Видео с PHDays

POSITIVE HACK DAYS



ОРГАНИЗАТОР

Технологии

Строим ханипот и выявляем DDoS-атаки

Хочу посетить   +215

Ведущий: Терренс Гаро (Terrence Gareau)

В докладе рассказывается о том, как создать ханипот (ловушку) и организовать сервис с обновляемыми данными о попавшихся DDoS-ботах с помощью Kibana, Elasticsearch, Logstash и AMQP. Докладчик откроет исходный код системы мониторинга и сбора внешней статистики DDoS-атак, над которой он работал со своей командой последние два года.

  • Язык доклада
  • Английский

Руководитель исследовательских работ в Nexusguard. Работал главным научным сотрудником в компании A10 Networks. Будучи главным архитектором Prolexic Technologies, создал группу реагирования на инциденты информационной безопасности PLXsert. Признанный эксперт в подавлении, предотвращении и ликвидации последствий DDoS-атак. Выступал на международных конференциях DEF CON, Microsoft Digital Crimes Consortium, RSA Conference.

Терренс Гаро Терренс Гаро

Waf.js: как защищать веб-приложения с использованием JavaScript

Хочу посетить   +107

Ведущие: Денис Колегов и Арсений Реутов

Авторы доклада продемонстрируют, как внедрение клиентских сценариев JavaScript может быть использовано для обнаружения и предотвращения различных атак, поиска уязвимых клиентских компонент, определения утечек данных об инфраструктуре веб-приложений, выявления веб-ботов и инструментальных средств нападения. Поделятся собственными методами обнаружения инъекций при помощи синтаксических анализаторов без сигнатур и фильтрующих регулярных выражений, а также рассмотрят реализацию концепции JavaScript-ловушек на стороне клиента для атак SSRF, IDOR, Command Injection и CSRF.

  • Язык доклада
  • Русский

Денис Колегов — кандидат технических наук, старший исследователь отдела защиты приложений в компании Positive Technologies, доцент кафедры защиты информации и криптографии Национального исследовательского Томского государственного университета. Выступал на различных ИБ-конференциях — PHDays V, ZeroNights 2015, Codefest 2015, PHDays IV, PHDays III Young School.

Арсений Реутов — руководитель группы исследований отдела разработки средств защиты приложений компании Positive Technologies, автор ряда исследований и публикаций в области информационной безопасности, автор популярного тематического блога raz0r.name. Специализируется в вопросах безопасности приложений, тестировании на проникновение, анализе веб-приложений и исходного кода. Призер конкурса «Большой ку$h» на Positive Hack Days 2012. Входит в команду исследовательского центра Positive Research.

Денис Колегов и Арсений Реутов Денис Колегов и Арсений Реутов

Обратная разработка бинарных форматов с помощью Kaitai Struct

Хочу посетить   +96

Ведущий: Михаил Якшин

В докладе будут рассмотрены современные подходы к обратной разработке бинарных файлов: с чего начинают, что хотят получить на выходе, какими инструментами традиционно пользуются. Будет продемонстрирован новый проект— Kaitai Struct, представляющий собой инструментарий для декларативного описания бинарных структур данных с выводом результата в виде готовых библиотек на языках C++, Java, JavaScript, Python и Ruby. Несколько практических примеров использования обратной разработки помогут участникам лучше ознакомиться с проблематикой.

  • Язык доклада
  • Русский

Главный разработчик Linux швейцарской компании Whitebox Labs, которая занимается производством аппаратного и программного обеспечения с открытым исходным кодом для управляемых экосистем (рифовых аквариумов, террариумов, систем аква- и гидропоники), используя при этом обратную разработку сторонних проприетарных протоколов.

Михаил Якшин Михаил Якшин

Масштабируемый и эффективный фаззинг Google Chrome

Хочу посетить   +87

Ведущий: Макс Мороз

Обзор системы ClusterFuzz, позволяющей осуществить проверку браузера Chrome на наличие уязвимостей в режиме реального времени и получить воспроизводимые результаты исследования каждого конкретного сбоя. Будут продемонстрированы преимущества использования различных санитайзеров и LibFuzzer, библиотеки для направленного фаззинга. Будет приведена подробная статистика видов уязвимостей, найденных в Chrome. Слушатели узнают о подводных камнях распределенного фаззинга; о том, как можно запустить свои собственные фаззеры в инфраструктуре Google и получить вознаграждение за найденные уязвимости.

