Speakers

   


.: Speakers :.
Aan Wahyu - "Hide ‘n seek with android app protections and beat em".

 
Aan Wahyu 
(me[at]petruknisme.com), Infosec Enthusiast and still doing coding as part-time for automation or tools development. Passionate with OSINT, RE, and Red Team. Interested in Research Development and Non-Profit Organization.

"Pembahasan ini bertujuan untuk memberikan edukasi tentang mekanisme perlindungan yang diterapkan pada aplikasi android seperti root detection, ssl pinning, anti emulation, tamper detection dan bagaimana teknik yang digunakan untuk melakukan mekanisme bypass proteksi yang diimplementasikan dengan bantuan reverse engineering menggunakan tool seperti frida, ghidra, objection, magisk, dan sebagainya."



Akmal Pratama Irsyad Nurdiana - "Prevention of Future Sexual Crimes Through The Use of Malware in the Education Sector".


 
Akmal Pratama Irsyad Nurdiana (malpraku[at]gmail.com), 17 y.o w/ a Growth Mindset & Loves to Think Outside Of The Box. Founder of Vallian Security Indonesia. A Pentester & Software Engineer, who also love to play around with Security & AI. Innovating on how it could possibly be on it's maximum potential. Seeing how cybercriminals might use those advancing technologies or how it could be the next revolutionary technology.

"Kejahatan cyber sering kali dikenal karena akses tanpa izin ke informasi perusahaan melalui eksploitasi kerentanan dalam sistem mereka. Ini bisa mencakup berbagai jenis backdoor dan celah untuk mencuri akses tanpa izin, mengenkripsi, atau mengambil seluruh basis data mereka. Jenis kejahatan cyber lainnya melibatkan pengungkapan rahasia perusahaan melalui akses tanpa izin yang serupa. Dampak dari kejahatan dunia maya tidak hanya terbatas pada contoh di atas. Beberapa kejahatan dunia maya dapat mengakibatkan terjadinya kejahatan lain yang membuat masalah yang sudah ada menjadi lebih buruk. Sebagai contoh, cyberbullying telah memiliki dampak serius, seperti individu yang mengambil nyawa mereka sendiri atau menghadapi masalah kesehatan mental yang parah. Bahkan yang lebih buruk, ada kasus-kasus yang tidak terdeteksi yang melibatkan pornografi pada usia muda, yang menyebabkan peningkatan serius dalam kejahatan pelecehan seksual. Salah satu penyebab utama meningkatnya kasus kekerasan seksual adalah kemudahan akses pornografi online, yang disengaja ditawarkan dan dapat diakses oleh siapa saja, di mana saja. Oleh karena itu, kontrol ketat dan regulasi terhadap situs-situs semacam itu, terutama di kalangan remaja, sangat penting. Kita tidak boleh tinggal diam; solusi dari permasalahan tersebut harus segera ditemukan. Meskipun ini berarti menggunakan alat yang sama seperti para kriminal siber, namun semua itu dilakukan untuk tujuan yang baik."



Akshantula Neha, Mohammad Febri Ramadlan - "Cyber Harmony: Automated IOC Detection and Response through Seamless Orchestration".


Akshantula Neha (akshantula.neha[at]gmail.com), Woman in cybersecurity that dedicated to enhance the defensive security especially threat handling and response capabilities. Armed with a Bachelor's in Computer Science from the National Institute of Engineering, Mysuru, India, she blends strong programming skills and project expertise to drive impactful tech-solutions for a safer world. Additionally, she has passed the ISC2 Certified in Cybersecurity.



Mohammad Febri Ramadlan (mohammadfebrir[at]gmail.com), Cybersecurity researcher and open-source contributor with over 10 years of experience in software engineering, cloud/application security, data privacy, risk management, and team building and management across diverse sectors including healthcare, telecommunications, fintech, travel, and banking.

"Modern organizations are facing the severe challenge of effectively countering threats and mitigating Indicators of Compromise (IOCs) within their network environments. The increasing complexity and volume of cyber threats has highlighted the urgency of building robust mechanisms to block specific IOCs independently. While some organizations have adopted Endpoint Detection and Response (EDR) systems, these solutions often have limitations and require manual processes to collect and examine IOCs from multiple sources. These operational barriers prevent organizations from achieving a proactive and efficient defense posture, an obstacle that is particularly important due to the critical role that IOC blocking plays in containing the spread of threats and limiting potential damage. Hence, the need for a solution that orchestrates automated IOC blocking, utilizing tools such as AlienVault Open Threat Exchange (OTX), VirusTotal, CrowdStrike, and Slack. In this presentation, we examine the importance of automated IOC blocking and its potential to strengthen network security, while highlighting the critical role that these tools play in mitigating evolving cyber threats."



