POSITIVE HACK DAYS



ОРГАНИЗАТОР

Программа

Сканирование с ипользованием бэкслэша: подключаем интуицию

Технологии

Хочу посетить   +69

Ведущий: Джеймс Кеттл (James Kettle)

Существующие сканеры защищенности находят серверные уязвимости по сигнатурам, используя определенный набор специфичных для каждой системы правил, что напоминает принцип работы антивирусных программ. Докладчик поделится своим опытом разработки сканера с открытым исходным кодом, пришедшего на смену классическим неавтоматизированным методам и способного находить и подтверждать наличие как известных, так и новых классов уязвимостей.

  • Язык доклада
  • Английский

Руководитель департамента исследований PortSwigger Web Security. Занимается разработкой и усовершенствованием методов обнаружения уязвимостей, используемых сканером защищенности Burp Suite. В последнее время сосредоточен на исследовании методов обнаружения неизвестных ранее уязвимостей и эксплуатации некорректных настроек CORS при обменных операциях с биткойнами. Приобрел обширный опыт в области разработки новых векторов атак, включая удаленное выполнение кода (RCE) в серверной и клиентской среде, а также использование заголовка HTTP Host с целью подделки (poisoning) адресов электронной почты для восстановления паролей и данных, кэшированных на сервере. Выступал на ведущих международных конференциях, таких как BlackHat и AppSec.

Джеймс Кеттл Джеймс Кеттл

Мечтают ли WAF'ы о статанализаторах

Технологии

Хочу посетить   +62

Ведущий: Владимир Кочетков

Для традиционных WAF защищаемое приложение — черный ящик: HTTP-запросы на входе, HTTP-ответы на выходе — вот и все, что доступно для детектирования атак. Очевидно, что этой информации недостаточно для формального доказательства результатов детектирования, и WAF довольствуется эвристическими методами. Даже если обеспечить возможность перехвата всех обращений приложения к его окружению (файловой системе, сокетам, БД и т. п.), это позволит лишь улучшить качество эвристик, но никак не поможет в переходе к формальным методам. Но что, если построить такой WAF, который рассматривал бы защищаемое приложение в качестве белого ящика? Что, если бы он работал с моделью приложения, получаемой в результате статического анализа кода? Что, если бы появилась возможность решать, является ли атакой тот или иной HTTP-запрос, — с помощью выполнения фрагментов кода самого приложения?

  • Язык доклада
  • Русский

Руководит отделом исследований по анализу защищенности приложений в Positive Technologies. Принимает участие в разработке продукта PT Application Inspector и исследованиях предметной области безопасности приложений и прикладной криптографии. Участвовал в проектах Nemerle, YAPOET, SCADA Strangelove. Автор статей в журналах HITB Magazine, «Хакер» и RSDN Magazine. Регулярно выступает на конференциях и локальных митапах разработчиков. Является одним из организаторов Positive Development User Group — сообщества разработчиков, интересующихся вопросами безопасности приложений.

Владимир Кочетков Владимир Кочетков

Лазейки в прошивке ядра LTE-модема

Fast Track

Хочу посетить   +53

Ведущий: Андрей Ловянников

Докладчик представит результат исследования прошивки ядра LTE-модема Huawei E3372, отвечающего за радиоканал. Автор продемонстрирует, как внести в ядро изменения, которые позволят передавать данные по радиоканалу без шифрования.

  • Язык доклада
  • Русский

Ведущий специалист по информационной безопасности в «АСП Лабс». Участник CTF-команды BalalaikaCr3w (LC/BC). Аспирант НИЯУ МИФИ. Обычно занят реверсингом всего, что попало под руку. Остальное время эксплуатирует бинарные уязвимости.

Андрей Ловянников Андрей Ловянников

Современные технологии и инструменты анализа вредоносного ПО

Hands-on Labs

Хочу посетить   +53

Ведущий: Иван Пискунов

На мастер-классе будут рассматриваться современные методы противодействия анализу вредоносного ПО: «антиотладка», запуск в виртуальных машинах, трюки антидисассемблирования, упаковка и шифрование кода с использованием современных подходов и инструментов.

  • Язык доклада
  • Русский

Более семи лет работает в ИТ и ИБ. Автор блога ipiskunov.blogspot.com, персональной колонки на SecurityLab. Написал несколько статей по реверсингу для журнала «Хакер», резидент портала anti-malware.ru. Публиковался в журналах и СМИ по ИБ, ИТ-аудиту и экономическим аспектам управления службой ИБ. Имеет три высших образования: информационная безопасность, бухгалтерский учет и налогообложение, управление предприятием.