  • Язык доклада
  • Русский

Специалист по ИБ в подразделении по обеспечению безопасности Google Chrome, выпускник факультета информационной безопасности МИФИ. Основатель CTF-команды BalalaikaCr3w, активно участвует в соревнованиях CTF и занимается поиском ошибок ПО за вознаграждение (bug bounty).

Макс Мороз Макс Мороз

Device Fingerprint — лекарство от мошенничества. Все дело в дозировке

Хочу посетить   +76

Ведущий: Евгений Колотинский

Device Fingerprinting (точнее – Browser Fingerprinting) является классическим способом опознавания пользователя и его устройства в интернете. Этот подход давно и успешно демонизируется борцами за сетевую анонимность. Тем не менее, мы будем говорить не только о темных сторонах Device Fingerprinting, но и о применении этой технологии для повышения надежности и качества обслуживания там, где это оправдано. Обязательно поговорим и о самих способах построения Fingerprint, о точности, надежности и устойчивости, а также о том, почему TOR Browser не всегда является лекарством против отслеживания, и о том, что анонимности в интернете на самом деле намного меньше, чем кажется.

  • Язык доклада
  • Русский

Руководитель исследовательской команды в отделе защиты от сетевого мошенничества «Лаборатории Касперского». Более семи лет в компании. Занимается изучением угроз, не связанных с вирусами. Выступал на нескольких международных конференциях по безопасности.

Евгений Колотинский Евгений Колотинский

Пентест NFC — вот что я люблю

Хочу посетить   +73

Ведущий: Маттео Беккаро (Matteo Beccaro)

Доклад посвящен общим вопросам транспортной безопасности, мошенничества и технологических сбоев и будет интересен как профессиональным пентестерам, так и любителям. Докладчик рассмотрит несколько серьезных уязвимостей в реальных транспортных системах, в которых используется технология NFC, и продемонстрирует открытое приложение для тестирования таких систем со смартфона.

  • Язык доклада
  • Английский

Исследователь в области ИБ, учится в Туринском политехническом университете.
Исследует безопасность сетевых протоколов, технологий NFC и систем управления электронным доступом. Основатель и технический руководитель Opposing Force — первой итальянской компании, которая специализируется на физической защите. Выступал на международных конференциях: DEF CON 21, 30C3, Black Hat USA Arsenal 2014, DEF CON 22 Skytalks, Black Hat Europe 2014, Tetcon 2015, DEF CON 23 и ZeroNights 2015.

Маттео Беккаро Маттео Беккаро

Эксплуатируем неэксплуатируемые уязвимости SAP

Хочу посетить   +61

Ведущие: Дмитрий Частухин и Дмитрий Юдин

Бла-бла-бла SAP. Бла-бла-бла крупные компании. Бла-бла-бла взлом на миллионы долларов. Вот так обычно начинается любой доклад о SAP. Но в этот раз все будет по-другому. Давненько не было рассказов о жестокой эксплуатации и необычных уязвимостях. Пришло время пуститься во все тяжкие! Докладчик расскажет (и покажет), как получить полный контроль над системой, используя ряд незначительных уязвимостей в службах SAP.

  • Язык доклада
  • Русский

Дмитрий Частухин — руководитель подразделения консалтинга по информационной безопасности компании ERPScan. Занимается исследованием безопасности SAP-систем (в частности, веб-приложений, Java, HANA и мобильных приложений). Компания SAP неоднократно выражала Дмитрию благодарность за обнаружение уязвимостей их систем. Увлекается решениями WEB 2.0 и вопросами защиты социальных сетей. Активно участвует в программах bug bounty (находил ряд серьезных уязвимостей в сервисах Google, Nokia и Badoo). Соавтор проекта EAS-SEC. Выступал на конференциях Black Hat, Hack in the Box, DeepSec и BruCON.

