prevent it.
        Speakers
      • Daniel BORCA - engine developer, Bitdefender
      • Alin BARBATEI - malware researcher, Bitdefender

    ---

      Date: 31th May 2016, OWASP InfoSecTM #12, 6:30 PM
      Title: Be aware of your bugs, if you aren’t, someone else is. Part 2
      This session shows a few exploit techniques used in the wild: ROP and sled. We will also dissect a real life O day to see how this was done. The takeaway is that sometimes no OS mitigation/static analyzer can save you from an interprocedural logic flaw.
        Speakers
      • Daniel BORCA - engine developer, Bitdefender

    ---

      Date: 20th September 2016, OWASP InfoSecTM #13, 7:00 PM
        Speakers
      • Matei-Eugen Vasile, ApTI
        Title: Digital privacy și inamicii săi
      • Description:
        Odată cu dezvoltarea Internetului, a apărut o presiune din partea anumitor organizații ale statelor pentru a-l controla. Până recent, aceste presiuni erau cunoscute doar celor a căror activitate era strâns legată de funcționarea Internetului – adică oamenilor tehnici. Ulterior și alte categorii au început să intuiască existenta acestor acțiuni de control: profesioniștii din domeniul juridic, unii activiști din zona apărării drepturile omului, etc. În ultimii ani, probabil că oricine a auzit de Internet, a auzit și de încercările statelor de a controla Internetul.


        Parlamentul României a elaborat şi adoptat, la solicitarea organizațiilor din domeniul securităţii naţionale, o lege a securității „cibernetice” care a fost respinsă de Curtea Constituțională. O eventuală decizie favorabila legii venita din partea Curţii Constituţionalear fi fost dezastruoasă pentru toți cei care conetaţi la Internet. Oricum, decizia Curții Constituționale nu i-a descurajat pe autorii legii: au fost lansate propuneri aproape identică. E revelator faptul că în România, până în prezent au avut loc patru încercări de introducere a înregistrării datelor de identificare a cumpărătorilor de cartelele SIM pre-plătite, iar ultima dintre ele a trecut de Parlament fiind și aceasta respinsă de Curtea Constituțională. Lista tentativelor de control poate continua, din păcate.

        Concluzia care poate fi trasă este că supravegherea şi controlul poate lua multe forme dar scopul final este același. Trebuie ca aceste aspecte ale controlului să fie cunoscute şi discutate, pentru a putea fi generate reacţii la abuzurile de aşteptat în viitor.

      • Lucian Florin Ilca, Atos
        Title: Prezentarea și dezvoltarea vulnerabilităților la nivel de routere, switch-uri și access point-uri
      • Description:
        Vulnerabilitățile la nivel de arhitecturi MIPS sunt subiecte de actualitate în zona securității informatice. Arhitecturile MIPS sunt dezvoltate special pentru routere, switch-uri, puncte de acces WiFi. Cu aceste device-uri avem de a face voluntar și involuntar, ele fiind elemente fundamentale ale rețelele interconectate sau ”internet networks”. Fie că folosim internetul mobil, în mediul domestic sau în spațiul public, pentru ca traficul nostru să ajungă la destinație, el va trece printr-un gateway care poate fi exploatat cu relativă ușurință.

        În ultimii ani au fost raportate numeroase vulnerabilități 0 Day (sau, mai bine zis, 0 Hour), care au afectat foarte mulți furnizori de echipamente, de la Cisco, Juniper, Extreme Networks până la F5 sau Palo Alto.

        Prin intermediul prezentări sale, Lucian va aduce un plus de informație despre modul de identificare și dezvoltare a unui exploit într-un router, switch, access point, respectiv modul prin care pot fi obținute, de la distanță, privilegii în aceste echipamente. Cu o vulnerabilitate găsită și exploatată într-un echipament de rețea, se poate dezvolta atacuri de mare amploare, de diverse tipuri: Man-in-the-middle attack,Distributed Denial of Service sau Denial of Service, Network Spoofing sau Remote Access Trojan.

    Become a supporter of OWASP or of OWASP's Timisoara Chapter and help us to make application security more visible.
    All information about becoming a member/sponsor can be found here.
    https://www.owasp.org/index.php/Local_Chapter_Supporter

    Chapter Supporters

    Chapter Supporters