Иван Пискунов Иван Пискунов

AWL: стряхнем пыль и посмотрим по-новому!

Технологии

Хочу посетить   +51

Ведущий: Артем Ильин

Любой IT-инженер наслышан о недостатках application whitelisting. Поэтому используют эту технологию нечасто. Автор доклада реабилитирует AWL, расскажет о том, как AWL помогает бороться с ИБ-угрозами и как сделать эту технологию дружественной пользователю. Также будут затронуты вопросы автоматизации реагирования на события и исключений для ПО.

  • Язык доклада
  • Русский

Руководитель отдела систем информационной безопасности в ГК «Инфосекьюрити». Окончил Санкт-Петербургский государственный университет аэрокосмического приборостроения по специальности «Вычислительные машины, комплексы, системы и сети». Занимается тестированием, внедрением и поддержкой любого ПО, которое обеспечивает информационную безопасность.

Артем Ильин Артем Ильин

Атаки на видеоконвертеры: год спустя

Технологии

Хочу посетить   +50

Ведущий: Эмиль Лернер и Павел Черемушкин

На BlackHat 2016 был представлен доклад об уязвимостях в видеосервисах. Докладчики продолжили исследования в этой области и расскажут о новых уязвимостях (логических и бинарных) и интересных способах их эксплуатации. Также расскажут реальные истории эксплуатации этих уязвимостей в программах bug bounty.

  • Язык доклада
  • Русский

Эмиль Лернер
Аспирант кафедры информационной безопасности ВМК МГУ. Занимается безопасностью веб-приложений. Выступает за CTF-команду Bushwhackers.

Павел Черемушкин
Студент лаборатории безопасности информационных систем ВМК МГУ. Пять лет работает в ИБ. Сейчас занимается бинарной эксплуатацией и обратной разработкой. Выступает за CTF-команду Bushwhackers.

Эмиль Лернер и Павел Черемушкин Эмиль Лернер и Павел Черемушкин

От Tenable SecurityCenter CV к рабочей среде

Технологии

Хочу посетить   +50

Ведущий: Александр Казимиров (Oleksandr Kazymyrov)

Речь пойдет о пассивном (получение информации об используемых ресурсах, пользователях, паролях, закрытых ключах) и активном (извлечении зашифрованных данных) сборе информации на сервере с установленным Tenable SecurityCenter CV. Кроме того, докладчик продемонстрирует способ перехода из демилитаризованной зоны (DMZ) в рабочую среду при помощи сканера Nessus. Это поможет атакующим более детально разобраться в особенностях SecurityCenter CV для проникновения вглубь сети, а специалистам по расследованию инцидентов безопасности представленные сценарии помогут лучше понять риски, связанные с использованием сканеров безопасности, оставленных в демилитаризованных зонах.

  • Язык доклада
  • Английский

Доктор философии в области информационной безопасности (Бергенский университет). Сотрудник группы нефункционального тестирования в сфере финансовых услуг в компании EVRY. Имеет сертификаты CEH (Certified Ethical Hacker) и CES (Certified Encryption Specialist). Соавтор украинских стандартов блочного шифрования и хеш-функций.

Александр Казимиров Александр Казимиров

Методы защиты Java-приложений и их обход

Fast Track

Хочу посетить   +47

Ведущий: Филипп Лебедев

Доклад описывает спектр известных способов защиты Java-приложений, для большинства из которых существуют сценарии обхода.

  • Язык доклада
  • Русский

Специалист по информационной безопасности в «АСП Лабс». Участник CTF-команды BalalaikaCr3w. Эксперт по криптографическим качествам итеративных блочных шифров, занимается преимущественно реверсингом прикладного ПО и эксплуатацией бинарных уязвимостей.

Филипп Лебедев Филипп Лебедев

Во все тяжкие

Технологии

Хочу посетить   +46

Ведущие: Габриэль Берхель и Хавьер Перес (Gabriel Bergel and Javier Perez )

Докладчики расскажут об уязвимостях в протоколах POS-терминалов и способах обмана: начиная с использования считывателей карт, перехвата и изменения данных, установки стороннего ПО и заканчивая аппаратным взломом терминала.