Дмитрий Юдин — эксперт по информационной безопасности компании ERPScan. Занимается разработкой эксплойтов и поиском уязвимостей. Отдает предпочтение ОС Linux.

Дмитрий Частухин и Дмитрий Юдин Дмитрий Частухин и Дмитрий Юдин

Автоматизированная система безопасности, основанная на искусственном интеллекте

Хочу посетить   +59

Ведущий: Рахул Саси (Rahul Sasi)

Очевидно, что традиционные сканеры безопасности веб-приложений не способны обнаружить ошибки логической безопасности. Докладчик продемонстрирует, как создать инструмент для выявления таких ошибок на основе технологий машинного обучения. Доклад будет интересен специалистам по безопасности облачных приложений.

  • Язык доклада
  • Английский

Уже более семи лет исследует вопросы информационной безопасности и разработки. Автор многочисленных методов защиты и статей по ИБ. Часто выступает на конференциях по безопасности: Black Hat, CanSecWest, CoCon, Ekoparty, HITB, HITCON, Nullcon. Основатель и технический директор компании CloudSek, занимающейся оценкой рисков. Работал главным инженером в Citrix.

Рахул Саси Рахул Саси

Выявление инцидентов безопасности путем эксплуатации свойств отказоустойчивости инфраструктуры злоумышленника

Хочу посетить   +56

Ведущий: Джон Бамбенек (John Bambenek)

Много лет хакеры и безопасники играют в кошки-мышки. Сообщество защитников информации стало быстрее реагировать на постоянно растущие угрозы — прежде чем они нанесут серьезный урон. Тем временем плохие парни строят многоуровневую архитектуру, используя сети P2P, Tor и алгоритмы генерирования доменных имен, — чтобы повысить стойкость своей инфраструктуры к механизмам подавления. В докладе будут приведены примеры техник, которые используют злоумышленники, взятые из исследований российских и американских аналитиков. Докладчик также продемонстрирует новый инструмент анализа алгоритмов генерирования доменных имен.

  • Язык доклада
  • Английский

Аналитик угроз информационной безопасности Fidelis Cybersecurity и куратор инцидентов центра Internet Storm. 17 лет в отрасли. Автор ряда статей. Участвовал в расследованиях инцидентов по всему миру. Выступал на международных конференциях. Руководит несколькими частными группами расследования киберпреступлений.

Джон Бамбенек Джон Бамбенек

Copycat effect. От киберразведки до уличной кражи.

Хочу посетить   +54

Ведущий: Сергей Голованов

Все следят за всеми. Кибератаки, спонсированные государствами, уже давно являются обыденностью. Количество описаний методов проведения данных атак в сети зашкаливает. Конечно же, данными описаниями пользуются и злоумышленники, целью которых является не кража конфиденциальной информации, а жажда денег. В данном докладе мы раскроем, какие методы были скопированы киберкриминалом у спецподразделений разных стран, приведем примеры защиты, а также раскроем новую технику, атаки на банкоматы с помощью... Сами все увидите. До встречи!

  • Язык доклада
  • Русский

Окончил МИФИ, аспирант кафедры стратегических информационных исследований. Преподаватель курса «Безопасность вычислительных сетей». Ведущий антивирусный эксперт «Лаборатории Касперского». Изучает угрозы для банковских систем и кампании кибершпионажа. В область его специализации также входит защита встраиваемых систем, платформ Mac и Unix, анализ деятельности преступных группировок, ботнеты.

Сергей Голованов Сергей Голованов

DNS как линия защиты

Хочу посетить   +54

Ведущий: Пол Викси (Paul Vixie)

Система доменных имен (DNS) предлагает отличный вид на локальную и глобальную сети, что дает возможность исследовать действия киберпреступников и методы атак. В докладе будет показано, как обезопасить DNS и использовать ее для защиты других подключенных объектов. Докладчик подробно расскажет о подмене кэша DNS, расширениях защиты для протокола DNS (DNSSEC), DDoS-атаках, ограничении скорости передачи, межсетевом экране DNS и пассивном DNS-мониторинге.

