BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:Security․Tokyo #2
X-WR-CALNAME:Security․Tokyo #2
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:912896@techplay.jp
SUMMARY:Security․Tokyo #2
DTSTART;TZID=Asia/Tokyo:20230904T191500
DTEND;TZID=Asia/Tokyo:20230904T214000
DTSTAMP:20260429T194400Z
CREATED:20230718T064558Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/91289
 6?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\nイベントに
 ついて\n2023年2月に続き、2回目の開催！\n「面白かった
 脆弱性」について解説し合い、脆弱性に関する知識を
 深めるためのイベントです。\n※このイベントは有志
 によるコミュニティが運営しています。\n開催日時・
 場所\n開催日時\n\n2023年9月4日（月）19:15-21:40（開場　18
 :45）\nLT終了後、軽食をご用意した交流会を開催します
 ！\n\n開催場所\n\n株式会社サイボウズ（東京都中央区2-
 7-1 東京日本橋タワー27階）\nアクセス：https://cybozu.co.jp
 /company/access/tokyo/\n※本イベントはオフラインのみでの
 開催です。配信予定はございません。予めご了承くだ
 さい。\n\n発表者募集（締め切りました）\nイベント当
 日に「面白かった脆弱性」について発表してくれる方
 を募集します！\n＜発表ルール＞\n\nLTは一人10分です。
 各LT終了後、質疑応答の時間を設けます。\n発表は日本
 語もしくは英語でお願い致します。英語での発表の場
 合、通訳等のサポートはございませんので予めご了承
 ください。\n発表する脆弱性は、すでに公表済みのも
 の、もしくは開示許可の出ているものに限ります。\n
 自分で見つけた脆弱性でなくてもOKですが、自分で見
 つけていない脆弱性を自分で見つけたかのように発表
 する行為はNGです。\n発表順は基本的にランダムですが
 、ご都合に応じて発表順の調整も可能です。調整が必
 要な場合はお申し付けください。\n\n発表をご希望の方
 は以下のフォームよりお申し込みをお願いします。\n
 （応募者多数の場合は、審査を行います。8/16（水）以
 降に主催より審査結果をご連絡します。）\n▼発表者
 エントリーはこちらから！▼\nhttps://forms.gle/UN6v87o9Rs1qBi
 Nf6\nイベントのルール\n\n\n本イベントは、発表者およ
 び参加者の交流・学習を目的としています。発表者に
 よる公序良俗に反した内容の発表、参加者による発表
 内容の悪用や曲解、その他社会通念に反する行為を固
 く禁じます。\n\n\nLT中の写真撮影や発表内容のSNSへの
 投稿はお控えください。交流会の様子の撮影・投稿はO
 Kです。なお、被写体の顔が判別できる状態の写真をSNS
 投稿される場合、被写体の許可を得てから投稿いただ
 くようお願いします。\n\n\n参加者の方によるチラシ・
 ステッカーの持ち込みは大歓迎です！自由にチラシ・
 ステッカーを置くことのできる「宣伝コーナー」を会
 場にご用意します。\n\n\nタイムスケジュール\n\n\n\n時
 間\nlap\n発表者\n内容\n\n\n\n\n18:45\n\n\n開場\n\n\n19:15\n5min\n
 Security.Tokyo代表井手康貴@niconegoto\n前説\n\n\n19:20\n20min\nga
 meshack_\nLT1「Abusing Webapp Reports for RCE」＋質疑応答\n\n\n19:
 40\n20min\nisayan\nLT2「Apache Tapestryの​ 注意すべき特殊な
 仕様」+質疑応答\n\n\n20:00\n20min\nkuzushiki\nLT3「攻撃者の
 視点から見たGraphQLのセキュリティ」+質疑応答\n\n\n20:20
 \n20min\n小川\nLT4「静的解析ツール使用で発生したSQLイ
 ンジェクション」+質疑応答\n\n\n20:40\n10min\n\n休憩\n\n\n20
 :50\n50min\n\n交流会\n\n\n21:40\n-\n\n解散\n\n\n\nLT紹介\nLT1「Ab
 using Webapp Reports for RCE」／gameshack_\nI will present a bug i foun
 d in DRACOON. It allowed an attacker to send a malicious Useragent which 
 would result in RCE on the admins PC when they opened a generated User Re
 port. An example why not to trust Userinput or Excel.\nプロフィール
 \nQA Engineer and Security Researcher at DRACOON\nLT2「Apache Tapestry
 の​ 注意すべき特殊な仕様​」／isayan\n他では見たこ
 とないApache Tapestry特有の仕様について説明します。\n
 プロフィール\n診断はじめて１５年・・・いろいろあ
 りまして。。。\nLT3「攻撃者の視点から見たGraphQLのセ
 キュリティ」／kuzushiki\nGraphQLは開発者フレンドリーな
 機能が色々とありますが、中には攻撃者にとってもフ
 レンドリーとなってしまう機能があります。攻撃者か
 ら見たGraphQLのセキュリティについて解説します。\nプ
 ロフィール\nセキュリティエンジニア4年目\n業務でも
 プライベートでもWebアプリケーションの脆弱性を探し
 ています。\nLT4「静的解析ツール使用で発生したSQLイ
 ンジェクション」／小川\nPHPのフレームワーク CakePHPで
 発生したSQLインジェクションの脆弱性で、通常コード
 品質を上げる静的解析ツールの使用で逆に脆弱性がで
 きてしまったのが面白かったので紹介します\nプロフ
 ィール\nパソコンの大先生です\nスポンサー\n運営スポ
 ンサー\nJapan HackerOne Club(@Hacker0x01)／株式会社Flatt Security
 (@flatt_security)\n会場スポンサー\nサイボウズ株式会社(@cy
 bozuinsideout)\n参加にあたってのお願い\n\n新型コロナウ
 イルス感染症対策の観点から、当日の体温が37.0℃以上
 の場合や激しい咳や鼻水症状が出ている場合は参加を
 お控えください。\n勧誘・採用・宣伝目的のご参加は
 お断りします。\n
LOCATION:株式会社サイボウズ 東京都中央区2-7-1 東京日本
 橋タワー27階
URL:https://techplay.jp/event/912896?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
