POSITIVE HACK DAYS



ОРГАНИЗАТОР

Программа

Сканирование с ипользованием бэкслэша: подключаем интуицию

Технологии

Хочу посетить   +30

Ведущий: Джеймс Кеттл (James Kettle)

Существующие сканеры защищенности находят серверные уязвимости по сигнатурам, используя определенный набор специфичных для каждой системы правил, что напоминает принцип работы антивирусных программ. Докладчик поделится своим опытом разработки сканера с открытым исходным кодом, пришедшего на смену классическим неавтоматизированным методам и способного находить и подтверждать наличие как известных, так и новых классов уязвимостей.

  • Язык доклада
  • Английский

Руководитель департамента исследований PortSwigger Web Security. Занимается разработкой и усовершенствованием методов обнаружения уязвимостей, используемых сканером защищенности Burp Suite. В последнее время сосредоточен на исследовании методов обнаружения неизвестных ранее уязвимостей и эксплуатации некорректных настроек CORS при обменных операциях с биткойнами. Приобрел обширный опыт в области разработки новых векторов атак, включая удаленное выполнение кода (RCE) в серверной и клиентской среде, а также использование заголовка HTTP Host с целью подделки (poisoning) адресов электронной почты для восстановления паролей и данных, кэшированных на сервере. Выступал на ведущих международных конференциях, таких как BlackHat и AppSec.

Джеймс Кеттл Джеймс Кеттл

Мечтают ли WAF'ы о статанализаторах

Технологии

Хочу посетить   +23

Ведущий: Владимир Кочетков

В докладе описывается концепция реализации фаервола веб-приложений (WAF), согласно которой защищаемое приложение рассматривается в качестве белого ящика и которая опирается на формальные методы детектирования атак вместо эвристических.

  • Язык доклада
  • Русский

Руководит отделом исследований по анализу защищенности приложений в Positive Technologies. Принимает участие в разработке продукта PT Application Inspector и исследованиях предметной области безопасности приложений и прикладной криптографии. Участвовал в проектах Nemerle, YAPOET, SCADA Strangelove. Автор статей в журналах HITB Magazine, «Хакер» и RSDN Magazine. Регулярно выступает на конференциях и локальных митапах разработчиков. Является одним из организаторов Positive Development User Group — сообщества разработчиков, интересующихся вопросами безопасности приложений.

Владимир Кочетков Владимир Кочетков

Современные технологии и инструменты анализа вредоносного ПО

Hands-on Labs

Хочу посетить   +22

Ведущий: Иван Пискунов

На мастер-классе будут рассматриваться современные методы противодействия анализу вредоносного ПО: «антиотладка», запуск в виртуальных машинах, трюки анти-дисассемблирования, упаковка и шифрование кода с использованием современных подходов, технологий и инструментов.

  • Язык доклада
  • Русский

Более семи лет работает в ИТ и ИБ. Автор блога ipiskunov.blogspot.com, персональной колонки на SecurityLab. Написал несколько статей по реверсингу для журнала «Хакер», резидент портала anti-malware.ru. Публиковался в журналах и СМИ по ИБ, ИТ-аудиту и экономическим аспектам управления службой ИБ. Имеет три высших образования: информационная безопасность, бухгалтерский учет и налогообложение, управление предприятием.

Иван Пискунов Иван Пискунов

Методы защиты Java-приложений и их обход

Fast Track

Хочу посетить   +21

Ведущий: Филипп Лебедев

Доклад описывает спектр известных способов защиты Java-приложений, для большинства из которых существуют сценарии обхода.

  • Язык доклада
  • Русский

Специалист по информационной безопасности, в частности по шифрованию и исследованию уязвимостей.

Филипп Лебедев Филипп Лебедев

Бессигнатурное обнаружение PHP-бэкдоров

Fast Track

Хочу посетить   +20

Ведущий: Григорий Земсков

Докладчик расскажет о разработанном и реализованном алгоритме бессигнатурного обнаружения вредоносных фрагментов PHP-кода.

  • Язык доклада
  • Русский

Руководитель компании «Ревизиум», специализирующейся на комплексной безопасности сайтов. Специалист по информационной безопасности, разработчик открытых инструментов для проверки сайтов на вирусы и взлом. Постоянный участник конференций, преподаватель МАМИ, автор курсов, мастер-классов и большого числа публикаций по безопасности веб-приложений.

