Видео с PHDays

POSITIVE HACK DAYS



ОРГАНИЗАТОР

Программа

Строим ханипот и выявляем DDoS-атаки

Технологии

Хочу посетить   +213

Ведущий: Терренс Гаро (Terrence Gareau)

В докладе рассказывается о том, как создать ханипот (ловушку) и организовать сервис с обновляемыми данными о попавшихся DDoS-ботах с помощью Kibana, Elasticsearch, Logstash и AMQP. Докладчик откроет исходный код системы мониторинга и сбора внешней статистики DDoS-атак, над которой он работал со своей командой последние два года.

  • Язык доклада
  • Английский

Руководитель исследовательских работ в Nexusguard. Работал главным научным сотрудником в компании A10 Networks. Будучи главным архитектором Prolexic Technologies, создал группу реагирования на инциденты информационной безопасности PLXsert. Признанный эксперт в подавлении, предотвращении и ликвидации последствий DDoS-атак. Выступал на международных конференциях DEF CON, Microsoft Digital Crimes Consortium, RSA Conference.

Терренс Гаро Терренс Гаро

MiTM Mobile

Hands-on Labs

Хочу посетить   +166

Ведущие: Артур Гарипов и Павел Новиков

Множество сервисов завязано на безопасности мобильных технологий: начиная от модемов GSM/GPRS, используемых промышленных системами, и заканчивая двухфакторной авторизацией, настроенной обычным пользователем сотового телефона для работы с почтой или банковскими картами.

Ведущие проведут мастер-класс по перехвату мобильного трафика (USSD, SMS, GPRS) и клонированию абонентов. Любой желающий сможет попробовать свои силы в «мобильном перехвате». Организаторы предоставят необходимое оборудование, за исключением ноутбуков.

  • Язык доклада
  • Русский
Артур Гарипов и Павел Новиков Артур Гарипов и Павел Новиков

Выживший

Бизнес

Хочу посетить   +162

Ведущий: Андрей Масалович

Целый арсенал средств информационного воздействия используется в корпоративном коммуникационном маркетинге и в астротурфинге. Докладчик расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.

  • Язык доклада
  • Русский

Кандидат физико-математических наук, член совета директоров и руководитель направления конкурентной разведки ЗАО «ДиалогНаука». Ведет несколько успешных проектов по аналитическому оснащению банков, финансово-промышленных групп, крупных торговых сетей, государственных организаций. Автор поисковой технологии Avalanche. В прошлом — подполковник ФАПСИ, кавалер ордена «Звезда славы Отечества», лауреат стипендии РАН «Выдающийся ученый России» (1993). Автор многочисленных публикаций по проблемам поиска и анализа данных. Проводил семинары в ряде университетов России (АНХ, МГУ, МАИ) и США (Гарвардском, Стэнфордском университетах, Технологическом институте Джорджии, Техасском университете A&M). Эксперт РФФИ, INTAS, МТЦ ООН, АТЭС.

Андрей Масалович Андрей Масалович

Целевые атаки: прицелься первым

Бизнес

Хочу посетить   +149

Ведущий: Владимир Иванов и Сергей Гордейчик

Эксперт ИТ и исследователь кибербезопасности поделятся своим взглядом на проблему современных целевых атак, спонсируемых государствами и криминальными группировками. Докладчики расскажут об эффективности существующих подходов к защите, о способах обхода песочницы, и о том, пора ли IDS и AV отправляться на свалку.

  • Язык доклада
  • Русский

Владимир Иванов
Закончил факультет вычислительной математики и кибернетики МГУ. Более 10 лет проектировал сети и системы их защиты в крупнейших мировых компаниях России и за границей. Еще 5 лет управлял проектами и командами, вовлеченными в эти процессы. Курирует вопросы работоспособности, защищенности и производительности сети и сервисов Lamoda.

Сергей Гордейчик
Сфера деятельности: руководство технологическим развитием «Лаборатории Касперского» по направлениям оценки защищенности, реагирования на инциденты информационной безопасности, исследований уязвимостей в сферах банкинга, телекоммуникаций и индустриальных систем. Ранее занимал должность технического директора Positive Technologies, работал системным архитектором и преподавателем в группе компаний «Информзащита», автор курсов «Безопасность беспроводных сетей» и «Оценка безопасности веб-приложений».

Владимир Иванов и Сергей Гордейчик Владимир Иванов и Сергей Гордейчик

Waf.js: как защищать веб-приложения с использованием JavaScript

Технологии

Хочу посетить   +106

Ведущие: Денис Колегов и Арсений Реутов

Авторы доклада продемонстрируют, как внедрение клиентских сценариев JavaScript может быть использовано для обнаружения и предотвращения различных атак, поиска уязвимых клиентских компонент, определения утечек данных об инфраструктуре веб-приложений, выявления веб-ботов и инструментальных средств нападения. Поделятся собственными методами обнаружения инъекций при помощи синтаксических анализаторов без сигнатур и фильтрующих регулярных выражений, а также рассмотрят реализацию концепции JavaScript-ловушек на стороне клиента для атак SSRF, IDOR, Command Injection и CSRF.

  • Язык доклада
  • Русский

Денис Колегов — кандидат технических наук, старший исследователь отдела защиты приложений в компании Positive Technologies, доцент кафедры защиты информации и криптографии Национального исследовательского Томского государственного университета. Выступал на различных ИБ-конференциях — PHDays V, ZeroNights 2015, Codefest 2015, PHDays IV, PHDays III Young School.

Арсений Реутов — руководитель группы исследований отдела разработки средств защиты приложений компании Positive Technologies, автор ряда исследований и публикаций в области информационной безопасности, автор популярного тематического блога raz0r.name. Специализируется в вопросах безопасности приложений, тестировании на проникновение, анализе веб-приложений и исходного кода. Призер конкурса «Большой ку$h» на Positive Hack Days 2012. Входит в команду исследовательского центра Positive Research.

Денис Колегов и Арсений Реутов Денис Колегов и Арсений Реутов

Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» уязвимости

Fast Track

Хочу посетить   +100

Ведущий: Асука Накадзима (Asuka Nakajima)

Практика повторного использования исходного кода позволяет сократить расходы на разработку программного обеспечения. Тем не менее, если в оригинальном исходном коде кроется уязвимость, она будет перенесена и в новое приложение. Докладчик расскажет о необычном способе обнаружения «наследуемых» уязвимостей в бинарных файлах без необходимости обращаться к исходному коду или символьным файлам.

  • Язык доклада
  • Английский

Исследователь компании NTT Secure Platform Laboratories. Окончила факультет информационных исследований университета Кейо. В круг ее научных интересов входят обратная разработка и поиск уязвимостей. Член исполнительного комитета крупнейшей в Японии CTF-конференции SECCON. Основатель CTF for GIRLS — первого в Японии сообщества специалистов по информационной безопасности, состоящего из представительниц прекрасного пола.

Асука Накадзима Асука Накадзима

Базовый курс по взлому веб-приложений

Hands-on Labs

Хочу посетить   +100

Ведущий: Михаил Фирстов

Автор расскажет об атаках на веб-приложения, которые встречаются в реальной жизни (как на стороне сервера, так и клиента), и предложит практическое задание, чтобы участники проверили полученные знания. Мастер-класс будет интересен как новичкам, так и опытным специалистам.

  • Язык доклада
  • Русский
Михаил Фирстов Михаил Фирстов

Вирусы есть? А если найду?

Fast Track

Хочу посетить   +98

Ведущий: Ольга Зиненко

Уральский центр систем безопасности проводит независимое тестирование мобильных антивирусов, разработанных для платформы Android (в том числе Dr.Web, Kaspersky, Norton, ESET). Доклад посвящен результатам исследования. Показатели, которые оцениваются в первую очередь: выполнение заявленных функций, уровень защиты, возможности обхода, наличие уязвимостей, полезность и значимость дополнительных функций.

  • Язык доклада
  • Русский

Аналитик Уральского центра систем безопасности. Один из авторов регулярного обзора изменений в законодательстве, публикуемого в блоге УЦСБ. Окончила Уральский федеральный университет по специальности «Компьютерная безопасность». Обладатель сертификата CompTIA Security +.