  • Язык доклада
  • Английский

Габриэль Берхель
Разработчик информационных систем, соискатель магистерской степени в области кибербезопасности в бизнес-школе IMF Business School и университете Camilo José Cela (Испания). Уже 14 лет занимается информационной безопасностью. Выступал с докладами на обучающих мероприятиях, мастер-классах и профильных конференциях по информационной безопасности в Испании и Латинской Америке. Директор по стратегическому планированию в Dreamlab Technologies, главный специалист по вопросам безопасности компании 11Paths.

Хавьер Перес
Фанат IT, увлеченный безопасник, исследователь, сертифицированный инструктор (ISECOM OSSTMM), ведет курсы по информационной безопасности, выступает на конференциях. В ИБ почти 10 лет. Последние годы специализируется на банкоматах и платежных системах (EMV, NFC, POS). Директор департамента исследования и разработки Dreamlab Technologies.

Габриэль Берхель и Хавьер Перес Габриэль Берхель и Хавьер Перес

Бессигнатурное обнаружение PHP-бэкдоров

Fast Track

Хочу посетить   +43

Ведущий: Григорий Земсков

Докладчик расскажет о разработанном и реализованном алгоритме бессигнатурного обнаружения вредоносных фрагментов PHP-кода.

  • Язык доклада
  • Русский

Руководитель компании «Ревизиум», специализирующейся на комплексной безопасности сайтов. Специалист по информационной безопасности, разработчик открытых инструментов для проверки сайтов на вирусы и взлом. Постоянный участник конференций, преподаватель МАМИ, автор курсов, мастер-классов и большого числа публикаций по безопасности веб-приложений.

Григорий Земсков Григорий Земсков

Практическое применение машинного обучения в ИБ

Hands-on Labs

Хочу посетить   +42

Ведущие: Анто Джозеф и Кларенс Чио (Anto Joseph and Clarence Chio)

Будущее за машинным обучением. Вы узнаете о классификации, основанной на булевых принципах, а также о классификаторах, используемых во многих из наиболее распространенных систем машинного обучения. Докладчик предоставит вашему вниманию простой пример развертывания систем обеспечения безопасности трубопровода, основанных на машинном обучении и разработанных с использованием Apache Spark.

  • Язык доклада
  • Английский

Анто Джозеф
Инженер по безопасности компании Intel. В течение 5 лет занимался разработкой решений по обеспечению безопасности сетевых и мобильных платформ. Активно интересуется вопросами машинного обучения. Докладчик и преподаватель на различных конференциях по информационной безопасности, таких как BH USA 2016, DEF CON 24, BruCon, Hack In Paris, HITB Amsterdam, NullCon, GroundZero, c0c0n и XorConf.

Кларенс Чио
Выпускник Стэнфорда. За четыре года получил степень бакалавра и магистра по информатике со специализацией в области анализа данных и искусственного интеллекта. В настоящее время работает исследователем проблем безопасности в Shape Security и занимается созданием продукта, который защищает ценные сетевые активы от автоматизированных атак. Выступал с докладами по машинному обучению и информационной безопасности на конференциях DEFCON 24, GeekPwn, PHDays, BSides, Code Blue, SecTor, GrrCon, Hack in Paris, QCon и DeepSec. Консультант Intel. Основатель и организатор самого крупного в Сан-Франциско семинара ученых по анализу данных в области кибербезопасности (Data Mining for Cyber Security).

Анто Джозеф и Кларенс Чио Анто Джозеф и Кларенс Чио

Как мы сделали security awareness в QIWI

Fast Track

Хочу посетить   +41

Ведущий: Екатерина Пухарева

Чтобы повысить уровень осведомленности сотрудников о проблемах информационной безопасности, в QIWI проводились викторины, квесты и CTF. Усвоенный материал проверяли с помощью внутреннего фишинга, подброса инфицированных носителей и пентеста.

  • Язык доклада
  • Русский

Последние три года работает в компании QIWI, занимается IT compliance и vulnerability management. Автор статей о регуляторных рисках и ИБ-аудитах.

Екатерина Пухарева Екатерина Пухарева

Знакомимся с уязвимостями macOS — 2016

Технологии

Хочу посетить   +41

Ведущий: Патрик Уордл (Patrick Wardle)

KeRanger, Eleanor, Keydnap и многие другие! Создатели вредоносного ПО для macOS в 2016 году времени даром не теряли, выпустив множество новых зловредов. Вашему вниманию будет представлен технический обзор, включающий в себя обсуждение их свойств, векторов заражения и механизмов устойчивости. Мы поговорим об универсальных методах обнаружения атак (generic detections), которые обеспечивают безопасность macOS.

