<?xml version='1.0' encoding='utf-8' ?>
<!-- Made with love by pretalx v1.1.2. -->
<schedule>
    <generator name="pretalx" version="1.1.2" />
    <version>0.2</version>
    <conference>
        <acronym>owaspukraine2020</acronym>
        <title>OWASP Ukraine 2020 Online</title>
        <start>2020-12-05</start>
        <end>2020-12-05</end>
        <days>1</days>
        <timeslot_duration>00:05</timeslot_duration>
        <base_url>https://cfp.owaspukraine.org/owaspukraine2020/schedule/</base_url>
    </conference>
    <day index='1' date='2020-12-05' start='2020-12-05T04:00:00+02:00' end='2020-12-06T03:59:00+02:00'>
        <room name='OWASP Ukraine Online 2020'>
            <event guid='d2648cf1-265c-5a34-a80c-3e91726bb328' id='108'>
                <date>2020-12-05T11:25:00+02:00</date>
                <start>11:25</start>
                <duration>00:20</duration>
                <room>OWASP Ukraine Online 2020</room>
                <slug>owaspukraine2020-108-6-digit-otp-for-two-factor-auth-2fa-is-brute-forceable-in-3-days</slug>
                <url>https://cfp.owaspukraine.org/owaspukraine2020/talk/XCGLA3/</url>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <title>6 digit OTP for Two Factor Auth (2FA) is brute-forceable in 3 days</title>
                <subtitle></subtitle>
                <track></track>
                <type>Talk</type>
                <language>en</language>
                <abstract>&#1042; &#1089;&#1074;&#1086;&#1111;&#1081; &#1076;&#1086;&#1087;&#1086;&#1074;&#1110;&#1076;&#1110; &#1088;&#1086;&#1079;&#1087;&#1086;&#1074;&#1110;&#1084; &#1090;&#1077;&#1086;&#1088;&#1077;&#1090;&#1080;&#1095;&#1085;&#1091; &#1095;&#1072;&#1089;&#1090;&#1080;&#1085;&#1091; &#1083;&#1086;&#1090;&#1077;&#1088;&#1077;&#1111; TOTP. &#1042; &#1103;&#1082;&#1110;&#1081; &#1088;&#1086;&#1079;&#1075;&#1083;&#1103;&#1085;&#1077;&#1084;&#1086; &#1089;&#1082;&#1110;&#1083;&#1100;&#1082;&#1080; &#1095;&#1072;&#1089;&#1091; &#1084;&#1086;&#1078;&#1077; &#1079;&#1072;&#1081;&#1085;&#1103;&#1090;&#1080; &#1091;&#1089;&#1087;&#1110;&#1096;&#1085;&#1072; Brute Force &#1072;&#1090;&#1072;&#1082;&#1072; &#1090;&#1080;&#1084;&#1095;&#1072;&#1089;&#1086;&#1074;&#1086;&#1075;&#1086; &#1086;&#1076;&#1085;&#1086;&#1088;&#1072;&#1079;&#1086;&#1074;&#1086;&#1075;&#1086; &#1087;&#1072;&#1088;&#1086;&#1083;&#1102; &#1090;&#1072; &#1103;&#1082; &#1111;&#1111; &#1084;&#1086;&#1078;&#1085;&#1072; &#1084;&#1072;&#1096;&#1090;&#1072;&#1073;&#1091;&#1074;&#1072;&#1090;&#1080;.</abstract>
                <description></description>
                <logo></logo>
                <persons>
                    <person id='149'>Maksym Khramov</person>
                </persons>
                <links></links>
                <attachments></attachments>
            </event>
            <event guid='5eb5e3b8-dc66-52c6-83f8-cbe98150c769' id='104'>
                <date>2020-12-05T11:45:00+02:00</date>
                <start>11:45</start>
                <duration>00:30</duration>
                <room>OWASP Ukraine Online 2020</room>