  • Язык доклада
  • Английский

Исполнительный директор Farsight Security. Бывший председатель Internet Systems Consortium (ISC). Занимал пост президента MAPS, MIBH, PAIX. Член попечительского совета ARIN, основатель Консультативного совета по системам корневых серверов ICANN RSSAC и Консультативного совета по безопасности и стабильности ICANN SSAC. С 1980 года занимается разработкой интернет-протоколов и архитектурой ПО для систем UNIX. Создал программу Cron (для BSD и Linux), считается главным автором и техническим архитектором BIND 4.9 и BIND 8. Является автором и соавтором около десятка документов RFC, в основном по DNS и аналогичным темам. Получил степень доктора наук в Университете Кэйо за работу, связанную с DNS и DNSSEC, и в 2014 году был включен в Зал славы интернета.

Пол Викси Пол Викси

Обход файрволов веб-приложений

Хочу посетить   +53

Ведущий: Халил Бидджу (Khalil Bijjou)

На мастер-классе вы узнаете, как провести атаку на приложение, защищенное файрволом. Ведущий расскажет о техниках обхода WAF и представит систематизированный и практический подход к их применению. Мастер-класс будет интересен даже начинающим специалистам. Вниманию слушателей будет представлен новый инструмент для поиска уязвимостей межсетевых экранов — WAFNinja.

  • Язык доклада
  • Английский

Этичный хакер. Учится в магистратуре по специальности «Информационная безопасность». Специалист по тестированию на проникновение в компании Deloitte Cyber Risk Services. Кроме того, занимается оценкой уровня безопасности систем нескольких крупных компаний. Занял второе место в турнире German Post IT Security Cup.

Халил Бидджу Халил Бидджу

Как стать единоличным владельцем собственного компьютера

Хочу посетить   +51

Ведущий: Positive Research

Докладчики расскажут, как дешево и сердито обезвредить аппаратный механизм удаленного управления Intel AMT.

  • Язык доклада
  • Русский
Positive Research Positive Research

Enterprise Forensics 101: расследование инцидентов в корпоративных системах

Хочу посетить   +49

Ведущий: Мона Архипова

В докладе рассмотрены типовые вопросы проведения цифровых расследований инцидентов в корпоративных системах: от сбора начальных данных до заполнения отчета. Докладчик расскажет о том, как была случайно создана лаборатория QIWI Forensic lab.

  • Язык доклада
  • Русский

Руководитель отдела объединенного мониторинга (SOC+OPS) в компании QIWI

Мона Архипова Мона Архипова

Перехват беспроводных гаджетов — от квадрокоптеров до мышек

Хочу посетить   +43

Ведущий: Артур Гарипов

Доклад посвящен общим аспектам применения SDR (software-defined radio) в анализе радиоэфира. Ведущий покажет, как происходят поиск и определение беспроводных устройств, анализ протоколов и их спуфинг, перехват управления беспроводным оборудованием, атака Mousejack.

  • Язык доклада
  • Русский

Специалист отдела безопасности сетевых приложений Positive Technologies. Исследует безопасность беспроводных технологий и мобильных систем. Организатор конкурса и воркшопа MiTM Mobile на PHDays V, VI.

Артур Гарипов Артур Гарипов

Применение виртуализации для динамического анализа

Хочу посетить   +40

Ведущий: Артем Шишкин

Доклад описывает разработку средства отладки при помощи виртуализации: как применить существующие средства виртуализации для отладки, как обеспечить целостность отлаживаемой среды, как сделать отладку интерактивной и как обуздать низкоуровневую специфику аппаратной виртуализации. Докладчик расскажет об интеграции железа с операционной системой и о том, как встроить отладчик прямо в прошивку. Будут рассмотрены несколько жизненных примеров динамического анализа.

  • Язык доклада
  • Русский

Специалист по виртуализации и реверс-инженер. Автор статей «Обзор технологии Intel SMEP и ее частичный обход на Windows 8», «Руководство по выстраиванию звезд: kernel pool spraying и VMware CVE-2013-2406» и «Windows 8.1 Kernel Patch Protection — PatchGuard». Занимается созданием инструментов обратной разработки и низкоуровневым программированием. Выступал на конференциях Positive Hack Days и ZeroNights.