Григорий Земсков Григорий Земсков

Атаки на платформу Java Card с использованием вредоносных апплетов

Технологии

Хочу посетить   +17

Ведущий: Сергей Волокитин (Sergei Volokitin)

Докладчик расскажет об атаках на защищенные контейнеры смарт-карт на базе Java, позволяющих злоумышленнику украсть криптографические ключи и PIN-коды других установленных на карте апплетов.

  • Язык доклада
  • Английский

Аналитик по вопросам безопасности компании Riscure BV (Нидерланды). Исследует уязвимости платформы Java Card, используемой в большинстве современных смарт-карт. В 2013 окончил факультет информационной безопасности Университета Неймегена. Учится в магистратуре по специальности «Теоретические основы программирования».

Сергей Волокитин Сергей Волокитин

Знакомимся с уязвимостями macOS 2016

Технологии

Хочу посетить   +17

Ведущий: Патрик Уордл (Patrick Wardle)

KeRanger, Eleanor, Keydnap и многие другие! Создатели вредоносного ПО для macOS в 2016 году времени даром не теряли, выпустив множество новых зловредов. Вашему вниманию будет представлен технический обзор, включающий в себя обсуждение их свойств, векторов заражения и механизмов устойчивости. Мы поговорим об универсальных методах обнаружения атак (generic detections), которые обеспечивают безопасность macOS.

  • Язык доклада
  • Английский

Руководитель департамента разработки и исследований компании Synack. Имея опыт сотрудничества с NASA и АНБ, а также выступлений с докладами на множестве конференций по информационной безопасности, хорошо разбирается во всем, что касается инопланетян, шпионов и ведения заумных разговоров. В свободное время занимается коллекционированием вредоносных программ для OS X и разрабатывает свободно распространяемые инструменты для защиты этой платформы.

Патрик Уордл Патрик Уордл

Из security center в рабочую среду

Технологии

Хочу посетить   +17

Ведущий: Олександр Казимиров (Oleksandr Kazymyrov)

Речь пойдет о пассивном (получение информации об активах, пользователях, паролях, закрытых ключах) и активном (расшифровка зашифрованных данных) сборе информации на сервере администрирования с установленным security center. Кроме того, докладчик продемонстрирует способ перехода из демилитаризованной зоны (DMZ) в рабочую среду при помощи сканера Nessus. Таким образом белые хакеры проникают во внутреннюю сеть, где хранится конфиденциальная информация. С точки зрения специалистов по расследованию инцидентов безопасности данные методы помогают лучше понять риски, связанные с использованием сканеров безопасности, оставленных в демилитаризованных зонах.

  • Язык доклада
  • Английский

Аспирант Бергенского университета. Кандидат технических наук в области информационной безопасности (Харьковский национальный университет радиоэлектроники). Участник группы нефункционального тестирования в сфере финансовых услуг в компании EVRY; имеет сертификаты CEH (Certified Ethical Hacker) и CES (Certified Encryption Specialist). Соавтор украинского стандарта блочного шифрования и хеш-функций.

Олександр Казимиров Олександр Казимиров

Разведка в сетях IPv6

Hands-on Labs

Хочу посетить   +16

Ведущий: Фернандо Гонт (Fernando Gont)

С переходом на новую версию интернет-протокола (IPv6) изменились и правила игры «Сетевая разведка»: использовать метод перебора адресов, как в случае с IPv4, не представляется возможным, так как на каждую подсеть приходится 264 адреса. На мастер-классе вы узнаете о новейших технологиях в области исследования сетей IPv6, описанных в RFC 7707. Вашему вниманию будет представлен интенсивный мастер-класс, посвященный отработке методов исследования и взлома сетей IPv6.

  • Язык доклада
  • Английский

Эксперт и консультант по вопросам безопасности в компании SI6 Networks. Специализируется на исследованиях безопасности протоколов передачи данных, сотрудничает с частными и государственными организациями по всему миру. Занимался реализацией проектов по обеспечению безопасности протоколов передачи данных для Британского национального координационного центра инфраструктурной безопасности (National Infrastructure Security Coordination Centre, NISCC) и Британского центра защиты национальной инфраструктуры (UK Centre for the Protection of National Infrastructure, CPNI). Автор рекомендаций для сетевых инженеров и разработчиков пакета протоколов TCP/IP. Провел первый в своем роде полноценный анализ безопасности протокола IPv6.