  • Язык доклада
  • Английский

Руководитель департамента разработки и исследований компании Synack. Имея опыт сотрудничества с NASA и АНБ, а также выступлений с докладами на множестве конференций по информационной безопасности, хорошо разбирается во всем, что касается инопланетян, шпионов и ведения заумных разговоров. В свободное время занимается коллекционированием вредоносных программ для OS X и разрабатывает свободно распространяемые инструменты для защиты этой платформы.

Патрик Уордл Патрик Уордл

Разведка в сетях IPv6

Hands-on Labs

Хочу посетить   +41

Ведущий: Фернандо Гонт (Fernando Gont)

С переходом на новую версию интернет-протокола (IPv6) изменились и правила игры «Сетевая разведка»: использовать метод перебора адресов, как в случае с IPv4, не представляется возможным, так как на каждую подсеть приходится 264 адреса. На мастер-классе вы узнаете о новейших технологиях в области исследования сетей IPv6, описанных в RFC 7707. Вашему вниманию будет представлен интенсивный мастер-класс, посвященный отработке методов исследования и взлома сетей IPv6.

  • Язык доклада
  • Английский

Эксперт и консультант по вопросам безопасности в компании SI6 Networks. Специализируется на исследованиях безопасности протоколов передачи данных, сотрудничает с частными и государственными организациями по всему миру. Занимался реализацией проектов по обеспечению безопасности протоколов передачи данных для Британского национального координационного центра инфраструктурной безопасности (National Infrastructure Security Coordination Centre, NISCC) и Британского центра защиты национальной инфраструктуры (UK Centre for the Protection of National Infrastructure, CPNI). Автор рекомендаций для сетевых инженеров и разработчиков пакета протоколов TCP/IP. Провел первый в своем роде полноценный анализ безопасности протокола IPv6.

Фернандо Гонт Фернандо Гонт

Атаки на платформу Java Card с использованием вредоносных апплетов

Технологии

Хочу посетить   +40

Ведущий: Сергей Волокитин (Sergei Volokitin)

Докладчик расскажет об атаках на защищенные контейнеры смарт-карт на базе Java, позволяющих злоумышленнику украсть криптографические ключи и PIN-коды других установленных на карте апплетов.

  • Язык доклада
  • Английский

Аналитик по вопросам безопасности компании Riscure (Нидерланды). Исследует уязвимости платформы Java Card, используемой в большинстве современных смарт-карт. В 2013 окончил факультет информационной безопасности Университета Неймегена. Учится в магистратуре по специальности «Теоретические основы программирования».

Сергей Волокитин Сергей Волокитин

Обнаружение ботнетов в корпоративных сетях путем перехватывания сетевого трафика

Технологии

Хочу посетить   +38

Ведущие: Татьяна Шишкова и Алексей Вишняков

В презентации докладчики поделятся своим опытом обнаружения ботнетов путем перехватывания сетевого трафика между ботом и командным сервером и расскажут, на что в трафике следует обращать внимание для наиболее эффективного выявления вредоносной активности. Докладчики также поведают о недавних случаях заражений крупных корпораций и приведут примеры реального трафика распространенных ботнетов, таких как Neurevt, Andromeda, Fareit, Carberp, Tinba.

  • Язык доклада
  • Русский

Татьяна Шишкова
Выпускница факультета вычислительной математики и кибернетики МГУ. С 2013 г. работает в «Лаборатории Касперского», аналитик вредоносного ПО. Специализируется на обнаружении вторжений в сеть.

Алексей Вишняков
В 2015 г. закончил Национальный исследовательский ядерный университет «МИФИ». Аналитик вредоносного ПО в Shift AV Group в «Лаборатории Касперского». В его работу входит обнаружение и анализ вредоносных объектов.

Татьяна Шишкова и Алексей Вишняков Татьяна Шишкова и Алексей Вишняков

Анти-APT своими руками

Технологии

Хочу посетить   +38

Ведущий: Данил Бородавкин

Докладчик расскажет об опыте построения в корпоративной среде опенсорс-системы, нацеленной на противодействие взломам, не детектируемым классическими средствами защиты. Слушатели узнают об интересных атаках, которые были выявлены за время работы системы (с использованием эксплойтов на MS Office, со взломом предприятия-контрагента и крупного авиаперевозчика, с использованием особенностей выполнения JavaScript-кода в файлах CHM) и поделится накопленной статистикой по сравнению обнаружений нашей системы, сигнатурных средств и одного коммерческого анти-APT решения.