Ольга Зиненко Ольга Зиненко

Обратная разработка бинарных форматов с помощью Kaitai Struct

Технологии

Хочу посетить   +94

Ведущий: Михаил Якшин

В докладе будут рассмотрены современные подходы к обратной разработке бинарных файлов: с чего начинают, что хотят получить на выходе, какими инструментами традиционно пользуются. Будет продемонстрирован новый проект— Kaitai Struct, представляющий собой инструментарий для декларативного описания бинарных структур данных с выводом результата в виде готовых библиотек на языках C++, Java, JavaScript, Python и Ruby. Несколько практических примеров использования обратной разработки помогут участникам лучше ознакомиться с проблематикой.

  • Язык доклада
  • Русский

Главный разработчик Linux швейцарской компании Whitebox Labs, которая занимается производством аппаратного и программного обеспечения с открытым исходным кодом для управляемых экосистем (рифовых аквариумов, террариумов, систем аква- и гидропоники), используя при этом обратную разработку сторонних проприетарных протоколов.

Михаил Якшин Михаил Якшин

Масштабируемый и эффективный фаззинг Google Chrome

Технологии

Хочу посетить   +88

Ведущий: Макс Мороз

Обзор системы ClusterFuzz, позволяющей осуществить проверку браузера Chrome на наличие уязвимостей в режиме реального времени и получить воспроизводимые результаты исследования каждого конкретного сбоя. Будут продемонстрированы преимущества использования различных санитайзеров и LibFuzzer, библиотеки для направленного фаззинга. Будет приведена подробная статистика видов уязвимостей, найденных в Chrome. Слушатели узнают о подводных камнях распределенного фаззинга; о том, как можно запустить свои собственные фаззеры в инфраструктуре Google и получить вознаграждение за найденные уязвимости.

  • Язык доклада
  • Русский

Специалист по ИБ в подразделении по обеспечению безопасности Google Chrome, выпускник факультета информационной безопасности МИФИ. Основатель CTF-команды BalalaikaCr3w, активно участвует в соревнованиях CTF и занимается поиском ошибок ПО за вознаграждение (bug bounty).

Макс Мороз Макс Мороз

Аспекты деятельности инсайдеров на предприятии

Бизнес

Хочу посетить   +87

Ведущий: Сергей Кавун

Докладчик расскажет о способе выявления инсайдеров на любом предприятии. Разработанная методика представляет собой математический аппарат, который программируется и закладывается в различные системы безопасности.

  • Язык доклада
  • Русский

Основатель международной научно-технической конференции «Информационная и экономическая безопасность» (INFECO). Главный редактор журналов Information Security and Computer Fraud, American Journal of Information Systems, Journal of Computer Networks. Член оргкомитетов конференций: Securіtatea іnformationala, European Intelligence and Security Informatics Conference, Information Security — Today and Tomorrow, IEEE International Conference on Intelligence and Security Informatics. Опыт работы в сфере безопасности — 15 лет. Публикуется за рубежом.

Сергей Кавун Сергей Кавун

Безопасность бумажная и техническая: им не жить друг без друга

Бизнес

Хочу посетить   +84

Ведущий: Михаил Емельянников

Очень часто техническую безопасность, то есть анализ защищенности, пентесты, внедрение средств защиты, называют «реальной безопасностью», противопоставляя ее безопасности «бумажной». Докладчик покажет, что в действительности эти две безопасности дополняют друг друга, а решить проблемы реальной защиты любых активов невозможно при помощи лишь одной из них. Даже при решении сугубо технических проблем защиты бизнеса говорить с владельцами и топ-менеджерами легче на языке «бумажной» безопасности. Выступление будет проиллюстрировано многочисленными примерами из практики.

  • Язык доклада
  • Русский

Сооснователь консалтингового агентства «Емельянников, Попова и партнеры», работает в области информационной безопасности более 30 лет. Специализируется на решении комплексных проблем управления рисками в информационной сфере на стыке правовых, организационных и технических мер. Михаил — постоянный консультант крупнейших мировых и российских компаний по вопросам соответствия бизнеса российскому законодательству. В течение ряда лет — член экспертных групп, советов, комиссий при Совете Федерации, Минкомсвязи, Роскомнадзоре, член Национального совета по финансовым рынкам. Постоянный спикер и ведущий на крупнейших российских конференциях, автор многочисленных публикаций в СМИ. Автор первого в России учебного курса по вопросам защиты коммерческой тайны и персональных данных.

Михаил Емельянников Михаил Емельянников

Псевдобезопасность NFC-сервисов

Fast Track

Хочу посетить   +78

Ведущий: Лев Денисов

Система общественного транспорта Москвы — одна из крупнейших в мире. Выпущено больше 5 млн карт «Тройка», с помощью которых пассажиры оплачивают проезд в метро и наземном транспорте. Развиваются сервисы, позволяющие пополнить баланс карты с помощью мобильного телефона с NFC. Ведущий расскажет об уязвимостях, эксплуатируя которые можно получить доступ к секретным данным карты и с минимальными затратами клонировать ее, чтобы бесплатно пользоваться общественным транспортом.

  • Язык доклада
  • Русский

Эксперт, более 10 лет работает над развитием технологий бесконтактных платежей и автоматизированных систем оплаты проезда на городском транспорте. Занимался внедрением первых систем оплаты проезда на основе технологии NFC и при помощи банковских карт (PayPass, payWave). Член альянса «Открытый стандарт решений для общественного транспорта» (OSPT Alliance). Первопроходец реализации открытых стандартов безопасности для бесконтактных систем оплаты проезда и разработки ПО для мобильных платформ, реализующее функционал платежного приложения на базе NFC. Выступал на специализированных конференциях, выставках и форумах: InfoSecurity Russia, UITP World Congress, Russian Public Transport Week.

Лев Денисов Лев Денисов

Device Fingerprint — лекарство от мошенничества. Все дело в дозировке

Технологии

Хочу посетить   +76

Ведущий: Евгений Колотинский

Device Fingerprinting (точнее – Browser Fingerprinting) является классическим способом опознавания пользователя и его устройства в интернете. Этот подход давно и успешно демонизируется борцами за сетевую анонимность. Тем не менее, мы будем говорить не только о темных сторонах Device Fingerprinting, но и о применении этой технологии для повышения надежности и качества обслуживания там, где это оправдано. Обязательно поговорим и о самих способах построения Fingerprint, о точности, надежности и устойчивости, а также о том, почему TOR Browser не всегда является лекарством против отслеживания, и о том, что анонимности в интернете на самом деле намного меньше, чем кажется.

  • Язык доклада
  • Русский

Руководитель исследовательской команды в отделе защиты от сетевого мошенничества «Лаборатории Касперского». Более семи лет в компании. Занимается изучением угроз, не связанных с вирусами. Выступал на нескольких международных конференциях по безопасности.

Евгений Колотинский Евгений Колотинский

Угадываем пароль за минуту

Fast Track

Хочу посетить   +73

Ведущий: Николай Анисеня

Подавляющее большинство использует не случайно сгенерированные пароли, а словарные слова, видоизмененные по определенным правилам. В интернете можно найти подборки таких правил, но они обычно составляются и сортируются в полуавтоматическом или ручном режиме с использованием утекших баз с хешами паролей, без учета некоторых особенностей (например, как пользователи используют свои личные данные — имя, год рождения — при создании пароля). Ведущий мастер-класса опишет атаку перебора, основанную на правилах преобразования паролей. Предложит способ сокращения списка правил для оптимизации атаки и сравнит свой метод с уже существующими подходами.

  • Язык доклада
  • Русский

Специалист отдела безопасности мобильных приложений Positive Technologies, аспирант кафедры защиты информации и криптографии Томского государственного университета. Окончил факультет прикладной математики и кибернетики ТГУ по специальности «Компьютерная безопасность». С 2011 года участник соревнований по компьютерной безопасности в составе команды SiBears.

Николай Анисеня Николай Анисеня

Пентест NFC — вот что я люблю

Технологии

Хочу посетить   +73

Ведущий: Маттео Беккаро (Matteo Beccaro)

Доклад посвящен общим вопросам транспортной безопасности, мошенничества и технологических сбоев и будет интересен как профессиональным пентестерам, так и любителям. Докладчик рассмотрит несколько серьезных уязвимостей в реальных транспортных системах, в которых используется технология NFC, и продемонстрирует открытое приложение для тестирования таких систем со смартфона.

  • Язык доклада
  • Английский

Исследователь в области ИБ, учится в Туринском политехническом университете.
Исследует безопасность сетевых протоколов, технологий NFC и систем управления электронным доступом. Основатель и технический руководитель Opposing Force — первой итальянской компании, которая специализируется на физической защите. Выступал на международных конференциях: DEF CON 21, 30C3, Black Hat USA Arsenal 2014, DEF CON 22 Skytalks, Black Hat Europe 2014, Tetcon 2015, DEF CON 23 и ZeroNights 2015.