Артем Шишкин Артем Шишкин

Эксплуатация уязвимостей Chrome на телефоне Nexus

Хочу посетить   +39

Ведущий: Гуан Гун (Guang Gong)

Докладчик расскажет о методе взлома устройства Nexus путем эксплуатации одной-единственной уязвимости. Также слушатели узнают о том, как получить доступ к RCE с помощью уязвимости V8 и как взломать песочницу браузера Chrome, не используя ошибки безопасности.

  • Язык доклада
  • Английский

Эксперт по безопасности компании Qihoo 360. Ранее интересовался руткитами для Windows, виртуализацией и облачными вычислениями. В данный момент изучает безопасность мобильных устройств, в частности занимается поиском и эксплуатацией уязвимостей Android. Выступал на конференциях Black Hat, CanSecWest, PacSec и SysCan360. Победитель Pwn2Own 2015, Pwn0Rama 2016 (в категории «Мобильные устройства») и Pwn2Own 2016 (взлом Chrome).

Гуан Гун Гуан Гун

Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти

Хочу посетить   +38

Ведущие: Ольга Кочетова и Алексей Осипов

Доклад посвящен наиболее популярным атакам на банкоматы, а также методам их предотвращения. Докладчик продолжит тему своих прошлых презентаций, однако с более глубоким проникновением в технические детали. Основное внимание будет уделено проблемам безопасности в архитектуре банкоматов и недостаткам защищенности взаимодействия банкоматов с процессинговым центром.

  • Язык доклада
  • Русский

Ольга Кочетова
Старший специалист отдела тестирования на проникновение «Лаборатории Касперского». Автор множества статей и вебинаров на тему незащищенности банкоматов. Выступала на различных международных конференциях: Black Hat, Hack in Paris, Positive Hack Days, Security Analyst Summit. Автор бюллетеней безопасности по различным уязвимостям в банкоматах и ПО крупнейших производителей.

Алексей Осипов
Ведущий специалист отдела по тестированию на проникновение «Лаборатории Касперского». Автор множества техник и утилит для эксплуатации уязвимостей в XML-протоколе. Выступал на международных конференциях по безопасности, в том числе Black Hat, Chaos Communication Congress, Hack in Paris, NoSuchCon, Positive Hack Days. Автор бюллетеней безопасности по различным уязвимостям в банкоматах и ПО крупнейших производителей.

Ольга Кочетова и Алексей Осипов Ольга Кочетова и Алексей Осипов

Боремся с читингом в онлайн-играх

Хочу посетить   +34

Ведущие: Роман Казанцев, Максим Вафин и Андрей Сомсиков

Разработка чит-кодов к различным сетевым играм со временем превратилась в прибыльный бизнес. С помощью внедренных чит-кодов можно анализировать данные памяти и собирать статистику об игроках. На примерах из игры Unreal Tournament 4 докладчики расскажут о методах борьбы с подобным читерством, основанных на запутывании кода.

  • Язык доклада
  • Русский

Роман Казанцев — специалист подразделения компании Intel по разработке программного обеспечения. Более 7 лет работает в сфере программной инженерии. В область интересов Романа входят криптография и безопасность ПО. Основное направление деятельности — оценка безопасности всех платформ Intel. Окончил Нижегородский государственный университет с дипломом магистра по специальности «информатика». Автор десятка научных публикаций, владелец двух патентов.

Максим Вафин — инженер в компании Intel, занимается защитой программного обеспечения от обратной разработки. Закончил МГТУ имени Н. Э. Баумана, интересуется защитой игр.

Андрей Сомсиков — научный сотрудник в компании Intel. В круг его профессиональных интересов входят информационная безопасность и криптография.

Роман Казанцев, Максим Вафин и Андрей Сомсиков Роман Казанцев, Максим Вафин и Андрей Сомсиков

Мобильная связь небезопасна. Аргументы, подкрепленные фактами

Хочу посетить   +34

Ведущие: Сергей Пузанков и Дмитрий Курбатов

Сети любого оператора мобильной связи содержат уязвимости, доставшиеся от старых технологий. Докладчики расскажут об уровне защищенности операторов на основе данных, полученных при исследовании реальных сетей.