  • Язык доклада
  • Русский

ИБ-специалист (обнаружение вторжений, песочницы, фильтрация почты, incident response), доцент научно-учебной лаборатории «Информационная безопасность» Сибирского федерального университета. Работает в госкорпорации, любит «опенсорс», «костыли» — и порядок.

Данил Бородавкин Данил Бородавкин

Как мы взломали распределенные системы конфигурационного управления

Технологии

Хочу посетить   +38

Ведущие: Фрэнсис Александер и Бхарадвадж Мачираджу (Francis Alexander and Bharadwaj Machiraju)

В лекции речь пойдет о том, как команда исследователей обнаружила и эксплуатировала уязвимости различных систем конфигурационного управления в ходе пентестов. Авторы представят различные инструменты распределенного управления конфигурациями, например Apache ZooKeeper, HashiCorp Consul и Serf, CoreOS Etcd; расскажут о способах создания отпечатков этих систем, а также о том, как использовать в своих целях типичные ошибки в конфигурации для увеличения площади атак.

  • Язык доклада
  • Английский

Фрэнсис Александер
Эксперт по безопасности и создатель NoSQL Exploitation Framework. Занимается безопасностью СУБД, веб-приложений и автономных приложений, инструментами программирования и фаззингом. Выступал с докладами на HITB AMS, Hack in Paris, 44CON, DerbyCon и Defcon.

Бхарадвадж Мачираджу
Руководитель проекта OWASP OWTF. Обычно занят либо разработкой средств защиты веб-приложений, либо поиском багов ради славы. Выступал на Nullcon, Troopers, BruCON, PyCon. Помимо информационной безопасности увлекается машинным обучением, мнемоникой, любит поспать.

Фрэнсис Александер и Бхарадвадж Мачираджу Фрэнсис Александер и Бхарадвадж Мачираджу

Горизонтальные перемещения в инфраструктуре Windows

Fast Track

Хочу посетить   +37

Ведущий: Теймур Хеирхабаров

Любая целенаправленная атака включает в себя несколько этапов. Сначала злоумышленники тщательно собирают информацию об интересующей их компании и ее сотрудниках для поиска наиболее слабого звена. Далее через обнаруженное слабое звено происходит проникновение в сеть, в результате которого у злоумышленника появляется в распоряжении один или несколько хостов внутри защищаемого периметра. После этого злоумышленники постараются заполучить в свое распоряжения аутентификационные данные привилегированных пользователей, обладающих правами на множестве хостов корпоративной сети. А как только это им удается, начинается самое интересное: «прыжки» с хоста на хост в целях поиска интересующей информации или систем. И здесь в распоряжении злоумышленников большое разнообразие стандартных механизмов удаленного выполнения команд в Windows, а также различные легитимные утилиты, так полюбившиеся системным администраторам. Именно об этих механизмах и утилитах докладчики расскажут в своем выступлении, а также покажут, как можно обнаружить их использование по следам, неизбежно оставляемым в журналах событий.

  • Язык доклада
  • Русский

Занимается «бумажной» и практической информационной безопасностью более 6 лет. Аналитик SOC в «Лаборатории Касперского». В прошлом руководитель подразделения ИБ на одном из промышленных предприятий. Закончил специалитет и магистратуру СибГАУ им. академика М. Ф. Решетнева (в котором в дальнейшем читал курсы по ИБ). Участник ряда CTF. Выступал на ZeroNights.

Теймур Хеирхабаров Теймур Хеирхабаров

Зато удобно! (Утечки из-за ботов в мессенджерах)

Fast Track

Хочу посетить   +37

Ведущий: Антон Лопаницын

Докладчик расскажет о ботах в популярном мессенджере Telegram: как полезный инструмент превращается в источник утечки информации.

  • Язык доклада
  • Русский

Исследователь безопасности веб-приложений в компании ONSEC. В данный момент работает над Wallarm.