Маттео Беккаро Маттео Беккаро

Ковбой Энди, Рик Декард и другие охотники за наградой

Бизнес

Хочу посетить   +72

Ведущий: Альфонсо де Грегорио (Alfonso de Gregorio)

Докладчик расскажет о рынке эксплойтов, его участниках, о деятельности брокера уязвимостей нулевого дня, а также осветит связанные с этим аспекты деловой этики.

  • Язык доклада
  • Английский

ИБ-специалист, основатель проекта BeeWise Альфонсо де Грeгорио является главным консультантом компании secYOUre и директором платформы по сбору данных об уязвимостях нулевого дня Zeronomi.com. Ранее занимал должность главного системного архитектора в компании, разрабатывающей модули HSM, работал экспертом в Европейской комиссии и консультантом в научно-исследовательской группе COSIC. Выступал на различных научных конференциях: PHDays, CODE BLUE, HITB GSEC, HITBSecConf, ZeroNights, DeepSEC, AusCERT.

Альфонсо де Грегорио Альфонсо де Грегорио

Город никогда не спит

Fast Track

Хочу посетить   +69

Ведущие: Денис Макрушин и Юрий Наместников

Среди прочих мер, направленных на защиту корпоративной инфраструктуры от злоумышленников, специалисты по безопасности полагаются на строгую политику ограничения доступа приложений к интернету. Защита информационных систем предприятия основана главным образом на принципе «запретить все, что не разрешено». Тем временем угрозы безопасности притаились в недрах корпоративных сетей и ждут, когда у сотрудников закончится рабочий день. Мы расскажем вам, как с наступлением темноты киберпреступники используют Notepad, AutoCAD, Tomcat и SQL Server в своих целях.

  • Язык доклада
  • Русский

Денис Макрушин — эксперт глобального центра исследований и анализа угроз «Лаборатории Касперского». Специализируется на исследовании угроз. Регулярно выступает на международных конференциях по ИБ. Занимался тестированием на проникновение и аудитом безопасности корпоративных веб-приложений, стресс-тестированием информационных и банковских систем на устойчивость к DDoS-атакам. Выпускник НИЯУ МИФИ. Продолжает исследовать защиту от DDoS-атак в аспирантуре МИФИ.

Юрий Наместников начал свою карьеру в 2007 году с должности антивирусного аналитика в «Лаборатории Касперского». В июле 2011 года присоединился к команде глобального центра исследований и анализа угроз (GReAT). Занимается исследованием целенаправленных устойчивых угроз, а также сбором данных вредоносных программ. Принимает активное участие в изучении угроз мобильной безопасности, атак с применением наборов эксплойтов и уязвимостей веб-приложений.

Денис Макрушин и Юрий Наместников Денис Макрушин и Юрий Наместников

Как мы писали ГОСТ по SSDL, и что из этого получилось

Fast Track

Хочу посетить   +66

Ведущий: Александр Барабанов

Докладчик расскажет о создании проекта национального стандарта «Защита информации. Разработка безопасного программного обеспечения. Общие требования», выполненного по заказу ФСТЭК. Представит общую информацию о документе, рассмотрит основные требования к разработке безопасного ПО.

  • Язык доклада
  • Русский

Кандидат технических наук, специалист по информационной безопасности в области сертификации средств защиты информации, CISSP, CSSLP. Директор департамента тестирования и сертификации НПО «Эшелон», доцент кафедры «Информационная безопасность» МГТУ им. Н. Э. Баумана.

Александр Барабанов Александр Барабанов

Безопасность электронных систем контроля доступа

Hands-on Labs

Хочу посетить   +64

Ведущий: Маттео Беккаро (Matteo Beccaro)

Мастер-класс посвящен эксплуатации уязвимостей электронных систем контроля доступа. Ведущий расскажет о наиболее распространенных технологиях, их уязвимостях и возможных способах атаки. Участникам, которым удастся провести атаку, достанутся аппаратные гаджеты Opposing Force.

  • Язык доклада
  • Английский

Исследователь в области ИБ, учится в Туринском политехническом университете. Исследует безопасность сетевых протоколов, технологий NFC и систем управления электронным доступом. Основатель и технический руководитель Opposing Force — первой итальянской компании, которая специализируется на физической защите. Выступал на международных конференциях: DEF CON 21, 30C3, Black Hat USA Arsenal 2014, DEF CON 22 Skytalks, Black Hat Europe 2014, Tetcon 2015, DEF CON 23 и ZeroNights 2015.

Маттео Беккаро Маттео Беккаро

Эксплуатируем неэксплуатируемые уязвимости SAP

Технологии

Хочу посетить   +60

Ведущие: Дмитрий Частухин и Дмитрий Юдин

Бла-бла-бла SAP. Бла-бла-бла крупные компании. Бла-бла-бла взлом на миллионы долларов. Вот так обычно начинается любой доклад о SAP. Но в этот раз все будет по-другому. Давненько не было рассказов о жестокой эксплуатации и необычных уязвимостях. Пришло время пуститься во все тяжкие! Докладчик расскажет (и покажет), как получить полный контроль над системой, используя ряд незначительных уязвимостей в службах SAP.

  • Язык доклада
  • Русский

Дмитрий Частухин — руководитель подразделения консалтинга по информационной безопасности компании ERPScan. Занимается исследованием безопасности SAP-систем (в частности, веб-приложений, Java, HANA и мобильных приложений). Компания SAP неоднократно выражала Дмитрию благодарность за обнаружение уязвимостей их систем. Увлекается решениями WEB 2.0 и вопросами защиты социальных сетей. Активно участвует в программах bug bounty (находил ряд серьезных уязвимостей в сервисах Google, Nokia и Badoo). Соавтор проекта EAS-SEC. Выступал на конференциях Black Hat, Hack in the Box, DeepSec и BruCON.

Дмитрий Юдин — эксперт по информационной безопасности компании ERPScan. Занимается разработкой эксплойтов и поиском уязвимостей. Отдает предпочтение ОС Linux.

Дмитрий Частухин и Дмитрий Юдин Дмитрий Частухин и Дмитрий Юдин

Автоматизированная система безопасности, основанная на искусственном интеллекте

Технологии

Хочу посетить   +59

Ведущий: Рахул Саси (Rahul Sasi)

Очевидно, что традиционные сканеры безопасности веб-приложений не способны обнаружить ошибки логической безопасности. Докладчик продемонстрирует, как создать инструмент для выявления таких ошибок на основе технологий машинного обучения. Доклад будет интересен специалистам по безопасности облачных приложений.

  • Язык доклада
  • Английский

Уже более семи лет исследует вопросы информационной безопасности и разработки. Автор многочисленных методов защиты и статей по ИБ. Часто выступает на конференциях по безопасности: Black Hat, CanSecWest, CoCon, Ekoparty, HITB, HITCON, Nullcon. Основатель и технический директор компании CloudSek, занимающейся оценкой рисков. Работал главным инженером в Citrix.

Рахул Саси Рахул Саси

Выявление инцидентов безопасности путем эксплуатации свойств отказоустойчивости инфраструктуры злоумышленника

Технологии

Хочу посетить   +56

Ведущий: Джон Бамбенек (John Bambenek)

Много лет хакеры и безопасники играют в кошки-мышки. Сообщество защитников информации стало быстрее реагировать на постоянно растущие угрозы — прежде чем они нанесут серьезный урон. Тем временем плохие парни строят многоуровневую архитектуру, используя сети P2P, Tor и алгоритмы генерирования доменных имен, — чтобы повысить стойкость своей инфраструктуры к механизмам подавления. В докладе будут приведены примеры техник, которые используют злоумышленники, взятые из исследований российских и американских аналитиков. Докладчик также продемонстрирует новый инструмент анализа алгоритмов генерирования доменных имен.

  • Язык доклада
  • Английский

Аналитик угроз информационной безопасности Fidelis Cybersecurity и куратор инцидентов центра Internet Storm. 17 лет в отрасли. Автор ряда статей. Участвовал в расследованиях инцидентов по всему миру. Выступал на международных конференциях. Руководит несколькими частными группами расследования киберпреступлений.

Джон Бамбенек Джон Бамбенек

Как предотвратить DDoS-атаки

Hands-on Labs

Хочу посетить   +56

Ведущий: Красимир Цветанов

На мастер-классе по предотвращению DDoS-атак будут рассмотрены специальные инструменты для проведения SYN flood, Slowloris и других популярных атак. Участники научатся анализировать трафик и предотвращать взлом сервера nginx.