                <slug>owaspukraine2020-104-react-native-security-addressing-typical-mistakes-</slug>
                <url>https://cfp.owaspukraine.org/owaspukraine2020/talk/TRDAKN/</url>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <title>React Native Security: Addressing Typical Mistakes.</title>
                <subtitle></subtitle>
                <track></track>
                <type>Talk</type>
                <language>en</language>
                <abstract>Many articles claim that React Native apps are less secure than the native ones. In this talk, I shed light on React Native apps&#8217; security based on my experience and explain some risks and threats developers should address to prevent typical mistakes.</abstract>
                <description></description>
                <logo></logo>
                <persons>
                    <person id='55'>Julia Potapenko</person>
                </persons>
                <links></links>
                <attachments></attachments>
            </event>
            <event guid='1aeede49-cbb7-53b7-a634-b12ab6e17a23' id='103'>
                <date>2020-12-05T12:30:00+02:00</date>
                <start>12:30</start>
                <duration>00:25</duration>
                <room>OWASP Ukraine Online 2020</room>
                <slug>owaspukraine2020-103--------</slug>
                <url>https://cfp.owaspukraine.org/owaspukraine2020/talk/PNKYTK/</url>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <title>&#1041;&#1077;&#1079;&#1087;&#1077;&#1082;&#1072; &#1076;&#1086;&#1076;&#1072;&#1090;&#1082;&#1091; &#1044;&#1110;&#1103; - &quot;&#1054;&#1089;&#1082;&#1072;&#1088;&quot; &#1095;&#1080; &quot;&#1047;&#1086;&#1083;&#1086;&#1090;&#1072; &#1084;&#1072;&#1083;&#1080;&#1085;&#1072;&quot;?</title>
                <subtitle></subtitle>
                <track></track>
                <type>Talk</type>
                <language>en</language>
                <abstract>&#1044;&#1086;&#1076;&#1072;&#1090;&#1086;&#1082; &#171;&#1044;&#1110;&#1103;&#187; &#1074;&#1110;&#1076; &#1052;&#1110;&#1085;&#1110;&#1089;&#1090;&#1077;&#1088;&#1089;&#1090;&#1074;&#1072; &#1094;&#1080;&#1092;&#1088;&#1086;&#1074;&#1086;&#1111; &#1090;&#1088;&#1072;&#1085;&#1089;&#1092;&#1086;&#1088;&#1084;&#1072;&#1094;&#1110;&#1111; &#1079;&#1072;&#1074;&#1072;&#1085;&#1090;&#1072;&#1078;&#1080;&#1083;&#1086; &#1074;&#1078;&#1077; &#1073;&#1110;&#1083;&#1100;&#1096;&#1077; 5 &#1084;&#1110;&#1083;&#1100;&#1081;&#1086;&#1085;&#1110;&#1074; &#1082;&#1086;&#1088;&#1080;&#1089;&#1090;&#1091;&#1074;&#1072;&#1095;&#1110;&#1074;.
&#1040;&#1083;&#1077; &#1097;&#1086; &#1076;&#1086;&#1089;&#1090;&#1077;&#1084;&#1077;&#1085;&#1085;&#1086; &#1074;&#1110;&#1076;&#1086;&#1084;&#1086; &#1087;&#1088;&#1086; &#1073;&#1077;&#1079;&#1087;&#1077;&#1082;&#1091; &#1076;&#1086;&#1076;&#1072;&#1090;&#1082;&#1091; &#1044;&#1110;&#1103; &#1087;&#1088;&#1086;&#1092;&#1077;&#1089;&#1110;&#1081;&#1085;&#1110;&#1081; &#1089;&#1087;&#1110;&#1083;&#1100;&#1085;&#1086;&#1090;&#1110;?