Антон Лопаницын Антон Лопаницын

Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый и масштабируемый DBI-инструмент для обеспечения безопасности. Пример из практики

Fast Track

Хочу посетить   +36

Ведущий: Максим Шудрак

Основная цель доклада — познакомить аудиторию с динамической бинарной инструментацией (DBI), углубиться в эту тему, продемонстрировать основные преимущества этой методики, а также рассмотреть типичные проблемы, связанные с ее применением на практике. Слушатели узнают об основных аспектах технологии DBI, поймут, в каких сферах ее можно использовать, а также познакомятся с потенциальными проблемами при написании собственной утилиты на основе DBI-фреймворков Intel PIN и DynamoRIO. Докладчик на реальных примерах покажет, как DBI может применяться для поиска ошибок типа переполнения кучи в «тяжеловесных» программах и для динамического анализа вредоносного кода.

  • Язык доклада
  • Русский

Эксперт по безопасности в IBM Research (Израиль), кандидат наук. Область профессиональных интересов: обратная разработка, анализ безопасности ПО, динамическая бинарная инструментация, анализ вредоносного ПО и методы эмуляции.

Максим Шудрак Максим Шудрак

Выстоит ли ваша система под натиском программы-вымогателя?

Fast Track

Хочу посетить   +36

Ведущий: Юлия Омельяненко (Yulia Omelyanenko)

Представьте, что вы занимаетесь разработкой программы обеспечения бесперебойного функционирования и послеаварийного восстановления, разрабатываете стратегию устранения последствий пожаров, сбоев электроснабжения или стихийных бедствий. Внезапно вы получаете предупреждение об обнаружении программы-вымогателя, внедрившейся в вашу сетевую инфраструктуру, и каждую секунду вы теряете данные. Мы обсудим угрозы, связанные с применением программ-вымогателей, с точки зрения бесперебойного функционирования и проанализируем способы защиты от подобного ПО или минимизации ущерба в случае заражения.

  • Язык доклада
  • Английский

Руководитель отдела разработки решений класса GRC в компании Acronis. В прошлом — руководитель направления GRC в крупной FMCG-компании. Окончила Московский инженерно-физический институт (НИЯУ МИФИ). Более 6 лет занимается вопросами управления информацией.

Юлия Омельяненко Юлия Омельяненко

HummingBad: прошлое, настоящее, будущее

Технологии

Хочу посетить   +36

Ведущий: Андрей Полковниченко

Подробности из первых рук об исследовании одного из самых распространенных мобильных ботнетов, проведенного специалистами компании Check Point. Что такое HummingBad, какие угрозы он несет, кто за ним стоит и как с ним бороться.

  • Язык доклада
  • Русский

Руководитель группы реверс-инженеров в Check Point. Последние три года спасает мир от мобильных угроз.

Андрей Полковниченко Андрей Полковниченко

Ищем уязвимости нулевого дня в ядре Linux

Fast Track

Хочу посетить   +35

Ведущий: Андрей Коновалов

Вы узнаете о том, как при помощи syzkaller обнаружить уязвимости ядра Linux. syzkaller — инструмент для фаззинга системных вызовов Linux. Во время тестирования ядра Linux внутри компании Google фаззер нашел более 400 уязвимостей; внешними пользователями также было обнаружено множество ошибок.

  • Язык доклада
  • Русский

Разработчик ПО в компании Google. Занимается разработкой различных инструментов для поиска уязвимостей ядра Linux.

Андрей Коновалов Андрей Коновалов

Cyber Defense Operations Center: опыт Microsoft

Технологии

Хочу посетить   +34

Ведущий: Андрей Мирошников

Обзор функций, состава, специфик и организации работы Microsoft Cyber Defense Operations Center. Использование инструментов Windows Defender ATP, Microsoft ATA, O365 Threat Explorer, WEF для мониторинга безопасности внутри сети Microsoft, а также для обнаружения, расследования и реагирования на инциденты безопасности.

  • Язык доклада
  • Русский

Старший аналитик в команде по управлению угрозами информационной безопасности в операционном центре киберзащиты Microsoft. Автор Forensics CTF (организовал для DEFCON24). Выступал на Microsoft BlueHat. Автор справочника по аудиту безопасности и мониторингу «Windows 10 and Windows Server 2016 security auditing and monitoring reference». Окончил Иркутский государственный университет по специальности «математик-программист». Проходит обучение по программе MBA в Университете штата Вашингтон.

Андрей Мирошников Андрей Мирошников

Awareness Center Phishman

Технологии

Хочу посетить   +34

Ведущий: Николай Агнинский

Докладчик расскажет об эффективной и удобной в использовании системе для автоматизированного управления уровнем знаний сотрудников компании по вопросам ИБ, защите от фишинговых атак и нарушений правил работы с конфиденциальной информацией.