  • Язык доклада
  • Русский

Сергей Пузанков
Эксперт Positive Technologies, занимается исследованием безопасности мобильных операторов, участвует в разработке продуктов SS7 Scanner и SS7 Attack Discovery. Является автором ряда публикаций по безопасности SS7.

Дмитрий Курбатов
Девять лет занимается безопасностью корпоративных сетей, бизнес-приложений и телекоммуникационного оборудования. Эксперт исследовательского центра Positive Research, постоянный участник форума Positive Hack Days.

Сергей Пузанков и Дмитрий Курбатов Сергей Пузанков и Дмитрий Курбатов

От дворника до директора по ИБ за 360 секунд: механический способ повышения привилегий

Хочу посетить   +33

Ведущий: Бабак Жавади (Babak Javadi )

Цилиндровый замок был золотым стандартном физической безопасности на протяжении последних ста лет. Менялся дизайн, но механизм замка оставался неизменным. Такой же постоянной является техника подбора стандартного поворота ключа — master keying. Она позволяет использовать уникальные механические ключи для многих замков. Подобные ключи до сих пор используются в крупных коммерческих и государственных учреждениях любой страны. К сожалению, эта старейшая в мире и так широко используемая система аутентификации уязвима для атак, существовавших еще до появления компьютеров. Известная лишь горстке слесарей на протяжении нескольких десятилетий и впервые опубликованная в 2003 году эта уязвимость остается одной из самых опасных в сфере физической безопасности. Прозвучит рассказ об оптимизированных методах атак на популярные системы подбора ключей под современные замки. Автор расскажет, как устранить уязвимости и обезопасить себя от подобного рода атак.

  • Язык доклада
  • Английский

Хакер, специализируется на аппаратном обеспечении. Впервые соприкоснулся с миром физической безопасности в третьем классе, когда получил выговор за то, что объяснял другому ученику, как разобрать ручку двери классной комнаты. После нескольких лет, посвященных изучению электроники и взлому компьютерного оборудования, он нашел себя в увлекательном и таинственном мире замков и сейфов повышенной стойкости. В 2006 году участвовал в создании американского филиала «Открытой организации взломщиков» (TOOOL); сейчас — президент совета директоров. Основатель The CORE Group, компании, занимающейся исследованиями и консалтингом в области безопасности. Недавно снова увлекся взломом аппаратного обеспечения. В настоящее время руководит исследованиями различных систем (контроля доступа, сигнального оповещения и пр.).

Бабак Жавади Бабак Жавади

Операция «Прикормка». Анализ программ для наблюдения

Хочу посетить   +32

Ведущий: Антон Черепанов

Операция «Прикормка» — серия зловредных действий по наблюдению за населением в киберпространстве с целью политического шпионажа. Атаки начались в 2008 году на Украине. Докладчик расскажет о деталях этой кампании и предложит технический анализ используемых вредоносных инструментов. Кроме того, поделится своими идеями о том, как выявить личности злоумышленников.

  • Язык доклада
  • Русский

Закончил Южно-Уральский государственный университет. Работает в ESET антивирусным аналитиком. Специализируется на информационной безопасности, реверс-инжинирингом и анализом вредоносного кода. Выступал с докладами на CARO Workshop, Virus Bulletin и ZeroNights.

Антон Черепанов Антон Черепанов

Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО

Хочу посетить   +32

Ведущие: Эмиль Олейников и Юрий Гуркин

Как медицинские, так и SCADA-системы обладают возможностью удаленного управления, настройки и наблюдения. Зачастую их подключают к интернету. В докладе рассказывается об уязвимостях в специализированном ПО, используемом в медицине и промышленности, которые были исследованы с помощью отечественного пентест-фреймворка EAST (exploits and security tools). Аналогично Metasploit, он позволяет автоматизировать и облегчить поиск уязвимостей и иллюстрацию уровня риска.

