Speakers
- Keynote Speakers
Don A. Bailey - "The New Cyber Variant".
IDSECCONF Committee - "TBA".
- Speakers
Abdullah - "Pentesting React Native Application For Fun and Profit".
Abdullah (@xMrDoel), saat ini bekerja sebagai independent bug bounty hunter dan juga melakukan penetration testing pada beberapa perusahaan sebagai freelancer. Pernah menjadi pembicara IDSECCONF 2014 dan Code Bali 2016. Selain itu juga aktif membuat video di Youtube tentang IT Security pada channel "MrDoel Hacking Tutorial".
"React Native merupakan framework yang digunakan untuk membuat aplikasi mobile baik itu Android maupun IOS (multi platform). Framework ini memungkinkan developer untuk membuat aplikasi untuk berbagai platform dengan menggunakan basis kode yang sama, yaitu JavaScript.
Dikarenakan aplikasi ini berbasis JavaScript (client side), banyak developer yang tidak memperhatikan celah keamanan pada aplikasi. Terdapat berbagai macam celah keamanan meliputi client side dan server side. Presentasi ini memuat pengalaman saya dalam menemukan celah keamanan pada saat melakukan Penetration Testing pada aplikasi mobile berbasis React Native"
Andika Triwidada - "Perkembangan Infrastruktur Kunci Publik di Indonesia".
Andika Triwidada (andika[at]gmail.com), has been working as a cyber security consultant for more than 20 years. He also do some volunteers works for ID-CERT. Several year ago, he was required to take CISSP certification, which he keeps until now. In his free time, he likes to translate various open source software and playing with his cats.
"UU-ITE pasal 11 melegalkan Tanda Tangan Elektronik, membuat kedudukannya setara dengan tanda tangan basah. Implementasinya mengandalkan Infrastruktur Kunci Publik yang melibatkan beberapa organisasi dan jalinan trust. Akan di bahas gambaran umum implementasi IKP di Indonesia dan berbagai layanan yang telah beroperasi, serta sebagian aspek keamanannya.
Dedi Dwianto - "Devsecops : Membangun Kemampuan SOC didalam devsecops pipeline".
Dedi
Dwianto (@dedidwianto), have more than fifteen (15) years of experience as an
Information Security consultant/auditor and have acted as key
specialists for a number of projects at major corporations in Indonesia.
As
an Expert Security consultant/auditor he mainly perform Application
Security, Digital Forensic Investigation, Application Security
Assessment include (Penetration Testing,Source Code Review), technical
security configuration reviews (e.g. firewall rule base reviews,
operating system and application reviews against security baselines) and
infrastructure design reviews of highly critical IT environments.
Furthermore, he provide valuable guidance in the development of
information security policies, the design and development of new
business critical systems, perform IT Security Control reviews based on
the ISO 27001 framework and perform technical workshops and training
about IT Security fields.
He held C|EI, C|EH, C|HFI, C|ASE JAVA, ECIH, OSCP, EMAPT, CRT|CREST, ISO 27001:LA Certifications.
"Proses DevSecOps saat ini banyak digunakan dikalangan industri yang membutuhkan kecepatan baik dalam pengembangan maupun implementasi. Setiap tahapan pada pipeline DevSecOps merupakan tahapan yang harus diperhatikan dan masuk kedalam pantauan SOC (Security Operation Center). Untuk itu diperlukan kemampuan SOC untuk bisa memantau setiap pipeline DevSecOps sehingga dapat memberikan gambaran kondisi keamanan pada organisasi "
Digit Oktavianto - "Proactive Cyber Defence Through Adversary Emulation for Improving Your Security Posture".
Digit Oktavianto (@digitoktav),
saat ini bekerja di sebuah perusahaan Security Consulting di Jakarta.