  • Язык доклада
  • Русский

Генеральный директор Lead Auditor. Сертифицированный аудитор (CISA, CISM, ISO 27001). Более 10 лет работы инженером, аудитором, консультантом, руководителем проектов в области системной аналитики, аудита и проектирования систем управления ИТ и ИБ, разработки программирования и автоматизации информационных систем. Знания в области теории сложных систем и системного анализа, теории принятия решений, теории систем массового обслуживания. Опыт работы с международными стандартами, в области проектирования информационных процессов и систем.

Николай Агнинский Николай Агнинский

Заполучили права администратора домена? Игра еще не окончена

Технологии

Хочу посетить   +34

Ведущий: Кит Ли (Keith Lee)

Получение прав администратора домена не всегда означает, что сразу появляется доступ ко всем хостам, общим ресурсам или базам данных сети. Хитрость в том, чтобы найти нужный аккаунт. Докладчик приведет примеры различных сценариев внутреннего тестирования на проникновение, расскажет о сложностях, с которыми столкнулась его команда и о том, как разрабатывался инструмент, позволивший справиться с ними.

  • Язык доклада
  • Английский

Старший консультант по информационной безопасности группы SpidersLabs компании Trustwave (одной из крупнейших в мире групп, объединяющих специалистов по ИБ из Северной и Южной Америки, Европы и Азиатско-Тихоокеанского региона). Специализируется на тестировании на проникновение, социальной инженерии и услугах реагирования на инциденты для клиентов в Азиатско-Тихоокеанском регионе.

Кит Ли Кит Ли

Как разработать DBFW с нуля

Технологии

Хочу посетить   +34

Ведущий: Денис Колегов

Докладчик расскажет о технических аспектах разработки с нуля прототипа межсетевого экрана уровня систем управления базами данных Database Firewall: о том, что нужно чтобы разработать DBFW, о возможности применения методов машинного обучения для эффективного обнаружения SQL-инъекций по SQL-запросам, обнаружении SQL-инъекций на основе методов синтаксического анализа, реализации ролевого и атрибутного управление доступом. Также речь пойдет о перспективных механизмах защиты приложений на основе технологий межсетевого экранирования и статического анализа кода.

  • Язык доклада
  • Русский

Кандидат технических наук, доцент кафедры защиты информации и криптографии Национального исследовательского Томского государственного университета. Руководитель группы исследований технологий защиты приложений в компании Positive Technologies.

Денис Колегов Денис Колегов

Хакеро-машинный интерфейс

Технологии

Хочу посетить   +34

Ведущие: Брайан Горенк и Фриц Сэндс (Brian Gorenc and Fritz Sands)

Докладчики представят подробный анализ, проведенный на основе исследования более 200 уязвимостей в SCADA и HMI. Вы сможете ознакомиться с подробным описанием популярных типов уязвимостей в решениях крупнейших производителей, таких как Schneider Electric, Siemens, General Electric и Advantech. Вы узнаете о том, как обнаружить критически опасные уязвимости в базовом коде. В докладе будут сопоставляться активность разных производителей в выпуске исправлений, а также сегменты SCADA с другими сегментами рынка программного обеспечения. Вниманию разработчиков и операторов будут предоставлены рекомендации, которые позволят снизить вероятность осуществления атак, а также прогнозы касательно дальнейших тенденций развития атак.

  • Язык доклада
  • Английский

Брайан Горенк
Руководитель департамента исследования уязвимостей компании Trend Micro. Руководитель Zero Day Initiative (ZDI), самой масштабной независимой программы поиска ошибок в программном обеспечении. Специализируется на анализе причин возникновения многочисленных уязвимостей нулевого дня, найденных исследователями из разных стран в рамках программы ZDI. Благодаря ZDI удается выявлять и оперативно устранять уязвимости всемирно популярных приложений. Отвечает за организацию соревнований Pwn2Own и является участником судейского комитета.

Фриц Сэндс
Работает исследователем проблем безопасности в Инициативе нулевого дня (Zero Day Initiative, ZDI) компании Trend Micro. Его задача — проведение причинно-следственного анализа уязвимостей, которые направляются в программу ZDI, самую большую в мире независимую программу поиска ошибок в программном обеспечении. Помимо этого, он разрабатывает инструменты, при помощи которых проводится статический и динамический анализ для обнаружения уязвимостей. Предыдущее место работы (до перехода в ZDI в 2014 г.) — компания Microsoft (Trustworthy Computing and Secure Windows Initiative operations), где в его задачи входила проверка кода Windows и разработка инструментов динамического анализа, а до этого он был системным разработчиком нескольких итераций Windows.

