Speakers

  


- Keynote Speakers

Don A. Bailey - "The New Cyber Variant".


Don A. Bailey has been a bleeding-edge leader in the information security space for almost 15 years. Don's research has shaped modern security programs, by evaluating, attacking, and improving security models for embedded systems and their ecosystems. Don's research has been featured at security conferences worldwide, from 10 times at Black Hat Briefings, 6 times at Hack in the Box, and many more. His research has been featured in Forbes, NPR, Fox News, Reuters, and many other news exchanges. Mr. Bailey was the first to hack a car (2010), the first to attack the GPS/A-GPS ecosystem (2011), the first to compromise the global telephony system (2009), the first to break Apple's MFi security model (2016), the first to attack RISC-V's core security architecture (2017), among many other firsts. Don uses his experience to shape modern security programs and provide organizations and corporations with the tools and skills to grow in a modern adversarial environment. Don is currently the Chair of the Security Response Team at RISC-V International, heads his startup Lab Mouse, Inc., and helps run the security program at Geotab. Don is a proud father of his son, Pierce. 


IDSECCONF Committee - "TBA".



- Speakers


Abdullah - "Pentesting React Native Application For Fun and Profit".


Abdullah (@xMrDoel), saat ini bekerja sebagai independent bug bounty hunter dan juga melakukan penetration testing pada beberapa perusahaan sebagai freelancer. Pernah menjadi pembicara IDSECCONF 2014 dan Code Bali 2016. Selain itu juga aktif membuat video di Youtube tentang IT Security pada channel "MrDoel Hacking Tutorial".


"React Native merupakan framework yang digunakan untuk membuat aplikasi mobile baik itu Android maupun IOS (multi platform). Framework ini memungkinkan developer untuk membuat aplikasi untuk berbagai platform dengan menggunakan basis kode yang sama, yaitu JavaScript. 


Dikarenakan aplikasi ini berbasis JavaScript (client side), banyak developer yang tidak memperhatikan celah keamanan pada aplikasi. Terdapat berbagai macam celah keamanan meliputi client side dan server side. Presentasi ini memuat pengalaman saya dalam menemukan celah keamanan pada saat melakukan Penetration Testing pada aplikasi mobile berbasis React Native"

 

Andika Triwidada - "Perkembangan Infrastruktur Kunci Publik di Indonesia".


Andika Triwidada (andika[at]gmail.com), has been working as a cyber security consultant for more than 20 years. He also do some volunteers works for ID-CERT. Several year ago, he was required to take CISSP certification, which he keeps until now. In his free time, he likes to translate various open source software and playing with his cats.

"UU-ITE pasal 11 melegalkan Tanda Tangan Elektronik, membuat kedudukannya setara dengan tanda tangan basah. Implementasinya mengandalkan Infrastruktur Kunci Publik yang melibatkan beberapa organisasi dan jalinan trust. Akan di bahas gambaran umum implementasi IKP di Indonesia dan berbagai layanan yang telah beroperasi, serta sebagian aspek keamanannya.

 

 

Dedi Dwianto - "Devsecops : Membangun Kemampuan SOC didalam devsecops pipeline".

Dedi Dwianto (@dedidwianto), have more than fifteen (15) years of experience as an Information Security consultant/auditor and have acted as key specialists for a number of projects at major corporations in Indonesia.
As an Expert Security consultant/auditor he mainly perform Application Security, Digital Forensic Investigation, Application Security Assessment include (Penetration Testing,Source Code Review), technical security configuration reviews (e.g. firewall rule base reviews, operating system and application reviews against security baselines) and infrastructure design reviews of highly critical IT environments. Furthermore, he provide valuable guidance in the development of information security policies, the design and development of new business critical systems, perform IT Security Control reviews based on the ISO 27001 framework and perform technical workshops and training about IT Security fields.
He held C|EI, C|EH, C|HFI, C|ASE JAVA, ECIH, OSCP, EMAPT, CRT|CREST, ISO 27001:LA Certifications.


"Proses DevSecOps saat ini banyak digunakan dikalangan industri yang membutuhkan kecepatan baik dalam pengembangan maupun implementasi. Setiap tahapan pada pipeline DevSecOps merupakan tahapan yang harus diperhatikan dan masuk kedalam pantauan SOC (Security Operation Center). Untuk itu diperlukan kemampuan SOC untuk bisa memantau setiap pipeline DevSecOps sehingga dapat memberikan gambaran kondisi keamanan pada organisasi  "

 

 

Digit Oktavianto - "Proactive Cyber Defence Through Adversary Emulation for Improving Your Security Posture".

