PHDays — Positive Hack Days. Расписание

POSITIVE HACK DAYS

Технический доклад Бизнес-доклад Hands-on Labs Fast Track
Young school
Секция Development

17 мая

Скачать расписание форума



Время Зал «Амфитеатр» Зал «Селигер» Пресс-зал Зал «А» Зал «Б»
9:30-10:30 РЕГИСТРАЦИЯ
10:30-11:00 ОТКРЫТИЕ
11:00-12:00 Те, от кого зависит безопасность: очная ставка

Модератор: Дмитрий Гусев, InfoTeCS
Псевдобезопасность NFC-сервисов

Лев Денисов



Вирусы есть? А если найду?

Ольга Зиненко



Комбинированная атака на алгоритм RSA с использованием SAT-подхода

Юрий Огородников


Город никогда не спит

Денис Макрушин и Юрий Наместников
Боремся с читингом в онлайн-играх

Роман Казанцев, Максим Вафин и Андрей Сомсиков
Copycat effect. От киберразведки до уличной кражи

Сергей Голованов
Экспресс-анализ вредоносов

Сергей Франкофф и Шон Уилсон
12:00-13:00 Как мы писали ГОСТ по SSDL, и что из этого получилось

Александр Барабанов



Статический анализ кода в контексте SSDL

Иван Ёлкин



Разработка криптографических систем с открытым ключом, основанных на обобщении задачи о ранце

Максим Вахрушев и Евгений Загурских


Угадываем пароль за минуту

Николай Анисеня
Обратная разработка бинарных форматов с помощью Kaitai Struct

Михаил Якшин
Перехват беспроводных гаджетов — от мышек до квадрокоптеров

Артур Гарипов
13:00-14:00 Хакерская правда: зачем ломаете?

Модератор: Борис Симис, Positive Technologies
john-devkit: 100 типов хешей спустя

Алексей Черепанов



Разработка новых графических моделей для визуализации компьютерных сетей

Максим Коломеец


Использование KASan для автономного гипервизора

Александр Попов
Waf.js: как защищать веб-приложения с использованием JavaScript

Денис Колегов и Арсений Реутов
Разговор по ИБ: «совершенно секретно» или «срочно в номер»?

Модератор: Алексей Качалин
Безопасность электронных систем контроля доступа

Маттео Беккаро
14:00-15:00 Целевые атаки: прицелься первым

Владимир Иванов и Сергей Гордейчик

Строим ханипот и выявляем DDoS-атаки

Терренс Гаро
15:00-16:00 DNS как линия защиты

Пол Викси
Страх и ненависть в телеком-операторах

Илья Сафронов
Обход файрволов веб-приложений

Халил Бидджу
Enterprise Forensics 101: расследование инцидентов в корпоративных системах

Мона Архипова
16:00-17:00 Следующий виток противостояния: сервисы ИБ как ответ на новые угрозы и вызовы Конфиденциальность и безопасность в Интернете вещей

Джефф Кац
От дворника до директора по ИБ за 360 секунд: механический способ повышения привилегий

Бабак Жавади
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО

Юрий Гуркин и Эмиль Олейников
Базовый курс по взлому веб-приложений. Часть 1

Михаил Фирстов
17:00-18:00 Атака на медицинскую инфраструктуру

Анирудх Дуггал
Magic box, или Как пришлось сломать банкоматы, чтобы их спасти

Ольга Кочетова и Алексей Осипов
Lightning Talk

Модераторы: Андрей Петухов и Евгений Миньковский

Воркшопы на стендах CAN4ALL EAST 4 SCADA Hardware Village Drone Quest MiTM Mobile Разведи ViPNetочку SDR и иже с ними

18 мая

Время Зал «Амфитеатр» Зал «Селигер» Пресс-зал Зал «А» Зал «Б»
9:00 РЕГИСТРАЦИЯ
10:00-11:00 Технологии защиты и нападения — 2016: кто совершит прорыв

Модератор: Алексей Качалин
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» уязвимости

Асука Накадзима



Методики и программный компонент оценки рисков и выбора контрмер на основе графов атак для SIEM-систем

Елена Дойникова


Flash умер. Да здравствует Flash!

Александра Сватикова


Эксплуатация уязвимостей Chrome на телефоне Nexus

Гуан Гун
Мобильная связь небезопасна. Аргументы, подкрепленные фактами

Сергей Пузанков и Дмитрий Курбатов
Как предотвратить DDoS-атаки

Красимир Цветанов
11:00-12:00 Выявление инцидентов безопасности путем эксплуатации свойств отказоустойчивости инфраструктуры злоумышленника

Джон Бамбенек
Поймай меня, если сможешь

Николай Здобнов



Интеграция квантовых ключей в алгоритмы шифрования данных отечественной телеком-сети

Антон Плёнкин



Реализация методов самообучения в WAF

Владимир Лепихин



Инженерные системы и ошибки строительства как фактор проблем с ИБ

Антон Жбанков
Кибербезопасность промышленных систем: пора решать проблемы!

Модератор: Иван Мелехин
Эксплуатируем неэксплуатируемые уязвимости SAP

Дмитрий Частухин и Дмитрий Юдин
12:00-13:00 Контроль кибервооружения: разработка норм безопасности

Ян Нойтце
Как я стал параноиком в мире мобильных устройств

Елена Фельдман



Разработка и реализация схемы хеширования HMAC в рамках модели White-box cryptography

Никита Олексов и Олег Брославский


Метод машинного обучения для распознавания сгенерированных доменных имен

Александр Колокольцев



Как начать бизнес в ИБ

Александр Бондаренко


Certifi-gate: атака в теории и на практике

Дан Корецкий
13:00-14:00 ОколоИТ

Модератор: Алексей Катрич
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере

Том Ван Гутем
Безопасность бумажная и техническая: им не жить друг без друга

Михаил Емельянников
Применение виртуализации для динамического анализа

Артем Шишкин
14:00-15:00 Масштабируемый и эффективный фаззинг Google Chrome

Макс Мороз
Не учите практиков. ИБ и другие лженауки

Модератор: Борис Симис
SSDL: один день из жизни разработчика

Валерий Боронин
Процессор не имеет значения. Простой анализ бинарей с помощью IDAPython

Антон Дорфман


15:00-16:00 Автоматизированная система безопасности, основанная на искусственном интеллекте

Рахул Саси
SIEM или не SIEM, вот в чем вопрос

Модератор: Алексей Лукацкий
Пентест NFC — вот что я люблю

Маттео Беккаро
Аспекты деятельности инсайдеров на предприятии

Сергей Кавун
16:00-17:00 Операция «Прикормка». Анализ программ для наблюдения

Антон Черепанов
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке

Евгений Колотинский
Инновации безопасности

Дмитрий Романченко

Эльдар Бейбутов
Базовый курс по взлому веб-приложений. Часть 2

Михаил Фирстов
17:00-18:00 Invited Talk

Дейв Монье
Ковбой Энди, Рик Декард и другие охотники за наградой

Альфонсо де Грегорио


Как стать единоличным владельцем собственного компьютера

Positive Research
Выживший

Андрей Масалович