POSITIVE HACK DAYS



ОРГАНИЗАТОР

Fast Track

Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» уязвимости

Хочу посетить   +103

Ведущий: Асука Накадзима (Asuka Nakajima)

Практика повторного использования исходного кода позволяет сократить расходы на разработку программного обеспечения. Тем не менее, если в оригинальном исходном коде кроется уязвимость, она будет перенесена и в новое приложение. Докладчик расскажет о необычном способе обнаружения «наследуемых» уязвимостей в бинарных файлах без необходимости обращаться к исходному коду или символьным файлам.

  • Язык доклада
  • Английский

Исследователь компании NTT Secure Platform Laboratories. Окончила факультет информационных исследований университета Кейо. В круг ее научных интересов входят обратная разработка и поиск уязвимостей. Член исполнительного комитета крупнейшей в Японии CTF-конференции SECCON. Основатель CTF for GIRLS — первого в Японии сообщества специалистов по информационной безопасности, состоящего из представительниц прекрасного пола.

Асука Накадзима Асука Накадзима

Вирусы есть? А если найду?

Хочу посетить   +99

Ведущий: Ольга Зиненко

Уральский центр систем безопасности проводит независимое тестирование мобильных антивирусов, разработанных для платформы Android (в том числе Dr.Web, Kaspersky, Norton, ESET). Доклад посвящен результатам исследования. Показатели, которые оцениваются в первую очередь: выполнение заявленных функций, уровень защиты, возможности обхода, наличие уязвимостей, полезность и значимость дополнительных функций.

  • Язык доклада
  • Русский

Аналитик Уральского центра систем безопасности. Один из авторов регулярного обзора изменений в законодательстве, публикуемого в блоге УЦСБ. Окончила Уральский федеральный университет по специальности «Компьютерная безопасность». Обладатель сертификата CompTIA Security +.

Ольга Зиненко Ольга Зиненко

Псевдобезопасность NFC-сервисов

Хочу посетить   +79

Ведущий: Лев Денисов

Система общественного транспорта Москвы — одна из крупнейших в мире. Выпущено больше 5 млн карт «Тройка», с помощью которых пассажиры оплачивают проезд в метро и наземном транспорте. Развиваются сервисы, позволяющие пополнить баланс карты с помощью мобильного телефона с NFC. Ведущий расскажет об уязвимостях, эксплуатируя которые можно получить доступ к секретным данным карты и с минимальными затратами клонировать ее, чтобы бесплатно пользоваться общественным транспортом.

  • Язык доклада
  • Русский

Эксперт, более 10 лет работает над развитием технологий бесконтактных платежей и автоматизированных систем оплаты проезда на городском транспорте. Занимался внедрением первых систем оплаты проезда на основе технологии NFC и при помощи банковских карт (PayPass, payWave). Член альянса «Открытый стандарт решений для общественного транспорта» (OSPT Alliance). Первопроходец реализации открытых стандартов безопасности для бесконтактных систем оплаты проезда и разработки ПО для мобильных платформ, реализующее функционал платежного приложения на базе NFC. Выступал на специализированных конференциях, выставках и форумах: InfoSecurity Russia, UITP World Congress, Russian Public Transport Week.

Лев Денисов Лев Денисов

Угадываем пароль за минуту

Хочу посетить   +73

Ведущий: Николай Анисеня

Подавляющее большинство использует не случайно сгенерированные пароли, а словарные слова, видоизмененные по определенным правилам. В интернете можно найти подборки таких правил, но они обычно составляются и сортируются в полуавтоматическом или ручном режиме с использованием утекших баз с хешами паролей, без учета некоторых особенностей (например, как пользователи используют свои личные данные — имя, год рождения — при создании пароля). Ведущий мастер-класса опишет атаку перебора, основанную на правилах преобразования паролей. Предложит способ сокращения списка правил для оптимизации атаки и сравнит свой метод с уже существующими подходами.

  • Язык доклада
  • Русский

Специалист отдела безопасности мобильных приложений Positive Technologies, аспирант кафедры защиты информации и криптографии Томского государственного университета. Окончил факультет прикладной математики и кибернетики ТГУ по специальности «Компьютерная безопасность». С 2011 года участник соревнований по компьютерной безопасности в составе команды SiBears.

Николай Анисеня Николай Анисеня

Город никогда не спит

Хочу посетить   +69

Ведущие: Денис Макрушин и Юрий Наместников

Среди прочих мер, направленных на защиту корпоративной инфраструктуры от злоумышленников, специалисты по безопасности полагаются на строгую политику ограничения доступа приложений к интернету. Защита информационных систем предприятия основана главным образом на принципе «запретить все, что не разрешено». Тем временем угрозы безопасности притаились в недрах корпоративных сетей и ждут, когда у сотрудников закончится рабочий день. Мы расскажем вам, как с наступлением темноты киберпреступники используют Notepad, AutoCAD, Tomcat и SQL Server в своих целях.