  • Язык доклада
  • Русский

Главный инженер по безопасности в компании A10 Networks, в его обязанности входит анализ угроз и исследование безопасности систем, а также разработка антивирусного ПО. Руководит группой реагирования на угрозы безопасности (PSIRT). Ранее работал с Cisco Systems, Yahoo и Google, специализируясь на анализе угроз, тестировании на проникновение, обеспечении безопасности граничной инфраструктуры сетей производственного предприятия. Кроме того, занимал должность ведущего специалиста в компании DefCon и был одним из организаторов конференции BayThreat.

Красимир Цветанов Красимир Цветанов

DNS как линия защиты

Технологии

Хочу посетить   +54

Ведущий: Пол Викси (Paul Vixie)

Система доменных имен (DNS) предлагает отличный вид на локальную и глобальную сети, что дает возможность исследовать действия киберпреступников и методы атак. В докладе будет показано, как обезопасить DNS и использовать ее для защиты других подключенных объектов. Докладчик подробно расскажет о подмене кэша DNS, расширениях защиты для протокола DNS (DNSSEC), DDoS-атаках, ограничении скорости передачи, межсетевом экране DNS и пассивном DNS-мониторинге.

  • Язык доклада
  • Английский

Исполнительный директор Farsight Security. Бывший председатель Internet Systems Consortium (ISC). Занимал пост президента MAPS, MIBH, PAIX. Член попечительского совета ARIN, основатель Консультативного совета по системам корневых серверов ICANN RSSAC и Консультативного совета по безопасности и стабильности ICANN SSAC. С 1980 года занимается разработкой интернет-протоколов и архитектурой ПО для систем UNIX. Создал программу Cron (для BSD и Linux), считается главным автором и техническим архитектором BIND 4.9 и BIND 8. Является автором и соавтором около десятка документов RFC, в основном по DNS и аналогичным темам. Получил степень доктора наук в Университете Кэйо за работу, связанную с DNS и DNSSEC, и в 2014 году был включен в Зал славы интернета.

Пол Викси Пол Викси

Обход файрволов веб-приложений

Технологии

Хочу посетить   +53

Ведущий: Халил Бидджу (Khalil Bijjou)

На мастер-классе вы узнаете, как провести атаку на приложение, защищенное файрволом. Ведущий расскажет о техниках обхода WAF и представит систематизированный и практический подход к их применению. Мастер-класс будет интересен даже начинающим специалистам. Вниманию слушателей будет представлен новый инструмент для поиска уязвимостей межсетевых экранов — WAFNinja.

  • Язык доклада
  • Английский

Этичный хакер. Учится в магистратуре по специальности «Информационная безопасность». Специалист по тестированию на проникновение в компании Deloitte Cyber Risk Services. Кроме того, занимается оценкой уровня безопасности систем нескольких крупных компаний. Занял второе место в турнире German Post IT Security Cup.

Халил Бидджу Халил Бидджу

Copycat effect. От киберразведки до уличной кражи.

Технологии

Хочу посетить   +52

Ведущий: Сергей Голованов

Все следят за всеми. Кибератаки, спонсированные государствами, уже давно являются обыденностью. Количество описаний методов проведения данных атак в сети зашкаливает. Конечно же, данными описаниями пользуются и злоумышленники, целью которых является не кража конфиденциальной информации, а жажда денег. В данном докладе мы раскроем, какие методы были скопированы киберкриминалом у спецподразделений разных стран, приведем примеры защиты, а также раскроем новую технику, атаки на банкоматы с помощью... Сами все увидите. До встречи!

  • Язык доклада
  • Русский

Окончил МИФИ, аспирант кафедры стратегических информационных исследований. Преподаватель курса «Безопасность вычислительных сетей». Ведущий антивирусный эксперт «Лаборатории Касперского». Изучает угрозы для банковских систем и кампании кибершпионажа. В область его специализации также входит защита встраиваемых систем, платформ Mac и Unix, анализ деятельности преступных группировок, ботнеты.

Сергей Голованов Сергей Голованов

Как стать единоличным владельцем собственного компьютера

Технологии

Хочу посетить   +52

Ведущий: Positive Research

Докладчики расскажут, как дешево и сердито обезвредить аппаратный механизм удаленного управления Intel AMT.

  • Язык доклада
  • Русский
Positive Research Positive Research

Стенд EAST 4 SCADA

Hands-on Labs

Хочу посетить   +51

Ведущие: Эмиль Олейников, Дмитрий Казаков, Юрий Гуркин Помощники: Михаил Кропачев, Андрей Махнев, Дмитрий Чулков

Ведущие мастер-класса продемонстрируют возможности отечественного бесплатного фреймворка — аналога Canvas, Metasploit, Core Impact. Начинающие и опытные взломщики попробуют найти уязвимости в SCADA-системах и написать свои собственные эксплойты. Для тестирования на стенде будут представлены различные системы автоматики фирм ABB, Siemens, Rockwell, ICP DAS и других. Рекомендуем захватить собственные ноутбуки.

  • Язык доклада
  • Русский

Эмиль Олейников — исследователь в области ИБ, главный разработчик EAST Framework.
Юрий Гуркин — технический директор GLEG, промоутер проекта EAST Framework.
Дмитрий Казаков — консультант и аналитик безопасности SCADA/PLC.
Михаил Кропачев — аналитик безопасности SCADA/PLC.
Андрей Махнев — программист и тестировщик EAST.
Дмитрий Чулков — программист и тестировщик EAST.

Эмиль Олейников, Дмитрий Казаков, Юрий Гуркин Помощники: Михаил Кропачев, Андрей Махнев, Дмитрий Чулков Эмиль Олейников, Дмитрий Казаков, Юрий Гуркин Помощники: Михаил Кропачев, Андрей Махнев, Дмитрий Чулков

Enterprise Forensics 101: расследование инцидентов в корпоративных системах

Технологии

Хочу посетить   +49

Ведущий: Мона Архипова

В докладе рассмотрены типовые вопросы проведения цифровых расследований инцидентов в корпоративных системах: от сбора начальных данных до заполнения отчета. Докладчик расскажет о том, как была случайно создана лаборатория QIWI Forensic lab.

  • Язык доклада
  • Русский

Руководитель отдела объединенного мониторинга (SOC+OPS) в компании QIWI

Мона Архипова Мона Архипова

Перехват беспроводных гаджетов — от квадрокоптеров до мышек

Технологии

Хочу посетить   +43

Ведущий: Артур Гарипов

Доклад посвящен общим аспектам применения SDR (software-defined radio) в анализе радиоэфира. Ведущий покажет, как происходят поиск и определение беспроводных устройств, анализ протоколов и их спуфинг, перехват управления беспроводным оборудованием, атака Mousejack.

  • Язык доклада
  • Русский

Специалист отдела безопасности сетевых приложений Positive Technologies. Исследует безопасность беспроводных технологий и мобильных систем. Организатор конкурса и воркшопа MiTM Mobile на PHDays V, VI.

Артур Гарипов Артур Гарипов

Использование KASan для автономного гипервизора

Fast Track

Хочу посетить   +41

Ведущий: Александр Попов

В настоящем докладе будет рассмотрен успешный опыт использования отладочного механизма KASan (Kernel address sanitizer) для автономного гипервизора. Докладчик расскажет, как удалось усилить KASan по сравнению с его реализацией в ядре Linux.

  • Язык доклада
  • Русский

Разработчик ядра Linux и системного ПО компании Positive Technologies.

Александр Попов Александр Попов

Конфиденциальность и безопасность в Интернете вещей

Dev

Хочу посетить   +41

Ведущий: Джефф Кац (Jeff Katz)

По прогнозам Cisco, в этом году 25 млрд устройств будут подключены к интернету, а к 2020 году число увеличится вдвое. Планируя разработку решения в сфере Интернета вещей (IoT), вы должны подумать о том, что в один прекрасный день к вам нагрянет ФСБ . Вопрос безопасности пользователей нужно продумать заранее, не следует откладывать его на потом. Докладчик расскажет, как использовать преимущества IoT-продуктов, не ущемляя личных прав ваших клиентов. Доклад сопровождается примерами услуг, в которых конфиденциальность и безопасность были обеспечены в начале разработки.