&#1063;&#1080; &#1085;&#1077; &#1095;&#1072;&#1089; &#1087;&#1086;&#1075;&#1086;&#1074;&#1086;&#1088;&#1080;&#1090;&#1080; &#1087;&#1088;&#1086; &#1094;&#1077; &#1074;&#1110;&#1076;&#1082;&#1088;&#1080;&#1090;&#1086;?</abstract>
                <description>&#1047; &#1074;&#1110;&#1076;&#1082;&#1088;&#1080;&#1090;&#1080;&#1093; &#1076;&#1078;&#1077;&#1088;&#1077;&#1083; &#1087;&#1088;&#1086; &#1073;&#1077;&#1079;&#1087;&#1077;&#1082;&#1091; &#1076;&#1086;&#1076;&#1072;&#1090;&#1082;&#1091; &#171;&#1044;&#1110;&#1103;&#187; &#1074;&#1110;&#1076;&#1086;&#1084;&#1086; &#1083;&#1080;&#1096;&#1077;, &#1097;&#1086; &#1085;&#1077;&#1074;&#1110;&#1076;&#1086;&#1084;&#1110; &#1082;&#1086;&#1084;&#1087;&#1072;&#1085;&#1110;&#1111; &#1087;&#1088;&#1086;&#1074;&#1086;&#1076;&#1080;&#1083;&#1080; &#1090;&#1077;&#1089;&#1090;&#1091;&#1074;&#1072;&#1085;&#1085;&#1103; &#1110; &#1097;&#1086; &#1076;&#1086;&#1076;&#1072;&#1090;&#1086;&#1082; &#1086;&#1090;&#1088;&#1080;&#1084;&#1072;&#1074; &#1072;&#1090;&#1077;&#1089;&#1090;&#1072;&#1090; &#1074;&#1110;&#1076;&#1087;&#1086;&#1074;&#1110;&#1076;&#1085;&#1086;&#1089;&#1090;&#1110; &#1050;&#1057;&#1047;&#1030;, &#1103;&#1082;&#1080;&#1081; &#1084;&#1110;&#1085;&#1110;&#1089;&#1090;&#1088; &#1060;&#1077;&#1076;&#1086;&#1088;&#1086;&#1074; &#1085;&#1072;&#1079;&#1074;&#1072;&#1074; &#171;&#1054;&#1089;&#1082;&#1072;&#1088;&#1086;&#1084;&#187; &#1079; &#1082;&#1110;&#1073;&#1077;&#1088;&#1073;&#1077;&#1079;&#1087;&#1077;&#1082;&#1080; &#1091; &#1085;&#1072;&#1096;&#1110;&#1081; &#1076;&#1077;&#1088;&#1078;&#1072;&#1074;&#1110;.
&#1071;&#1082;&#1110; &#1110;&#1089;&#1085;&#1091;&#1102;&#1090;&#1100; &#1088;&#1080;&#1079;&#1080;&#1082;&#1080; &#1110; &#1103;&#1082; &#1111;&#1093; &#1084;&#1110;&#1085;&#1110;&#1084;&#1110;&#1079;&#1091;&#1074;&#1072;&#1090;&#1080;?
&#1071;&#1082;&#1110; &#1072;&#1088;&#1075;&#1091;&#1084;&#1077;&#1085;&#1090;&#1080; &#1084;&#1072;&#1102;&#1090;&#1100; &#1088;&#1086;&#1079;&#1088;&#1086;&#1073;&#1085;&#1080;&#1082;&#1080; &#1090;&#1072; &#1087;&#1088;&#1080;&#1093;&#1080;&#1083;&#1100;&#1085;&#1080;&#1082;&#1080; &#1076;&#1086;&#1076;&#1072;&#1090;&#1082;&#1091;?
&#1071;&#1082;&#1072; &#1089;&#1074;&#1110;&#1090;&#1086;&#1074;&#1072; &#1087;&#1088;&#1072;&#1082;&#1090;&#1080;&#1082;&#1072; &#1088;&#1086;&#1079;&#1088;&#1086;&#1073;&#1082;&#1080; &#1076;&#1086;&#1076;&#1072;&#1090;&#1082;&#1110;&#1074; &#1089;&#1093;&#1086;&#1078;&#1086;&#1075;&#1086; &#1088;&#1110;&#1074;&#1085;&#1103;?
&#1044;&#1086; &#1095;&#1086;&#1075;&#1086; &#1074;&#1089;&#1077; &#1081;&#1076;&#1077; &#1110; &#1103;&#1082;&#1080;&#1081; &#1087;&#1088;&#1086;&#1075;&#1085;&#1086;&#1079;?