Фернандо Гонт Фернандо Гонт

Во все тяжкие

Технологии

Хочу посетить   +16

Ведущий: Габриэль Бергель (Gabriel Bergel)

Докладчик расскажет об уязвимостях в протоколах POS-терминалов и способах обмана: начиная с использования считывателей карт, перехвата и изменения данных, установки стороннего ПО и заканчивая аппаратным взломом терминала.

  • Язык доклада
  • Английский

Разработчик информационных систем, соискатель магистерской степени в области кибербезопасности в бизнес-школе IMF Business School и университете Camilo José Cela (Испания). Уже 14 лет занимается информационной безопасностью. Выступал с докладами на обучающих мероприятиях, мастер-классах и профильных конференциях по информационной безопасности в Испании и Латинской Америке. Директор по стратегическому планированию в Dreamlab Technologies, главный специалист по вопросам безопасности компании 11Paths.

Габриэль Бергель Габриэль Бергель

HummingBad: прошлое, настоящее, будущее

Технологии

Хочу посетить   +15

Ведущий: Андрей Полковниченко

Подробности из первых рук об исследовании одного из самых распространенных мобильных ботнетов, проведенного специалистами компании Check Point. Что такое HummingBad, какие угрозы он несет, кто за ним стоит и как с ним бороться.

  • Язык доклада
  • Русский

Руководитель группы реверс-инженеров в Check Point. Последние три года спасает мир от мобильных угроз.

Андрей Полковниченко Андрей Полковниченко

Как мы взломали распределенные системы конфигурационного управления

Технологии

Хочу посетить   +14

Ведущий: Фрэнсис Александр (Francis Alexander)

В лекции речь пойдет о том, как команда исследователей обнаружила и эксплуатировала уязвимости различных систем конфигурационного управления в ходе пентестов. Автор представит различные инструменты распределенного управления конфигурациями, например Apache ZooKeeper, HashiCorp Consul и Serf, CoreOS Etcd; расскажет о способах создания отпечатков этих систем, а также о том, как использовать в своих целях типичные ошибки в конфигурации для увеличения площади атак.

  • Язык доклада
  • Английский

Эксперт по безопасности и создатель NoSQL Exploitation Framework. Увлекается вопросами безопасности СУБД, веб-приложений и автономных приложений, инструментами программирования и фаззингом. Выступал с докладами на HITB AMS, Hack in Paris, 44CON, DerbyCon и Defcon.

Фрэнсис Александр Фрэнсис Александр

Хакеро-машинный интерфейс

Технологии

Хочу посетить   +14

Ведущий: Брайан Горенк (Brian Gorenc)

Автор представит подробный анализ, проведенный на основе исследования более 200 уязвимостей в SCADA и HMI. Вы сможете ознакомиться с подробным описанием популярных типов уязвимостей в решениях крупнейших производителей, таких как Schneider Electric, Siemens, General Electric и Advantech. Вы узнаете о том, как обнаружить критически опасные уязвимости в базовом коде. В докладе будут сопоставляться активность разных производителей в выпуске исправлений, а также сегменты SCADA с другими сегментами рынка программного обеспечения. Вниманию разработчиков и операторов будут предоставлены рекомендации, которые позволят снизить вероятность осуществления атак, а также прогнозы касательно дальнейших тенденций развития атак.

  • Язык доклада
  • Английский

Руководитель департамента исследования уязвимостей компании Trend Micro. Руководитель Zero Day Initiative (ZDI), самой масштабной независимой программы поиска ошибок в программном обеспечении. Специализируется на анализе причин возникновения многочисленных уязвимостей нулевого дня, найденных исследователями из разных стран в рамках программы ZDI. Благодаря ZDI удается выявлять и оперативно устранять уязвимости всемирно популярных приложений. Отвечает за организацию соревнований Pwn2Own и является участником судейского комитета.

Брайан Горенк Брайан Горенк

СПОНСОРЫ
МЕДИАПАРТНЕРЫ
ДРУЗЬЯ ФОРУМА