Saat ini ia memiliki fokus di beberapa area berikut : DFIR, Threat
Hunting, Threat Intelligence, Threat Attribution, Malware Analysis, dan
Security Operation Center Development. Digit aktif di beberapa komunitas
Cyber Security di Indonesia seperti CDEF, Indonesia Honeynet Project,
dll. Digit memiliki pengalaman di bidang cyber security kurang lebih 10
tahun. Saat ini dia memiliki beberapa sertifikasi seperti GCIH, GMON,
GCFE, GICSP, CEH, ECIH, CTIA, dan CHFI. Pada waktu senggangnya Digit
hobi bermain CS-GO dan juga memiliki beberapa koleksi Tamiya. "Organization using Adversary Emulation plan to develop an attack emulation and/or simulation and execute it against enterprise infrastructure. These activities leverage real-world attacks and TTPs by Threat Actor, so you can identify and finding the gaps in your defense before the real adversary attacking your infrastructure. Adversary Emulation also help security team to get more visibility into their environment. Performing Adversary Emulation continuously to strengthen and improve your defense over the time. "
Muhammad Alifa Ramdhan - "VM Escape Case Study: Virtualbox Bug Hunting and Exploitation".
Muhammad Alifa Ramdhan (@n0psledbyte), currently working as Security Researcher at STAR Labs, and also an undergraduate Computer Engineering student at Diponegoro University. He is also a CTF enthusiast who is currently a member of CTF team @SuperGuesser focusing on binary exploitation problems. He participated and won several national and international CTFs. In the security research field, His interest more in vulnerability finding, code auditing, program analysis, and (binary) exploitation. He also found bugs and exploiting software ranging from router, hypervisor and linux kernel."Eksploitasi kerentanan pada hypervisor semakin banyak diperbincangkan di beberapa tahun ini, dimulai dari kompetisi hacking Pwn2Own pada 2017 yang mengadakan kategori Virtual Machine dalam ajang lombanya, dan juga teknologi-teknologi terkini yang banyak menggunakan hypervisor seperti Cloud Computing, Malware Detection, dll. Hal tersebut menjadi ketertarikan bagi sebagian hacker, security researcher untuk mencari kelemahan dan mengeksploitasi hypervisor. Tulisan ini menjelaskan mengenai proses Vulnerability Research dan VM Escape exploitation pada VirtualBox."
Muh. Fani Akbar - "Ghost In The Cloud : AWS Post Exploitation".
Muh. Fani Akbar (mf.akbar[at]students.amikom.ac.id) atau biasa dipanggil dengan rhama saat ini bekerja sebagai Backend Engineer (IoT Cyber Security Focused) di MicroSec (usec.io) saat ini juga aktif sebagai mahasiswa Teknik Komputer di Universitas AMIKOM Yogyakarta, dan memiliki ketertarikan di Application dan Cloud Security."Amazon Web Services (AWS) adalah pemimpin pasar di pasar cloud computing dengan basis pelanggan yang paling signifikan, oleh karena itu dengan semakin banyak fitur dan service yang ditawarkan oleh AWS membuatnya menjadi rentan untuk di eksploitasi apabila tidak di konfigurasi dengan benar, dengan memanfaatkan kesalahan konfigurasi tersebut Attacker dapat melakukan hal yang tidak diinginkan di environment AWS, presentasi ini akan berfokus pada service yang paling banyak digunakan yaitu IAM dan EC2."
Ryan Fabella - "Hacking Oximeter Untuk Membantu Pasien Covid19 di Indonesia".
"Pandemi covid-19 melonjak pada gelombang ke-2 di. Untuk mengantisipasi itu pemerintah membagikan oximeter ke puskesmas. Oximeter yang ada dipasaran mengharuskan tenaga kesehatan untuk kontak langsung dengan pasien. Dengan menggunakan Hacked Oxymeter ini dapat mengurangi intensitas bertemu dengan pasien dan mengurangi resiko terpapar covid-19. Secara metodologi, hacking oximeter ini membaca output komunikasi serial pada alat oximeter untuk kemudian diolah oleh mikrokontroler dan dikirim ke MQTT broker untuk diteruskan ke klien yang membutuhkan. Alat ini digunakan oleh pasien yang sedang isoman di hotel, fasilitas Kesehatan atau rumah sakit darurat/lapangan."