&#1055;&#1088;&#1086; &#1091;&#1089;&#1077; &#1094;&#1077; &#1103; &#1093;&#1086;&#1090;&#1110;&#1074; &#1073;&#1080; &#1087;&#1086;&#1075;&#1086;&#1074;&#1086;&#1088;&#1080;&#1090;&#1080; &#1079; &#1092;&#1072;&#1093;&#1110;&#1074;&#1094;&#1103;&#1084;&#1080; &#1073;&#1077;&#1079;&#1087;&#1077;&#1082;&#1080; &#1076;&#1086;&#1076;&#1072;&#1090;&#1082;&#1110;&#1074; &#1085;&#1072; OWASP Ukraine 2020.</description>
                <logo></logo>
                <persons>
                    <person id='24'>Kostiantyn Korsun</person>
                </persons>
                <links></links>
                <attachments></attachments>
            </event>
            <event guid='ee0d7412-c798-57c7-a8b6-abc1cbe88db5' id='102'>
                <date>2020-12-05T13:30:00+02:00</date>
                <start>13:30</start>
                <duration>00:30</duration>
                <room>OWASP Ukraine Online 2020</room>
                <slug>owaspukraine2020-102-oauth2-0-what-where-when-</slug>
                <url>https://cfp.owaspukraine.org/owaspukraine2020/talk/XNFGZC/</url>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <title>OAuth2.0: What? Where? When?</title>
                <subtitle></subtitle>
                <track></track>
                <type>Talk</type>
                <language>en</language>
                <abstract>Overview of the OAuth2.0 Authorization Framework, Threat Model and Security Considerations</abstract>
                <description>&#1044;&#1086;&#1087;&#1086;&#1074;&#1110;&#1076;&#1100; &#1087;&#1088;&#1080;&#1089;&#1074;&#1103;&#1095;&#1077;&#1085;&#1072; &#1086;&#1075;&#1083;&#1103;&#1076;&#1091; &#1072;&#1074;&#1090;&#1086;&#1088;&#1080;&#1079;&#1072;&#1094;&#1110;&#1081;&#1085;&#1086;&#1075;&#1086; &#1092;&#1088;&#1077;&#1081;&#1084;&#1074;&#1086;&#1088;&#1082;&#1091; OAuth2.0 &#1090;&#1072; &#1081;&#1086;&#1075;&#1086; &#1074;&#1080;&#1082;&#1086;&#1088;&#1080;&#1089;&#1090;&#1072;&#1085;&#1085;&#1103;. &#1052;&#1080; &#1087;&#1088;&#1086;&#1081;&#1076;&#1077;&#1084;&#1086; &#1095;&#1077;&#1088;&#1077;&#1079; &#1074;&#1077;&#1089;&#1100; &quot;OAuth Flow&quot;, &#1088;&#1086;&#1079;&#1075;&#1083;&#1103;&#1085;&#1077;&#1084;&#1086; &#1086;&#1089;&#1085;&#1086;&#1074;&#1085;&#1110; &#1074;&#1088;&#1072;&#1079;&#1083;&#1080;&#1074;&#1086;&#1089;&#1090;&#1110;, &#1097;&#1086; &#1089;&#1090;&#1086;&#1089;&#1091;&#1102;&#1090;&#1100;&#1089;&#1103; &#1085;&#1077;&#1087;&#1088;&#1072;&#1074;&#1080;&#1083;&#1100;&#1085;&#1086;&#1075;&#1086; &#1074;&#1080;&#1082;&#1086;&#1088;&#1080;&#1089;&#1090;&#1072;&#1085;&#1085;&#1103; OAuth, &#1079;&#1084;&#1086;&#1076;&#1077;&#1083;&#1102;&#1108;&#1084;&#1086;  &#1079;&#1072;&#1075;&#1088;&#1086;&#1079;&#1080; &#1097;&#1086; &#1087;&#1086;&#1089;&#1090;&#1072;&#1102;&#1090;&#1100; &#1087;&#1077;&#1088;&#1077;&#1076; &#1089;&#1091;&#1095;&#1072;&#1089;&#1085;&#1080;&#1084; &#1074;&#1080;&#1082;&#1086;&#1088;&#1080;&#1089;&#1090;&#1072;&#1085;&#1085;&#1103;&#1084; &#1076;&#1072;&#1085;&#1086;&#1075;&#1086; &#1092;&#1088;&#1077;&#1081;&#1084;&#1074;&#1086;&#1088;&#1082;&#1091; &#1090;&#1072; &#1087;&#1086;&#1090;&#1077;&#1085;&#1094;&#1110;&#1081;&#1085;&#1080;&#1093; &#1079;&#1083;&#1086;&#1074;&#1084;&#1080;&#1089;&#1085;&#1080;&#1082;&#1110;&#1074;.</description>
                <logo></logo>
                <persons>
                    <person id='141'>Anatolii Bereziuk</person>