Harry Adinanta - "Building and enhancing cybersecurity talent in organization".*



Harry Adinanta (@adinanta), Harry has been in cyber security field for more than 20 years across various industries including oil and gas, banking and telecommunication. His passion for cyber security has driven him to consistently strive to take part in making a safer cyber landscape. Together with seclab.id, he wants to assemble the most technically advanced cyber security teams to work and assist organizations in protecting their foremost Information assets. He believes that cyber security is one of a critical industry that can drive people’s future prosperity.

"Building and enhancing cybersecurity talent within an organization is a critical imperative in today's digital age. As cyber threats continue to evolve and become increasingly sophisticated, the need for skilled professionals who can safeguard sensitive data and digital assets has never been greater. The shortage of cybersecurity skills is one of the key challenges faced by all organization today. Accroding to recent study by ISC2, There is a global shortage of 2.72 million skilled cybersecurity workers. Organizations specifically in Indonesia is strugling to keep up and develop talent who can sufficiently address the evolving cyber threats and the emerging cybersecurity challenges. 


In order to reduce the current and the future skills gap and shortage, more cybersecurity professionals with appropriate skill sets are needed in the organization. In this context, the speaker would like to share the on going program and approach carried out by SecLab Indonesia in building and enhancing cybersecurity talent within the organization. The approach is based on European Cybersecurity Skills Framework (ECSF) and is tailored according to specific needs and requirements of Seclab Indonesia."



Mangatas Tondang, Wahyu Nuryanto - "Penerapan Model Detection Engineering dalam Proses Threat Modeling di dalam Security Operation Center (SOC)".


Mangatas Tondang (LinkedIn: https://www.linkedin.com/in/tondangmangatas), Mangatas adalah seorang praktisi Cyber Security yang fokus di dalam bidang Detection Engineering dan Security Research. Dia aktif berkontribusi di dalam komunitas Cyber Security dunia, seperti The DFIR Report dan Curated Intelligence dan di ajang konferensi internasional seperti SANS Summit dan DEF CON Blue Team Village. Mangatas juga aktif di komunitas dalam negeri, Cyber Defense Indonesia, dimana dia menjadi podcast host, pembawa materi, dan kontributor blog. Saat ini dia bekerja bersama salah satu perusahaan teknologi dan cyber security terbesar di dunia. Diluar pekerjaannya, Mangatas memiliki hobi memasak, astrophotography dan travelling.



Wahyu Nuryanto (wahyu[at]blueteam.id), Saat ini Wahyu bekerja sebagai seorang SOC Analyst untuk sebuah perusahaan finansial yang berlokasi di Jepang. Sebelumnya, Wahyu berpengalaman dalam berbagai bidang terutama di bidang cyber defense seperti Incident Handling, Security Monitoring, Cloud Security, Security Compliance, dan Threat Hunting. Selain itu, Wahyu juga berperan aktif dalam komunitas Cyber Defense Indonesia sebagai salah satu pendiri dan pengurus aktif komunitas.

"Dalam dunia keamanan siber, sinergi antara berbagai proses memiliki peran yang sangat penting. Salah satu proses atau framework yang tengah menjadi sorotan dan menarik perhatian luas adalah Detection Engineering. Proses Detection Engineering ini bertujuan untuk meningkatkan struktur dan pengorganisasian dalam pembuatan detection use case atau rules di Security Operation Center (SOC). Detection Engineering bisa dikatakan masih baru dalam dunia keamanan siber, sehingga terdapat banyak peluang untuk membuat keseluruhan prosesnya menjadi lebih baik. Salah satu hal yang masih terlupakan adalah integrasi antara proses Detection Engineering dan Threat Modeling. Biasanya, Threat Modeling lebih berfokus pada solusi pencegahan dan mitigasi resiko secara langsung dan melupakanan komponen deteksi ketika pencegahan dan mitigasi tersebut gagal dalam menjalankan fungsinya. Dalam makalah ini, kami memperkenalkan paradigma baru dengan mengintegrasikan Detection Engineering ke dalam proses Threat Modeling. Pendekatan ini menjadikan Detection sebagai langkah proaktif tambahan, yang dapat menjadi lapisan pertahanan ekstra ketika kontrol pencegahan dan mitigasi akhirnya gagal dalam menghadapi ancaman sesungguhnya."



Mochammad Riyan Firmansyah - "Takeover Cloud Managed Router via CWMP Communication using MITM Scenario".