Digit Oktavianto (@digitoktav), saat ini bekerja di sebuah perusahaan Security Consulting di Jakarta. Saat ini ia memiliki fokus di beberapa area berikut : DFIR, Threat Hunting, Threat Intelligence, Threat Attribution, Malware Analysis, dan Security Operation Center Development. Digit aktif di beberapa komunitas Cyber Security di Indonesia seperti CDEF, Indonesia Honeynet Project, dll. Digit memiliki pengalaman di bidang cyber security kurang lebih 10 tahun. Saat ini dia memiliki beberapa sertifikasi seperti GCIH, GMON, GCFE, GICSP, CEH, ECIH, CTIA, dan CHFI. Pada waktu senggangnya Digit hobi bermain CS-GO dan juga memiliki beberapa koleksi Tamiya. 


"Organization using Adversary Emulation plan to develop an attack emulation and/or simulation and execute it against enterprise infrastructure. These activities leverage real-world attacks and TTPs by Threat Actor, so you can identify and finding the gaps in your defense before the real adversary attacking your infrastructure. Adversary Emulation also help security team to get more visibility into their environment. Performing Adversary Emulation continuously to strengthen and improve your defense over the time. "

 

 

Muhammad Alifa Ramdhan - "VM Escape Case Study: Virtualbox Bug Hunting and Exploitation".

Muhammad Alifa Ramdhan (@n0psledbyte), currently working as Security Researcher at STAR Labs, and also an undergraduate Computer Engineering student at Diponegoro University. He is also a CTF enthusiast who is currently a member of CTF team @SuperGuesser focusing on binary exploitation problems. He participated and won several national and international CTFs. In the security research field, His interest more in vulnerability finding, code auditing, program analysis, and (binary) exploitation. He also found bugs and exploiting software ranging from router, hypervisor and linux kernel.


"Eksploitasi kerentanan pada hypervisor semakin banyak diperbincangkan di beberapa tahun ini, dimulai dari kompetisi hacking Pwn2Own pada 2017 yang mengadakan kategori Virtual Machine dalam ajang lombanya, dan juga teknologi-teknologi terkini yang banyak menggunakan hypervisor seperti Cloud Computing, Malware Detection, dll. Hal tersebut menjadi ketertarikan bagi sebagian hacker, security researcher untuk mencari kelemahan dan mengeksploitasi hypervisor. Tulisan ini menjelaskan mengenai proses Vulnerability Research dan VM Escape exploitation pada VirtualBox."

 

Muh. Fani Akbar - "Ghost In The Cloud : AWS Post Exploitation".

Muh. Fani Akbar (mf.akbar[at]students.amikom.ac.id) atau biasa dipanggil dengan rhama saat ini bekerja sebagai Backend Engineer (IoT Cyber Security Focused) di MicroSec (usec.io) saat ini juga aktif sebagai mahasiswa Teknik Komputer di Universitas AMIKOM Yogyakarta, dan memiliki ketertarikan di Application dan Cloud Security.


"Amazon Web Services (AWS) adalah pemimpin pasar di pasar cloud computing dengan basis pelanggan yang paling signifikan, oleh karena itu dengan semakin banyak fitur dan service yang ditawarkan oleh AWS membuatnya menjadi rentan untuk di eksploitasi apabila tidak di konfigurasi dengan benar, dengan memanfaatkan kesalahan konfigurasi tersebut Attacker dapat melakukan hal yang tidak diinginkan di environment AWS, presentasi ini akan berfokus pada service yang paling banyak digunakan yaitu IAM dan EC2."

 

Ryan Fabella - "Hacking Oximeter Untuk Membantu Pasien Covid19 di Indonesia".

 

Ryan Fabbela (ryanfabella), Run software development business. Ex-IBMers, Interested on cybersecurity and IOT, play a lot with bot technology. Bug bounty player / pentester for fun yet serious.

 

"Pandemi covid-19 melonjak pada gelombang ke-2 di. Untuk mengantisipasi itu pemerintah membagikan oximeter ke puskesmas. Oximeter yang ada dipasaran mengharuskan tenaga kesehatan untuk kontak langsung dengan pasien. Dengan menggunakan Hacked Oxymeter ini dapat mengurangi intensitas bertemu dengan pasien dan mengurangi resiko terpapar covid-19. Secara metodologi, hacking oximeter ini membaca output komunikasi serial pada alat oximeter untuk kemudian diolah oleh mikrokontroler dan dikirim ke MQTT broker untuk diteruskan ke klien yang membutuhkan. Alat ini digunakan oleh pasien yang sedang isoman di hotel, fasilitas Kesehatan atau rumah sakit darurat/lapangan."



 

 








Contact Us

Phone :

+62-851-6253-1337

Fast Response:

Mention/dm di twitter,
@idsecconf

Email :

info[at]idsecconf.org