                </persons>
                <links></links>
                <attachments></attachments>
            </event>
            <event guid='857b257c-d799-587a-ae61-a83fe81fc149' id='109'>
                <date>2020-12-05T14:40:00+02:00</date>
                <start>14:40</start>
                <duration>01:00</duration>
                <room>OWASP Ukraine Online 2020</room>
                <slug>owaspukraine2020-109-owasp-juiceshop-workshop</slug>
                <url>https://cfp.owaspukraine.org/owaspukraine2020/talk/NCCUZQ/</url>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <title>OWASP JuiceShop Workshop</title>
                <subtitle></subtitle>
                <track></track>
                <type>Workshop</type>
                <language>en</language>
                <abstract>&#1042;&#1086;&#1088;&#1082;&#1096;&#1086;&#1087; &#1085;&#1072;&#1076;&#1072;&#1108; &#1084;&#1086;&#1078;&#1083;&#1080;&#1074;&#1110;&#1089;&#1090;&#1100; &#1087;&#1086;&#1076;&#1080;&#1074;&#1080;&#1090;&#1080;&#1089;&#1100; &#1085;&#1072; &#1086;&#1076;&#1085;&#1091; &#1110; &#1090;&#1091; &#1078; &#1089;&#1072;&#1084;&#1091; &#1089;&#1080;&#1090;&#1091;&#1072;&#1094;&#1110;&#1102; &#1079; &#1076;&#1074;&#1086;&#1093; &#1089;&#1090;&#1086;&#1088;&#1110;&#1085;: &#1079;&#1110; &#1089;&#1090;&#1086;&#1088;&#1086;&#1085;&#1080; &#1087;&#1077;&#1085;&#1090;&#1077;&#1089;&#1090;&#1077;&#1088;&#1072;, &#1103;&#1082;&#1080;&#1081; &#1090;&#1077;&#1089;&#1090;&#1091;&#1108; &#1074;&#1077;&#1073;-&#1076;&#1086;&#1076;&#1072;&#1090;&#1086;&#1082;, &#1072; &#1090;&#1072;&#1082;&#1086;&#1078; &#1079;&#1110; &#1089;&#1090;&#1086;&#1088;&#1086;&#1085;&#1080; &#1072;&#1085;&#1072;&#1083;&#1110;&#1090;&#1080;&#1082;&#1072;, &#1097;&#1086; &#1087;&#1088;&#1072;&#1094;&#1102;&#1108; &#1079; &#1089;&#1080;&#1089;&#1090;&#1077;&#1084;&#1072;&#1084;&#1080;, &#1095;&#1077;&#1088;&#1077;&#1079; &#1103;&#1082;&#1110; &#1084;&#1086;&#1078;&#1085;&#1110; &#1094;&#1110; &#1076;&#1110;&#1111; &#1074;&#1080;&#1103;&#1074;&#1080;&#1090;&#1080;.</abstract>
                <description>&#1055;&#1110;&#1076; &#1095;&#1072;&#1089; &#1074;&#1086;&#1088;&#1082;&#1096;&#1086;&#1087;&#1091; &#1073;&#1091;&#1076;&#1091;&#1090;&#1100; &#1087;&#1086;&#1082;&#1072;&#1079;&#1072;&#1085;&#1110; &#1076;&#1110;&#1111;, &#1103;&#1082;&#1110; &#1074;&#1080;&#1082;&#1086;&#1085;&#1091;&#1108; &#1087;&#1077;&#1085;&#1090;&#1077;&#1089;&#1090;&#1077;&#1088; &#1087;&#1110;&#1076; &#1095;&#1072;&#1089; &#1090;&#1077;&#1089;&#1090;&#1091;&#1074;&#1072;&#1085;&#1085;&#1103; &#1074;&#1077;&#1073;-&#1076;&#1086;&#1076;&#1072;&#1090;&#1082;&#1091; - &#1085;&#1072; &#1087;&#1088;&#1080;&#1082;&#1083;&#1072;&#1076;&#1110; OWASP Juice Shop. 
&#1050;&#1088;&#1110;&#1084; &#1090;&#1086;&#1075;&#1086;, &#1073;&#1091;&#1076;&#1077; &#1087;&#1086;&#1082;&#1072;&#1079;&#1072;&#1085;&#1086; &#1103;&#1082; &#1090;&#1072;&#1082;&#1091; &#1072;&#1082;&#1090;&#1080;&#1074;&#1085;&#1110;&#1089;&#1090;&#1100; &#1084;&#1086;&#1078;&#1077; &#1087;&#1086;&#1073;&#1072;&#1095;&#1080;&#1090;&#1080; &#1090;&#1072; &#1088;&#1086;&#1079;&#1089;&#1083;&#1110;&#1076;&#1091;&#1074;&#1072;&#1090;&#1080; &#1079;&#1110; &#1089;&#1074;&#1086;&#1075;&#1086; &#1073;&#1086;&#1082;&#1091; &#1089;&#1077;&#1082;&#1100;&#1102;&#1088;&#1110;&#1090;&#1110;-&#1110;&#1085;&#1078;&#1077;&#1085;&#1077;&#1088;. 