Mochammad Riyan Firmansyah (https://ruz.fi), Mahasiswa aktif di Universitas Bina Nusantara, dan saat ini bekerja sebagai Cyber Security consultant di Seclab Indonesia. Tertarik dalam mempelajari bagaimana perangkat elektronik bekerja dan berkomunikasi.

"Cloud Managed Router merupakan hasil dari kombinasi antara perangkat router konvensional dengan teknologi cloud management, yang dikembangkan agar memudahkan pengguna untuk dapat mengatur perangkat router dari jarak jauh. Namun tentu saja dengan penerapan yang kurang tepat, maka hal ini bisa dimanfaatkan oleh orang yang tidak bertanggung jawab, bahkan dapat beresiko akses perangkat router diambil alih. Pada topik ini saya akan sedikit menceritakan bagaimana resiko tersebut bisa terjadi."



Neil Armstrong - "Leveraging IaC for Stealthy Infrastructure Automation in Emerging Red Team Operations".


Neil Armstrong , Neil is an Offensive Cyber Security Consultant at Horangi. Highly interested in red teaming, adversary simulation, and currently also diving into malware development (maldev).

"Kesiapan infrastruktur terkadang menjadi kendala dalam melaksanakan red team exercise secara internal. Guna memperoleh hasil yang optimal terdapat beberapa strong points yang perlu diadopsi dalam pengembangan infrastruktur yakni rapid deployment, stealth, dan scalability. Melalui Infrastructure as code (IaC) yang dapat mendukung proses automation infrastruktur red team, operator dapat mereduksi waktu deployment dengan komponen yang bersifat disposable per engagement. Infrastruktur terbagi menjadi 4 segmen yakni segmen network memanfaatkan WireGuard yang disederhanakan melalui Headscale “Zero Config”. Segmen C2 dan Segmen Phishing merupakan core sections. Segmen SIEM bertujuan mengagregasi dan memproses log dari berbagai komponen seperti reverse proxy pada redirector ataupun C2 server. Manajemen multi-cloud environment memanfaatkan Terraform dengan provisioning yang di-handle menggunakan Ansible. Python sebagai wrapper kedua platform sehingga penggunaan tetap sederhana. Operator dapat secara fleksibel mendeskripsikan segmen yang hendak di deploy melalui sebuah YAML file."



Rama Tri Nanda - "Hacking Smart Doorbell".


Rama Tri Nanda (ramatrinanda[at]gmail.com), I’am Independent researcher and security consultant at Xynexis Int’l since 2015. Have been talks at Idsecconf 2013, 2014, 2015, 2019, 2020 & 2022 My research mostly focuses about radio frequency such as GSM, NFC, WIFI, Bluetooth-LE, RFID, SDR and also covers some technique in openwrt hacking.

"Smart doorbell atau bel pintar telah menjadi populer dalam sistem keamanan rumah pintar. Namun, banyak dari perangkat ini masih menggunakan protokol yang tidak aman untuk berkomunikasi, protokol yang rentan terhadap serangan keamanan seperti jamming, sniffing dan replay attack. Penelitian ini bertujuan untuk menganalisis kelemahan penggunaan protokol komunikasi pada smart doorbell, serta menginvestigasi potensi pemanfaatan Software Defined Radio (SDR) dan modul arduino dalam mengamati komunikasi gelombang elektronik pada frekuensi 433 MHz. Selain itu penelitian ini ditujukan untuk mengidentifikasi potensi risiko yang dihadapi oleh pengguna pengkat IoT, serta memberikan pandangan tentang perlindungan yang lebih baik."



Satria Ady Pradana - "Launch Into the Stratus-phere: Adversary Simulation in the Cloud Environment".


Satria Ady Pradana (telegram: @xathrya), Satria adalah seorang red teamer yang berfokus kepada adversary simulation, binary exploitation, reverse engineering dan cloud native. Ia aktif dalam beberapa komunitas dan gemar untuk berbagi pengetahuan.

"Adversary Simulation pada lingkungan cloud memiliki karakteristik unik sehingga memerlukan pendekatan khusus. Stratus menawarkan fleksibilitas dalam melakukan simulasi attack secara native pada lingkungan cloud. Presentasi ini akan memberikan penjelasan tentang penggunaan Stratus dalam adversary simulation dan bagaimana mengembangkan skenario khusus sesuai kebutuhan."



 


- - - -

*invited/sponsored talk


Contact Us

Phone :

+62-851-7330-1337

Fast Response:

Mention/dm di twitter/IG,
@idsecconf

Email :

info[at]idsecconf.org