Брайан Горенк и Фриц Сэндс Брайан Горенк и Фриц Сэндс

SOC в большой корпоративной сети. Challenge accepted

Технологии

Хочу посетить   +33

Ведущий: Андрей Дугин

Когда тема SOC только обсуждалась на конференциях по информационной безопасности в России, Security Operations Center в компании МТС функционировал уже несколько лет. За эти годы мы накопили знания и опыт работы SOC в разнообразных ситуациях. С чем можно столкнуться при построении SOC? Какие особенности при реализации технологий и в бизнес-процессах нужно учитывать, обеспечивая безопасность IP/MPLS сети такого масштаба? Какие выводы мы сделали после участия в «Противостоянии» на PHDays VI? Ответы на эти и другие вопросы вы найдете в выступлении эксперта МТС.

  • Язык доклада
  • Русский

Начальник отдела обеспечения информационной безопасности ПАО «МТС». CCNP Security.

Андрей Дугин Андрей Дугин

Внедрение безопасности в веб-приложениях в среде выполнения

Технологии

Хочу посетить   +33

Ведущий: Аджин Абрахам (Ajin Abraham)

В данной работе рассматриваются результаты исследования по реализации алгоритма исправления ошибок в приложении в среде выполнения. Исследование проводилось на приложении с незащищенным кодом с целью его защиты от внедрения кода и других уязвимостей веб-приложений. Также в работе будет представлена технология защиты веб-приложений нового поколения под названием Runtime Application Self-Protection (RASP) (самозащита приложения в среде выполнения), которая защищает от веб-атак, работая внутри веб-приложения. Технология RASP основана на исправлении ошибок в среде выполнения путем «внедрения» безопасности в веб-приложения в неявном виде, без внесения дополнительных изменений в код.  В завершении доклада перечисляются основные проблемы при реализации этой новой технологии и обзор перспектив защиты среды выполнения.

  • Язык доклада
  • Английский

Инженер по защите информации в компании IMMUNIO и уже более семи лет специализируется на безопасности приложений. Увлечен процессом разработки новых и уникальных инструментов безопасности. Его вклад в арсенал хакерских инструментов включает работу над OWASP Xenotix XSS Exploit Framework, Mobile Security Framework (MobSF), Xenotix xBOT и NodeJsScan. Принимал участие во многочисленных конференциях по ИБ: ClubHack, Nullcon, OWASP AppSec, Black Hat (Европа, США, Азия), HackMiami, Confidence, ToorCon, Ground Zero Summit, Hack In the Box и c0c0n.

Аджин Абрахам Аджин Абрахам

Что тебе видно, веб-аналитик? О практике использования виджетов веб-аналитики на страницах входа в интернет-банки

Fast Track

Хочу посетить   +33

Ведущий: Дмитрий Павлов

Веб-аналитика используется на подавляющем большинстве сайтов и приложений для изучения поведения посетителей. Полученные данные используются для продвижения и оптимизации сайта. Банки тоже используют системы интернет-статистики на своих сайтах — иногда на странице входа в интернет-банк. В докладе пойдет речь о статистике использования JavaScript-виджетов аналитики на странице входа в интернет-банк, где присутствует конфиденциальная информация.

  • Язык доклада
  • Русский

Студент четвертого курса ВМК МГУ.

Дмитрий Павлов Дмитрий Павлов

Кибершпионаж в Средней Азии

Fast Track

Хочу посетить   +33

Ведущий: Антон Черепанов

Исследователи компании ESET недавно обнаружили интересную кампанию с целью кибершпионажа, развернутую в странах Средней Азии. Вредоносное ПО для атак, нацеленных на критически важные системы, использовалось как минимум с 2016 года. Докладчик раскроет детали подготовки кампании и предоставит вашему вниманию технический анализ использованных злоумышленниками инструментов.

  • Язык доклада
  • Русский

Старший исследователь безопасности компании ESET. Занимается анализом комплексных угроз. Выступал на многочисленных конференциях, включая Virus Bulletin, CARO Workshop, 4SICS (Съезд специалистов по безопасности АСУ ТП) и ZeroNights. Интересуется вопросами информационной безопасности, обратной разработки и автоматизацией процессов анализа вредоносного ПО.

Антон Черепанов Антон Черепанов