&#1071;&#1082; &#1074;&#1080;&#1089;&#1085;&#1086;&#1074;&#1086;&#1082;, &#1086;&#1073;&#1075;&#1086;&#1074;&#1086;&#1088;&#1080;&#1084;&#1086; &#1087;&#1077;&#1088;&#1077;&#1074;&#1072;&#1075;&#1080; &#1087;&#1086;&#1076;&#1110;&#1073;&#1085;&#1086;&#1111; &#1089;&#1087;&#1110;&#1074;&#1087;&#1088;&#1072;&#1094;&#1110; &#1076;&#1083;&#1103; &#1086;&#1073;&#1086;&#1093; &#1089;&#1090;&#1086;&#1088;&#1110;&#1085;.</description>
                <logo></logo>
                <persons>
                    <person id='18'>Serhii Korolenko</person><person id='108'>Oksana Safronova</person><person id='107'>Eduard Kiiko</person>
                </persons>
                <links></links>
                <attachments></attachments>
            </event>
            <event guid='feaa0d11-d952-5207-94c2-440a726b91f7' id='110'>
                <date>2020-12-05T16:00:00+02:00</date>
                <start>16:00</start>
                <duration>00:30</duration>
                <room>OWASP Ukraine Online 2020</room>
                <slug>owaspukraine2020-110-leveraging-the-crowd-power-to-regain-faith-in-internet-s-zero-trust-architecture</slug>
                <url>https://cfp.owaspukraine.org/owaspukraine2020/talk/W3NQQF/</url>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <title>Leveraging the crowd power to regain faith in Internet&#8217;s zero trust architecture</title>
                <subtitle></subtitle>
                <track></track>
                <type>Talk</type>
                <language>en</language>
                <abstract>Did you know that, every day across the Internet, each IP address is scanned hundreds of times? Or that more than 2,000 attacks are perpetrated, stealing 1.4 million personal records? That&#8217;s right, every single day! Today, there is a way to rebalance the odds and protect our resources through crowdsourced security and reputation.</abstract>
                <description>In 2020, our ways of living and working turned completely upside down in a matter of days. We all brought our companies home and our homes in our companies&#8217; systems. Staying connected to our colleagues, friends and family became a critical necessity, which opened the door for hackers to cause disruption and we saw a huge increase of attacks all around the world.

Even though worldwide spending on cybersecurity is predicted to reach $1 trillion in 2021 according to Forbes, the game will still be asymmetrical and all companies will keep being hacked regardless of their security budgets. Expensive security doesn&#8217;t mean better security. A new approach is needed.

Join us for this talk so we can explore why a collaborative approach to security could contribute to solving the problem and how we could make the Internet safer together.</description>
                <logo>/media/owaspukraine2020/images/W3NQQF/Talk_image_kJsMIs5.jpeg</logo>
                <persons>
                    <person id='146'>Philippe Humeau</person>
                </persons>
                <links></links>
                <attachments></attachments>
            </event>
            <event guid='467eea5d-9eb8-59e9-9080-a9e692487238' id='105'>
                <date>2020-12-05T17:00:00+02:00</date>
                <start>17:00</start>
                <duration>00:45</duration>
                <room>OWASP Ukraine Online 2020</room>
                <slug>owaspukraine2020-105-serverless-security-attack-defense</slug>
                <url>https://cfp.owaspukraine.org/owaspukraine2020/talk/BG9ZAA/</url>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <title>Serverless security: attack &amp; defense</title>
                <subtitle></subtitle>
                <track></track>
                <type>Long Talk</type>
                <language>en</language>
                <abstract>In this talk I&apos;m going to show you various attack vectors against the serverless applications built from AWS Lambda functions. You can expect the followings:
* my findings on publishing malicious NPM packages to smuggle malicious code into legitimately looking dependences,
* examples of validation errors in serverless applications, including Denial of Wallet attacks and RCE in a fugacious, serverless environment
* insecure defaults in Serverless framework
* serverless attacks and security nuances in Azure and GCP
* recipes to prevent those attacks
* lots of demos
* lots of fun &#128578;</abstract>
                <description></description>
                <logo></logo>
                <persons>
                    <person id='143'>Pawel Rzepa</person>
                </persons>
                <links></links>
                <attachments></attachments>
            </event>
            
        </room>
        
    </day>
    
</schedule>