  • Язык доклада
  • Английский

Опытный разработчик программного и аппаратного обеспечения на разных языках и для целого ряда платформ. За годы своей работы он создал решения в различных сферах: управление доступом, финансовые операции, интернет-магазины, домашнее развлечение, транспорт. В настоящее время его основной предмет исследования — Интернет вещей. Как архитектор, full-stack-программист и инженер беспроводных технологий Джефф любит принимать непосредственное участие во всех процессах и получает удовольствие от работы с замечательными людьми над интересными задачами.

Джефф Кац Джефф Кац

Те, от кого зависит безопасность: очная ставка

Хочу посетить   +40

Модератор: Дмитрий Гусев, InfoTeCS

Информационная безопасность у каждого своя: есть устанавливаемые регуляторами правила, есть бизнес, у которого основная цель — обеспечить непрерывность процессов и при этом соответствовать правилам, определенным регуляторами. Есть идеологи технологических компаний, создающих IТ-экосистему и разрабатывающих ИБ-решения. Как видят актуальные проблемы безопасности представители каждой из сторон? Хотят ли решить их собственными силами на базе имеющихся технических средств и стандартов — или необходимо объединить усилия? Что готовы предложить разработчики средств ИБ и какова роль государственного регулирования? Эти вопросы обсудят участники дискуссии — представители госструктур, бизнеса, производители средств защиты, IТ- и ИБ-руководители крупнейших предприятий.

Участники:

  • Наталья Касперская, InfoWatch
  • Борис Симис, Positive Technologies
  • Олег Босенко, «Роснефть»
  • Евгений Крайнов, Росфинмониторинг
  • Кирилл Алифанов, «Э.ОН Россия»
  • Сергей Рыжиков, «1С-Битрикс»
  • Илья Федорушкин, Tizen
  • представитель ФСТЭК России
  • представитель Минкомсвязи РФ

  • Язык доклада
  • Русский

Применение виртуализации для динамического анализа

Технологии

Хочу посетить   +40

Ведущий: Артем Шишкин

Доклад описывает разработку средства отладки при помощи виртуализации: как применить существующие средства виртуализации для отладки, как обеспечить целостность отлаживаемой среды, как сделать отладку интерактивной и как обуздать низкоуровневую специфику аппаратной виртуализации. Докладчик расскажет об интеграции железа с операционной системой и о том, как встроить отладчик прямо в прошивку. Будут рассмотрены несколько жизненных примеров динамического анализа.

  • Язык доклада
  • Русский

Специалист по виртуализации и реверс-инженер. Автор статей «Обзор технологии Intel SMEP и ее частичный обход на Windows 8», «Руководство по выстраиванию звезд: kernel pool spraying и VMware CVE-2013-2406» и «Windows 8.1 Kernel Patch Protection — PatchGuard». Занимается созданием инструментов обратной разработки и низкоуровневым программированием. Выступал на конференциях Positive Hack Days и ZeroNights.

Артем Шишкин Артем Шишкин

Эксплуатация уязвимостей Chrome на телефоне Nexus

Технологии

Хочу посетить   +39

Ведущий: Гуан Гун (Guang Gong)

Докладчик расскажет о методе взлома устройства Nexus путем эксплуатации одной-единственной уязвимости. Также слушатели узнают о том, как получить доступ к RCE с помощью уязвимости V8 и как взломать песочницу браузера Chrome, не используя ошибки безопасности.

  • Язык доклада
  • Английский

Эксперт по безопасности компании Qihoo 360. Ранее интересовался руткитами для Windows, виртуализацией и облачными вычислениями. В данный момент изучает безопасность мобильных устройств, в частности занимается поиском и эксплуатацией уязвимостей Android. Выступал на конференциях Black Hat, CanSecWest, PacSec и SysCan360. Победитель Pwn2Own 2015, Pwn0Rama 2016 (в категории «Мобильные устройства») и Pwn2Own 2016 (взлом Chrome).

Гуан Гун Гуан Гун

Как я стал параноиком в мире мобильных устройств

Fast Track

Хочу посетить   +39

Ведущий: Елена Фельдман

Сейчас часто спорят о безопасности мессенджеров мобильных устройств. Многие разработчики используют для защиты сильное endpoint-шифрование и дополнительную аутентификацию. На примере популярного мессенджера Viber, установленного на устройстве без прав суперпользователя, докладчик продемонстрирует перехват личной переписки и отправку данных на удаленный сервер.

  • Язык доклада
  • Русский

Эксперт лаборатории компьютерной криминалистики F-lab, старший преподаватель кафедры компьютерной безопасности и прикладной алгебры ЧелГУ и заместитель технического директора «ЭР-Телеком». Начинала свою карьеру core-инженером и сетевым архитектором в сфере телекоммуникаций. Исследует безопасность мобильных устройств и Интернета вещей.

Елена Фельдман Елена Фельдман

Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти

Технологии

Хочу посетить   +38

Ведущие: Ольга Кочетова и Алексей Осипов

Доклад посвящен наиболее популярным атакам на банкоматы, а также методам их предотвращения. Докладчик продолжит тему своих прошлых презентаций, однако с более глубоким проникновением в технические детали. Основное внимание будет уделено проблемам безопасности в архитектуре банкоматов и недостаткам защищенности взаимодействия банкоматов с процессинговым центром.

  • Язык доклада
  • Русский

Ольга Кочетова
Старший специалист отдела тестирования на проникновение «Лаборатории Касперского». Автор множества статей и вебинаров на тему незащищенности банкоматов. Выступала на различных международных конференциях: Black Hat, Hack in Paris, Positive Hack Days, Security Analyst Summit. Автор бюллетеней безопасности по различным уязвимостям в банкоматах и ПО крупнейших производителей.

Алексей Осипов
Ведущий специалист отдела по тестированию на проникновение «Лаборатории Касперского». Автор множества техник и утилит для эксплуатации уязвимостей в XML-протоколе. Выступал на международных конференциях по безопасности, в том числе Black Hat, Chaos Communication Congress, Hack in Paris, NoSuchCon, Positive Hack Days. Автор бюллетеней безопасности по различным уязвимостям в банкоматах и ПО крупнейших производителей.

Ольга Кочетова и Алексей Осипов Ольга Кочетова и Алексей Осипов

john-devkit: 100 типов хешей спустя

Fast Track

Хочу посетить   +37

Ведущий: Алексей Черепанов

Скорость взлома хешей растет. Растет и количество алгоритмов хеширования. Объем задач для поддержки универсального инструмента для взлома тоже увеличивается. В ответ на это был разработан john-devkit — улучшенный генератор кода к известному приложению для взлома паролей John the Ripper. john-devkit содержит более 100 типов хешей. Ведущий рассмотрит ключевые аспекты его использования: разделение алгоритмов, оптимизация и вывод данных для различных устройств, простое промежуточное представление алгоритмов хеширования, трудности оптимизации для человека и машины, bitslicing, сравнение скорости обработки.

  • Язык доклада
  • Русский

Программист, интересуется свободным ПО, участник Google Summer of Code 2012, участник проекта John the Ripper и разработчик кодогенератора john-devkit.

Алексей Черепанов Алексей Черепанов

Боремся с читингом в онлайн-играх

Технологии

Хочу посетить   +34

Ведущие: Роман Казанцев, Максим Вафин и Андрей Сомсиков

Разработка чит-кодов к различным сетевым играм со временем превратилась в прибыльный бизнес. С помощью внедренных чит-кодов можно анализировать данные памяти и собирать статистику об игроках. На примерах из игры Unreal Tournament 4 докладчики расскажут о методах борьбы с подобным читерством, основанных на запутывании кода.

  • Язык доклада
  • Русский

Роман Казанцев — специалист подразделения компании Intel по разработке программного обеспечения. Более 7 лет работает в сфере программной инженерии. В область интересов Романа входят криптография и безопасность ПО. Основное направление деятельности — оценка безопасности всех платформ Intel. Окончил Нижегородский государственный университет с дипломом магистра по специальности «информатика». Автор десятка научных публикаций, владелец двух патентов.

Максим Вафин — инженер в компании Intel, занимается защитой программного обеспечения от обратной разработки. Закончил МГТУ имени Н. Э. Баумана, интересуется защитой игр.

Андрей Сомсиков — научный сотрудник в компании Intel. В круг его профессиональных интересов входят информационная безопасность и криптография.