  • Язык доклада
  • Русский

Эмиль Олейников — исследователь в области ИБ, главный разработчик EAST Framework.
Юрий Гуркин — технический директор GLEG, промоутер проекта EAST Framework.

Эмиль Олейников и Юрий Гуркин Эмиль Олейников и Юрий Гуркин

Страх и ненависть в телеком-операторах

Хочу посетить   +29

Ведущий: Илья Сафронов

Докладчик расскажет о различных технико-организационных схемах, которые позволяют злоумышленникам обогащаться за счет телеком-оператора. Речь пойдет о манипуляции с номерами, биллингом, настройками коммутации и межоператорских стыков. Будут описаны принципы работы SIM-боксов и схем с петлями трафика.

  • Язык доклада
  • Русский

Работал в Positive Technologies в отделе сетевой безопасности. Был специалистом по анализу защищенности компании Group-IB. Автор ряда статей по безопасности. Участвовал в проектах и исследованиях в сфере телекоммуникаций.

Илья Сафронов Илья Сафронов

Возможно, время не на твоей стороне. Реализация атаки по времени в браузере

Хочу посетить   +28

Ведущий: Том Ван Гутем (Tom Van Goethem)

В докладе будет рассмотрена новая киберугроза: атака по времени с использованием браузера. Атакующий добывает секретный ключ криптосистемы (например, RSA) при помощи анализа времени, затрачиваемого на шифрование входных данных, и получает доступ к конфиденциальной информации, размещенной на доверенном веб-сайте. Исследовав популярные веб-службы (приложения для работы с электронной почтой, социальные сети и сайты финансовых учреждений), докладчик выяснил, что атака компрометирует каждую из них и представляет неминуемую угрозу безопасности пользователей. Вниманию слушателей будет предложено несколько случаев из практики, иллюстрирующих тяжелые последствия атаки.

  • Язык доклада
  • Английский

Аспирант Лёвенского университета (Бельгия). В процессе исследования информационной безопасности и конфиденциальности в веб-пространстве обнаружил фундаментальные уязвимости в средствах защиты от DDoS-атак, системах безопасности и некоторых широко используемых службах и веб-приложениях наподобие WordPress.

Том Ван Гутем Том Ван Гутем

Атака на медицинскую инфраструктуру

Хочу посетить   +28

Ведущий: Анирудх Дуггал (Anirudh Duggal )

Докладчик расскажет, как ему удалось идентифицировать программы для ведения электронных медицинских карт, используя поиск в глубоком интернете. Слушатели узнают, каким образом с помощью таких данных проводятся атаки на медучреждения.

  • Язык доклада
  • Английский

Специалист ИБ в Philips Healthcare, обеспечивает безопасность медицинских устройств, мобильных приложений, защищенных систем, веб-служб и инфраструктуры здравоохранения. Ранее работал в Infosys в отделе обеспечения безопасности облачных систем. Создал веб-сайт, посвященный проблемам защищенности в медицинской отрасли (hospitalsecurityproject.com). Финалист Microsoft Imagine Cup. Принимал активное участие в сообществах Null и SecurityXploded. Докладчик на конференциях Cocon, HITCON, Ground Zero и предстоящей Nullcon 2016.

Анирудх Дуггал Анирудх Дуггал

Certifi-Gate: атака в теории и на практике

Хочу посетить   +24

Ведущий: Дан Корецкий

Миллионы устройств на Android содержат уязвимости, которые дают права суперпользователя. Докладчик расскажет о технических причинах проблем безопасности (коллизии хеш-функций, злоупотребление межпроцессорным взаимодействием, ошибки работы с сертификатами приложений). Продемонстрирует атаку на «живое» устройство и предоставит рекомендации для снижения риска. Слушатели узнают, почему нельзя полностью устранить уязвимости. Докладчик также поведает историю о том, как были обнаружены атаки в Google Play.

  • Язык доклада
  • Русский

Более восьми лет Дан занимается исследованиями безопасности систем под управлением Windows, Linux и Android. Еще в старших классах начал карьеру в стартапе, одновременно учился в бакалавриате. Занимает должность главного исследователя в области информационной безопасности мобильных систем в компании Check Point.

Дан Корецкий Дан Корецкий