  • Язык доклада
  • Русский

Денис Макрушин — эксперт глобального центра исследований и анализа угроз «Лаборатории Касперского». Специализируется на исследовании угроз. Регулярно выступает на международных конференциях по ИБ. Занимался тестированием на проникновение и аудитом безопасности корпоративных веб-приложений, стресс-тестированием информационных и банковских систем на устойчивость к DDoS-атакам. Выпускник НИЯУ МИФИ. Продолжает исследовать защиту от DDoS-атак в аспирантуре МИФИ.

Юрий Наместников начал свою карьеру в 2007 году с должности антивирусного аналитика в «Лаборатории Касперского». В июле 2011 года присоединился к команде глобального центра исследований и анализа угроз (GReAT). Занимается исследованием целенаправленных устойчивых угроз, а также сбором данных вредоносных программ. Принимает активное участие в изучении угроз мобильной безопасности, атак с применением наборов эксплойтов и уязвимостей веб-приложений.

Денис Макрушин и Юрий Наместников Денис Макрушин и Юрий Наместников

Как мы писали ГОСТ по SSDL, и что из этого получилось

Хочу посетить   +66

Ведущий: Александр Барабанов

Докладчик расскажет о создании проекта национального стандарта «Защита информации. Разработка безопасного программного обеспечения. Общие требования», выполненного по заказу ФСТЭК. Представит общую информацию о документе, рассмотрит основные требования к разработке безопасного ПО.

  • Язык доклада
  • Русский

Кандидат технических наук, специалист по информационной безопасности в области сертификации средств защиты информации, CISSP, CSSLP. Директор департамента тестирования и сертификации НПО «Эшелон», доцент кафедры «Информационная безопасность» МГТУ им. Н. Э. Баумана.

Александр Барабанов Александр Барабанов

Использование KASan для автономного гипервизора

Хочу посетить   +42

Ведущий: Александр Попов

В настоящем докладе будет рассмотрен успешный опыт использования отладочного механизма KASan (Kernel address sanitizer) для автономного гипервизора. Докладчик расскажет, как удалось усилить KASan по сравнению с его реализацией в ядре Linux.

  • Язык доклада
  • Русский

Разработчик ядра Linux и системного ПО компании Positive Technologies.

Александр Попов Александр Попов

Как я стал параноиком в мире мобильных устройств

Хочу посетить   +41

Ведущий: Елена Фельдман

Сейчас часто спорят о безопасности мессенджеров мобильных устройств. Многие разработчики используют для защиты сильное endpoint-шифрование и дополнительную аутентификацию. На примере популярного мессенджера Viber, установленного на устройстве без прав суперпользователя, докладчик продемонстрирует перехват личной переписки и отправку данных на удаленный сервер.

  • Язык доклада
  • Русский

Эксперт лаборатории компьютерной криминалистики F-lab, старший преподаватель кафедры компьютерной безопасности и прикладной алгебры ЧелГУ и заместитель технического директора «ЭР-Телеком». Начинала свою карьеру core-инженером и сетевым архитектором в сфере телекоммуникаций. Исследует безопасность мобильных устройств и Интернета вещей.

Елена Фельдман Елена Фельдман

john-devkit: 100 типов хешей спустя

Хочу посетить   +37

Ведущий: Алексей Черепанов

Скорость взлома хешей растет. Растет и количество алгоритмов хеширования. Объем задач для поддержки универсального инструмента для взлома тоже увеличивается. В ответ на это был разработан john-devkit — улучшенный генератор кода к известному приложению для взлома паролей John the Ripper. john-devkit содержит более 100 типов хешей. Ведущий рассмотрит ключевые аспекты его использования: разделение алгоритмов, оптимизация и вывод данных для различных устройств, простое промежуточное представление алгоритмов хеширования, трудности оптимизации для человека и машины, bitslicing, сравнение скорости обработки.

  • Язык доклада
  • Русский

Программист, интересуется свободным ПО, участник Google Summer of Code 2012, участник проекта John the Ripper и разработчик кодогенератора john-devkit.