Роман Казанцев, Максим Вафин и Андрей Сомсиков Роман Казанцев, Максим Вафин и Андрей Сомсиков

Процессор не имеет значения. Простой анализ бинарей с помощью IDAPython

Hands-on Labs

Хочу посетить   +34

Ведущий: Антон Дорфман

На мастер-классе будут предложены пути автоматизации преданализа бинарных файлов. Участники узнают, какую информацию можно получить с помощью объектов, построенных IDA Pro, при этом по возможности абстрагируясь от особенностей процессорной архитектуры. Также ведущий уделит внимание исправлению того, что не верно распознал IDA. По каждой теме будут предложены задания для самостоятельной работы и разобраны их решения.

  • Язык доклада
  • Русский

Исследователь, реверсер, фанат языка ассемблера и кандидат технических наук. Ведущий специалист отдела анализа приложений в Positive Technologies. Увлекается автоматизацией реверсинга в любых ее проявлениях. Занял третье место в конкурсе Best Reverser на PHDays 2012. Выступал с докладом на HITB, PHDays и Zeronights. Автор более 50 научных публикаций в области компьютерной безопасности.

Антон Дорфман Антон Дорфман

Мобильная связь небезопасна. Аргументы, подкрепленные фактами

Технологии

Хочу посетить   +34

Ведущие: Сергей Пузанков и Дмитрий Курбатов

Сети любого оператора мобильной связи содержат уязвимости, доставшиеся от старых технологий. Докладчики расскажут об уровне защищенности операторов на основе данных, полученных при исследовании реальных сетей.

  • Язык доклада
  • Русский

Сергей Пузанков
Эксперт Positive Technologies, занимается исследованием безопасности мобильных операторов, участвует в разработке продуктов SS7 Scanner и SS7 Attack Discovery. Является автором ряда публикаций по безопасности SS7.

Дмитрий Курбатов
Девять лет занимается безопасностью корпоративных сетей, бизнес-приложений и телекоммуникационного оборудования. Эксперт исследовательского центра Positive Research, постоянный участник форума Positive Hack Days.

Сергей Пузанков и Дмитрий Курбатов Сергей Пузанков и Дмитрий Курбатов

От дворника до директора по ИБ за 360 секунд: механический способ повышения привилегий

Технологии

Хочу посетить   +33

Ведущий: Бабак Жавади (Babak Javadi )

Цилиндровый замок был золотым стандартном физической безопасности на протяжении последних ста лет. Менялся дизайн, но механизм замка оставался неизменным. Такой же постоянной является техника подбора стандартного поворота ключа — master keying. Она позволяет использовать уникальные механические ключи для многих замков. Подобные ключи до сих пор используются в крупных коммерческих и государственных учреждениях любой страны. К сожалению, эта старейшая в мире и так широко используемая система аутентификации уязвима для атак, существовавших еще до появления компьютеров. Известная лишь горстке слесарей на протяжении нескольких десятилетий и впервые опубликованная в 2003 году эта уязвимость остается одной из самых опасных в сфере физической безопасности. Прозвучит рассказ об оптимизированных методах атак на популярные системы подбора ключей под современные замки. Автор расскажет, как устранить уязвимости и обезопасить себя от подобного рода атак.

  • Язык доклада
  • Английский

Хакер, специализируется на аппаратном обеспечении. Впервые соприкоснулся с миром физической безопасности в третьем классе, когда получил выговор за то, что объяснял другому ученику, как разобрать ручку двери классной комнаты. После нескольких лет, посвященных изучению электроники и взлому компьютерного оборудования, он нашел себя в увлекательном и таинственном мире замков и сейфов повышенной стойкости. В 2006 году участвовал в создании американского филиала «Открытой организации взломщиков» (TOOOL); сейчас — президент совета директоров. Основатель The CORE Group, компании, занимающейся исследованиями и консалтингом в области безопасности. Недавно снова увлекся взломом аппаратного обеспечения. В настоящее время руководит исследованиями различных систем (контроля доступа, сигнального оповещения и пр.).

Бабак Жавади Бабак Жавади

Контроль кибервооружения: разработка норм безопасности

Бизнес

Хочу посетить   +32

Ведущий: Ян Нойтце (Jan Neutze)

Правительства разных стран используют интернет при проведении расследований и военных операций — для разведки, шпионажа и саботажа. Объектами зачастую становятся простые граждане. Чем выше активность государства в сети, тем вероятней, что его действия будут неверно истолкованы другим государством. Наивно полагать, что спецслужбы свернут свою шпионскую деятельность в интернете. Нужно установить такие нормы поведения в киберпространстве, которые не только будут обеспечивать безопасность, но и помогут людям сохранить свои гражданские свободы. Специалисты всего мира давно обсуждают возможные методы ограничения милитаризации интернета. Докладчик расскажет о подходе, предлагаемом Microsoft.

  • Язык доклада
  • Английский

Директор по вопросам политики информационной безопасности Microsoft в Европе, Африке и на Ближнем Востоке.

Ян Нойтце Ян Нойтце

Хакерская правда: зачем ломаете?

Хочу посетить   +32

Модератор: Борис Симис, Positive Technologies

Участники секции расскажут о своих исследованиях, о том, почему им нравится изучать именно проблемы безопасности, и о том, чувствуют ли они, что делают действительно полезное дело. Обсудят эффективность различных форм привлечения новых исследователей (развитие ИБ-департаментов, аутсорсинг, bounty-программы). Попробуют угадать, как будет строиться работа исследователей через 10 лет.

Участники:

  • Тимур Юнусов, Positive Technologies
  • Дмитрий Евтеев, HeadLight Security
  • Никита Кислицин, Group-IB
  • Омар Ганиев, IncSecurity
  • представитель Digital Security

  • Язык доклада
  • Русский

Экспресс-анализ вредоносов

Hands-on Labs

Хочу посетить   +32

Ведущий: Сергей Франкофф и Шон Уилсон (Sergey Frankoff and Sean Wilson)

Сортировка вредоносного ПО представляет собой процесс быстрого анализа потенциально опасных файлов или URL. Любая тщательно продуманная система реагирования на инциденты безопасности обладает этой важной функцией. Но что, если у вас не установлена программа реагирования на инциденты? Как быть, если вы только начали ее настраивать? А вдруг у вас нет программных средств для проведения анализа? Грамотно выбранный бесплатный онлайн-инструмент, веб-браузер и блокнот — вот все, что вам пригодится. На мастер-классе участники самостоятельно будут заниматься сортировкой вредоносного ПО. Ведущий предоставит информацию о необходимых инструментах.

  • Язык доклада
  • Английский

Сергей Франкофф
Специализируется на исследовании вредоносного ПО. Руководитель группы аналитики угроз компании Sentrant. Ранее работал в группе реагирования на инциденты и занимал должность ИБ-аналитика. Сторонник открытого подхода в вопросах, касающихся борьбы с киберугрозами. Активно содействует распространению инструментов с открытым исходным кодом. Является одним из основателей Open Analysis, команды исследователей, занимающихся разработкой решений с открытым кодом и служб для проведения анализа зловредного ПО.

Шон Уилсон
Специалист по анализу вредоносного ПО, реагирования на инциденты безопасности и обратного проектирования в компании PhishMe. Вносит активный вклад в развитие средств защиты с открытым исходным кодом. Один из основателей Open Analysis, команды исследователей, занимающихся разработкой решений с открытым кодом и служб для проведения анализа зловредного ПО. В свободное время ходит на рыбалку.

Сергей Франкофф и Шон Уилсон Сергей Франкофф и Шон Уилсон

Операция «Прикормка». Анализ программ для наблюдения

Технологии

Хочу посетить   +32

Ведущий: Антон Черепанов

Операция «Прикормка» — серия зловредных действий по наблюдению за населением в киберпространстве с целью политического шпионажа. Атаки начались в 2008 году на Украине. Докладчик расскажет о деталях этой кампании и предложит технический анализ используемых вредоносных инструментов. Кроме того, поделится своими идеями о том, как выявить личности злоумышленников.

  • Язык доклада
  • Русский

Закончил Южно-Уральский государственный университет. Работает в ESET антивирусным аналитиком. Специализируется на информационной безопасности, реверс-инжинирингом и анализом вредоносного кода. Выступал с докладами на CARO Workshop, Virus Bulletin и ZeroNights.

Антон Черепанов Антон Черепанов

Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО

Технологии

Хочу посетить   +32

Ведущие: Эмиль Олейников и Юрий Гуркин

Как медицинские, так и SCADA-системы обладают возможностью удаленного управления, настройки и наблюдения. Зачастую их подключают к интернету. В докладе рассказывается об уязвимостях в специализированном ПО, используемом в медицине и промышленности, которые были исследованы с помощью отечественного пентест-фреймворка EAST (exploits and security tools). Аналогично Metasploit, он позволяет автоматизировать и облегчить поиск уязвимостей и иллюстрацию уровня риска.

  • Язык доклада
  • Русский

Эмиль Олейников — исследователь в области ИБ, главный разработчик EAST Framework.
Юрий Гуркин — технический директор GLEG, промоутер проекта EAST Framework.

Эмиль Олейников и Юрий Гуркин Эмиль Олейников и Юрий Гуркин

Не учите практиков. ИБ и другие лженауки

Хочу посетить   +29

Модератор: Борис Симис

Представители разных школ информационной безопасности, исповедующих разные взгляды на профессиональное образование, обсудят сильные и слабые стороны своих подходов к обучению, оценят выпускников профильных вузов, ответят на вопрос — чему и как нужно учить молодых специалистов.

  • Язык доклада
  • Русский

Технологии защиты и нападения — 2016: кто совершит прорыв

Хочу посетить   +29

Модератор: Алексей Качалин

Ведущие эксперты PT Expert Security Center поведают о последних значимых событиях в сфере защиты и нападения, повлиявших на их повседневную практику. На примерах расследований инцидентов расскажут, насколько реально встретить в ходе пентеста совсем свежие уязвимости, и о том, как поменялась тактика злоумышленников.

  • Язык доклада
  • Русский

Инженерные системы и ошибки строительства как фактор проблем с ИБ

Fast Track

Хочу посетить   +29

Ведущий: Антон Жбанков

Ведущий фаст-трека рассмотрит связь инцидентов ИБ и проблем ИТ, инженерной части и капитального строительства, проблем эксплуатации и проектирования. Защищаться от хакеров и подробно анализировать код нужно, но если забыть об остальном — можно оказаться в положении поросенка, поставившего стальную дверь в соломенную хижину.

  • Язык доклада
  • Русский

IT-специалист с 15-летним стажем виртуализации центров обработки данных и облачных вычислений. Восьмикратный обладатель звания VMware vExpert, удостоен наград EMC Cloud Architect Expert и EMC Elect.

Антон Жбанков Антон Жбанков

Поймай меня, если сможешь

Fast Track

Хочу посетить   +29

Ведущий: Николай Здобнов

InfoWatch более 12 лет на рынке DLP-систем и собрала много интересных историй о том, как конкурентам передавались планы развития целого региона, как работники аптечной сети продавали наркотические вещества, о коррупционных схемах внутри государственных организаций. Ведущий расскажет, какие хитрости применяют сотрудники, чтобы подороже продаться конкурентам, и как можно заработать, используя коммерческие секреты.

  • Язык доклада
  • Русский

Руководитель направления по работе с ключевыми заказчиками InfoWatch. Более 5 лет опыта в ИТ и ИБ. Работал в международной компании-интеграторе Softline Trade, где занимался развитием продуктов для обеспечения информационной безопасности. Сотрудничал с Aladdin Knowledge Systems, Check Point Software Technologies и RSA Security.

Николай Здобнов Николай Здобнов

SDR и иже с ними

Hands-on Labs

Хочу посетить   +29

Ведущие: Артур Гарипов и Павел Новиков

Мастер-класс посвящен беспроводным технологиям. Участники узнают о способах перехвата и анализа беспроводной передачи данных при помощи SDR (software-defined radio) и других устройств. Рекомендуем принести собственные SDR-устройства, если есть.

  • Язык доклада
  • Русский
Артур Гарипов и Павел Новиков Артур Гарипов и Павел Новиков

Страх и ненависть в телеком-операторах

Технологии

Хочу посетить   +29

Ведущий: Илья Сафронов

Докладчик расскажет о различных технико-организационных схемах, которые позволяют злоумышленникам обогащаться за счет телеком-оператора. Речь пойдет о манипуляции с номерами, биллингом, настройками коммутации и межоператорских стыков. Будут описаны принципы работы SIM-боксов и схем с петлями трафика.

  • Язык доклада
  • Русский

Работал в Positive Technologies в отделе сетевой безопасности. Был специалистом по анализу защищенности компании Group-IB. Автор ряда статей по безопасности. Участвовал в проектах и исследованиях в сфере телекоммуникаций.

Илья Сафронов Илья Сафронов

Кибербезопасность промышленных систем: пора решать проблемы!

Хочу посетить   +28

Модератор: Иван Мелехин

Актуальность киберугроз в промышленных системах очевидна: она регулярно подтверждается громкими инцидентами. Развитие и интеграция промышленных систем с информационными системами в Индустрии 4.0 не оставляют сомнений, что уязвимость будет повышаться и промышленные системы и дальше будут подвержены атакам. Современные концепции развития промышленных предприятий предъявляют совершенно новые требования к прозрачности, тесной вертикальной и горизонтальной интеграции контуров управления технологическими процессами в рамках одного и даже многих предприятий. Достижение подобного уровня информатизации возможно только при наличии существенных гарантий безопасности.
При этом, безусловно, промышленная безопасность — одна из «тяжелых» отраслей для внедрения безопасности: ограничения, диктуемые требованиями непрерывности технологических процессов, запрет на вмешательство в эти процессы, необходимость защиты от компьютерных атак не только информации, но и объектов физического мира, специфический для каждой отрасли состав оборудования... Тем не менее задача планомерно решается: адаптируются существующие и разрабатываются принципиально новые технологии, появляются специальные продукты, нарабатывается практика их применения на промышленных объектах. О своем опыте в решении этой непростой задачи расскажут гости, приглашенные на наш круглый стол, представляющие ведущих российских и мировых производителей систем информационной безопасности, систем автоматизации производства и крупнейшие промышленные предприятия.

  • Язык доклада
  • Русский

SSDL: один день из жизни разработчика

Dev

Хочу посетить   +28

Ведущий: Валерий Боронин

Как облегчить для разработчика процесс анализа исходного кода на стадии реализации по SDL/SSDL и как интегрировать инструменты анализа, чтобы уменьшить затраты на исправление ошибок? Иногда лучшее решение — это отсутствие пользовательского интерфейса! Приходите, чтобы увидеть взаимодействие Человека с Машиной через исходный код.

  • Язык доклада
  • Русский

В Positive Technologies отвечает за направление безопасной разработки, возглавляет центр исследования и разработки в Новосибирске. С нуля создал и запустил центр R&D «Лаборатории Касперского» в Новосибирске, где за 5 лет развил три новых направления: DLP, шифрование и управление инцидентами. В индустрии создания ПО более 20 лет. Более 15 публикаций, публичные выступления в России (DLP Russia) и за рубежом. Автор курса по управлению ИТ и ИБ.

Валерий Боронин Валерий Боронин

Реализация методов самообучения в WAF

Fast Track

Хочу посетить   +28

Ведущий: Владимир Лепихин

Докладчик расскажет о достоинствах и недостатках статистических методов обнаружения атак на веб-приложения в сравнении с сигнатурным подходом. Слушатели узнают, может ли такая методика решить проблему ложных срабатываний, характерную для систем обнаружения угроз на основе сигнатур.

  • Язык доклада
  • Русский

Работает в учебном центре «Информзащита» более 15 лет. Координирует направление «Сетевая безопасность». Участвовал в разработке многих авторских курсов. Специализируется в обнаружении сетевых атак и анализе защищенности. Активно участвует в развитии авторизованного обучения по продуктам Positive Technologies. Регулярно выступает на форумах по информационной безопасности.

Владимир Лепихин Владимир Лепихин

Возможно, время не на твоей стороне. Реализация атаки по времени в браузере

Технологии

Хочу посетить   +28

Ведущий: Том Ван Гутем (Tom Van Goethem)

В докладе будет рассмотрена новая киберугроза: атака по времени с использованием браузера. Атакующий добывает секретный ключ криптосистемы (например, RSA) при помощи анализа времени, затрачиваемого на шифрование входных данных, и получает доступ к конфиденциальной информации, размещенной на доверенном веб-сайте. Исследовав популярные веб-службы (приложения для работы с электронной почтой, социальные сети и сайты финансовых учреждений), докладчик выяснил, что атака компрометирует каждую из них и представляет неминуемую угрозу безопасности пользователей. Вниманию слушателей будет предложено несколько случаев из практики, иллюстрирующих тяжелые последствия атаки.

  • Язык доклада
  • Английский

Аспирант Лёвенского университета (Бельгия). В процессе исследования информационной безопасности и конфиденциальности в веб-пространстве обнаружил фундаментальные уязвимости в средствах защиты от DDoS-атак, системах безопасности и некоторых широко используемых службах и веб-приложениях наподобие WordPress.