Алексей Черепанов Алексей Черепанов

Инженерные системы и ошибки строительства как фактор проблем с ИБ

Хочу посетить   +29

Ведущий: Антон Жбанков

Ведущий фаст-трека рассмотрит связь инцидентов ИБ и проблем ИТ, инженерной части и капитального строительства, проблем эксплуатации и проектирования. Защищаться от хакеров и подробно анализировать код нужно, но если забыть об остальном — можно оказаться в положении поросенка, поставившего стальную дверь в соломенную хижину.

  • Язык доклада
  • Русский

IT-специалист с 15-летним стажем виртуализации центров обработки данных и облачных вычислений. Восьмикратный обладатель звания VMware vExpert, удостоен наград EMC Cloud Architect Expert и EMC Elect.

Антон Жбанков Антон Жбанков

Поймай меня, если сможешь

Хочу посетить   +29

Ведущий: Николай Здобнов

InfoWatch более 12 лет на рынке DLP-систем и собрала много интересных историй о том, как конкурентам передавались планы развития целого региона, как работники аптечной сети продавали наркотические вещества, о коррупционных схемах внутри государственных организаций. Ведущий расскажет, какие хитрости применяют сотрудники, чтобы подороже продаться конкурентам, и как можно заработать, используя коммерческие секреты.

  • Язык доклада
  • Русский

Руководитель направления по работе с ключевыми заказчиками InfoWatch. Более 5 лет опыта в ИТ и ИБ. Работал в международной компании-интеграторе Softline Trade, где занимался развитием продуктов для обеспечения информационной безопасности. Сотрудничал с Aladdin Knowledge Systems, Check Point Software Technologies и RSA Security.

Николай Здобнов Николай Здобнов

Реализация методов самообучения в WAF

Хочу посетить   +28

Ведущий: Владимир Лепихин

Докладчик расскажет о достоинствах и недостатках статистических методов обнаружения атак на веб-приложения в сравнении с сигнатурным подходом. Слушатели узнают, может ли такая методика решить проблему ложных срабатываний, характерную для систем обнаружения угроз на основе сигнатур.

  • Язык доклада
  • Русский

Работает в учебном центре «Информзащита» более 15 лет. Координирует направление «Сетевая безопасность». Участвовал в разработке многих авторских курсов. Специализируется в обнаружении сетевых атак и анализе защищенности. Активно участвует в развитии авторизованного обучения по продуктам Positive Technologies. Регулярно выступает на форумах по информационной безопасности.

Владимир Лепихин Владимир Лепихин

Как начать бизнес в ИБ

Хочу посетить   +28

Ведущий: Александр Бондаренко

Ведущий фаст-трека коротко расскажет об опыте создания с нуля ИБ-компании в России с ориентацией на международный рынок.

  • Язык доклада
  • Русский

Руководитель и основатель компании R-Vision.

Александр Бондаренко Александр Бондаренко

Flash умер. Да здравствует Flash!

Хочу посетить   +27

Ведущий: Александра Сватикова

Ведущий расскажет о трех ошибках во Flash-приложениях, которые приводили к критическим уязвимостям в «Одноклассниках», и о том, как эти уязвимости были побеждены.

  • Язык доклада
  • Русский

Технический эксперт по безопасности приложений OK.ru.

Александра Сватикова Александра Сватикова

Статический анализ кода в контексте SSDL

Хочу посетить   +26

Ведущий: Иван Ёлкин

Ведущий фаст-трека расскажет об опыте внедрения Static Analysis Security Tool в QIWI, о сложностях, с которыми сталкивались разработчики. Писать «костыли» или рефакторить код? Что делать, когда мнения клиента и разработчика расходятся? Поведает, сколько строк кода пришлось прочитать и написать до и после запуска сканера, и предложит краткий обзор найденных и упущенных уязвимостей.

  • Язык доклада
  • Русский

Технический эксперт по безопасности приложений группы компаний QIWI. Исследователь веб- и мобильных технологий, а также full-stack-разработчик с претензией на чистый, понятный и безопасный код.

Иван Ёлкин Иван Ёлкин

Метод машинного обучения для распознавания сгенерированных доменных имен

Хочу посетить   +25

Ведущий: Александр Колокольцев

Доклад посвящен использованию машинного обучения для выявления доменных имен, сгенерированных при помощи Domain Generation Algorithm. Для решения задачи предлагается N-грамм-анализ. Будет подробно описан анализатор доменных имен, при использовании которого была достигнута точность в 98,5%.

  • Язык доклада
  • Русский

Специалист группы разработки методов обнаружения атак в исследовательском центре Positive Technologies. Разрабатывает метод классификации зловредного ПО на основе поведенческого анализа.

Александр Колокольцев Александр Колокольцев

СПОНСОРЫ
МЕДИАПАРТНЕРЫ
ДРУЗЬЯ ФОРУМА