Том Ван Гутем Том Ван Гутем

Атака на медицинскую инфраструктуру

Технологии

Хочу посетить   +28

Ведущий: Анирудх Дуггал (Anirudh Duggal )

Докладчик расскажет, как ему удалось идентифицировать программы для ведения электронных медицинских карт, используя поиск в глубоком интернете. Слушатели узнают, каким образом с помощью таких данных проводятся атаки на медучреждения.

  • Язык доклада
  • Английский

Специалист ИБ в Philips Healthcare, обеспечивает безопасность медицинских устройств, мобильных приложений, защищенных систем, веб-служб и инфраструктуры здравоохранения. Ранее работал в Infosys в отделе обеспечения безопасности облачных систем. Создал веб-сайт, посвященный проблемам защищенности в медицинской отрасли (hospitalsecurityproject.com). Финалист Microsoft Imagine Cup. Принимал активное участие в сообществах Null и SecurityXploded. Докладчик на конференциях Cocon, HITCON, Ground Zero и предстоящей Nullcon 2016.

Анирудх Дуггал Анирудх Дуггал

Как начать бизнес в ИБ

Fast Track

Хочу посетить   +28

Ведущий: Александр Бондаренко

Ведущий фаст-трека коротко расскажет об опыте создания с нуля ИБ-компании в России с ориентацией на международный рынок.

  • Язык доклада
  • Русский

Руководитель и основатель компании R-Vision.

Александр Бондаренко Александр Бондаренко

Application security? Firewall it!

Хочу посетить   +27

Ведущий: Эльдар Бейбутов

Интернет приложения - это интерфейс взаимодействия человеческого сознания с информационной системой. Процесс коммуникации людей и машинного кода не поддается формализации, невозможно учесть все возможные состояния системы в ручную, для этого необходимы интеллектуальные средства защиты, которые будут способны к самостоятельному обучению и принятию решений на основе многофакторных моделей. На докладе поговорим о эвристических механизмах обнаружения атак, автоматическом создании позитивной модели и поведенческом анализе.

  • Язык доклада
  • Русский
Эльдар Бейбутов Эльдар Бейбутов

SIEM или не SIEM, вот в чем вопрос

Хочу посетить   +27

Модератор: Алексей Лукацкий

Для каких задач предназначена SIEM и какие решает на самом деле? Есть ли будущее у систем этого класса? Реальное положение дел в сегменте SIEM в России и за рубежом и основные сложности применения системы.

  • Язык доклада
  • Русский

Flash умер. Да здравствует Flash!

Fast Track

Хочу посетить   +27

Ведущий: Александра Сватикова

Ведущий расскажет о трех ошибках во Flash-приложениях, которые приводили к критическим уязвимостям в «Одноклассниках», и о том, как эти уязвимости были побеждены.

  • Язык доклада
  • Русский

Технический эксперт по безопасности приложений OK.ru.

Александра Сватикова Александра Сватикова

Следующий виток противостояния: сервисы ИБ как ответ на новые угрозы и вызовы

Хочу посетить   +26

В комплекс мер по обеспечению ИБ все чаще включаются сервисы, предоставляемые специализированными организациями. Какими угрозами вызвана необходимость оперативного привлечения экспертов? Как устроены сервисы и какие преимущества получает пользователь от эффективного сочетания передовых технологических решений и экспертизы? В дискуссии принимают участие представители ведущих компаний, оказывающих услуги ИБ, и пользователи этих услуг.

Участники

  • Алексей Качалин, Positive Technologies
  • Владимир Дрюков, Solar Security
  • Вениамин Левцов, Лаборатория Касперского

  • Язык доклада
  • Русский

Lightning Talk

Хочу посетить   +26

Модератор: Андрей Петухов и Евгений Миньковский

Участникам предоставляется возможность коротко рассказать о своей работе, о новой уязвимости или о проблеме в алгоритмах безопасности, о разработке инструмента анализа защиты или о своем плане провести масштабное исследование. Поделитесь своими идеями с трибуны и найдите единомышленников.

  • Язык доклада
  • Русский

Статический анализ кода в контексте SSDL

Fast Track

Хочу посетить   +26

Ведущий: Иван Ёлкин

Ведущий фаст-трека расскажет об опыте внедрения Static Analysis Security Tool в QIWI, о сложностях, с которыми сталкивались разработчики. Писать «костыли» или рефакторить код? Что делать, когда мнения клиента и разработчика расходятся? Поведает, сколько строк кода пришлось прочитать и написать до и после запуска сканера, и предложит краткий обзор найденных и упущенных уязвимостей.

  • Язык доклада
  • Русский

Технический эксперт по безопасности приложений группы компаний QIWI. Исследователь веб- и мобильных технологий, а также full-stack-разработчик с претензией на чистый, понятный и безопасный код.

Иван Ёлкин Иван Ёлкин

Метод машинного обучения для распознавания сгенерированных доменных имен

Fast Track

Хочу посетить   +25

Ведущий: Александр Колокольцев

Доклад посвящен использованию машинного обучения для выявления доменных имен, сгенерированных при помощи Domain Generation Algorithm. Для решения задачи предлагается N-грамм-анализ. Будет подробно описан анализатор доменных имен, при использовании которого была достигнута точность в 98,5%.

  • Язык доклада
  • Русский

Специалист группы разработки методов обнаружения атак в исследовательском центре Positive Technologies. Разрабатывает метод классификации зловредного ПО на основе поведенческого анализа.

Александр Колокольцев Александр Колокольцев

Certifi-Gate: атака в теории и на практике

Технологии

Хочу посетить   +24

Ведущий: Дан Корецкий

Миллионы устройств на Android содержат уязвимости, которые дают права суперпользователя. Докладчик расскажет о технических причинах проблем безопасности (коллизии хеш-функций, злоупотребление межпроцессорным взаимодействием, ошибки работы с сертификатами приложений). Продемонстрирует атаку на «живое» устройство и предоставит рекомендации для снижения риска. Слушатели узнают, почему нельзя полностью устранить уязвимости. Докладчик также поведает историю о том, как были обнаружены атаки в Google Play.

  • Язык доклада
  • Русский

Более восьми лет Дан занимается исследованиями безопасности систем под управлением Windows, Linux и Android. Еще в старших классах начал карьеру в стартапе, одновременно учился в бакалавриате. Занимает должность главного исследователя в области информационной безопасности мобильных систем в компании Check Point.

Дан Корецкий Дан Корецкий

Invited Talk

Хочу посетить   +19

Ведущий: Дейв Монье (Dave Monnier)

  • Язык доклада
  • Английский

Директор по продажам и маркетингу, а также почетный член американской некоммерческой организации Team Cymru, которая специализируется на исследованиях в области интернет-безопасности (их штаб-квартира расположена в городе Лейк-Мэри, штат Флорида). Team Cymru специализируется на анализе моделей теневой экономики, лежащих в основе киберпреступлений. Дейв помогает различным организациям выбирать подходящую политику безопасности — путешествуя по всему миру, он предлагает свои идеи и помощь в решении сложных проблем ИБ. Дейв Монье имеет многолетний стаж в сфере IT. В начале своей карьеры он был администратором высокопроизводительных вычислительных сред на основе UNIX и Linux: ему довелось поучаствовать в разработке самых мощных вычислительных систем того времени. После этого Дейв увлекся интернет-безопасностью и получил должность ведущего инженера по безопасности в одном из университетов так называемой Большой Десятки (the Big Ten Conference). Позже он принимал участие в создании REN-ISAC — Центра обмена информацией об угрозах для американских вузов и исследовательских организаций. В 2007 году Дейв присоединился к Team Cymru, где стал старшим инженером, а затем ИБ-евангелистом. По должности он отвечает не только за разработку ПО, мониторинг угроз, маркетинг и продажи, но и за просветительскую деятельность Team Cymru.

Дейв Монье Дейв Монье

Российская защищенная конвергентная платформа как ответ современным вызовам

Хочу посетить   +6

Ведущий: Дмитрий Романченко, IBS

Дмитрий Романченко (IBS) расскажет об отечественной конвергентной платформе «Скала-Р» и о возможностях ее применения как промышленной вычислительной платформы, защищенной машины баз данных и как основы для развертывания корпоративных приложений.

  • Язык доклада
  • Русский
Дмитрий Романченко, IBS Дмитрий Романченко, IBS