POSITIVE HACK DAYS



ОРГАНИЗАТОР

Технологии

Сканирование с ипользованием бэкслэша: подключаем интуицию

Хочу посетить   +36

Ведущий: Джеймс Кеттл (James Kettle)

Существующие сканеры защищенности находят серверные уязвимости по сигнатурам, используя определенный набор специфичных для каждой системы правил, что напоминает принцип работы антивирусных программ. Докладчик поделится своим опытом разработки сканера с открытым исходным кодом, пришедшего на смену классическим неавтоматизированным методам и способного находить и подтверждать наличие как известных, так и новых классов уязвимостей.

  • Язык доклада
  • Английский

Руководитель департамента исследований PortSwigger Web Security. Занимается разработкой и усовершенствованием методов обнаружения уязвимостей, используемых сканером защищенности Burp Suite. В последнее время сосредоточен на исследовании методов обнаружения неизвестных ранее уязвимостей и эксплуатации некорректных настроек CORS при обменных операциях с биткойнами. Приобрел обширный опыт в области разработки новых векторов атак, включая удаленное выполнение кода (RCE) в серверной и клиентской среде, а также использование заголовка HTTP Host с целью подделки (poisoning) адресов электронной почты для восстановления паролей и данных, кэшированных на сервере. Выступал на ведущих международных конференциях, таких как BlackHat и AppSec.

Джеймс Кеттл Джеймс Кеттл

Мечтают ли WAF'ы о статанализаторах

Хочу посетить   +29

Ведущий: Владимир Кочетков

В докладе описывается концепция реализации фаервола веб-приложений (WAF), согласно которой защищаемое приложение рассматривается в качестве белого ящика и которая опирается на формальные методы детектирования атак вместо эвристических.

  • Язык доклада
  • Русский

Руководит отделом исследований по анализу защищенности приложений в Positive Technologies. Принимает участие в разработке продукта PT Application Inspector и исследованиях предметной области безопасности приложений и прикладной криптографии. Участвовал в проектах Nemerle, YAPOET, SCADA Strangelove. Автор статей в журналах HITB Magazine, «Хакер» и RSDN Magazine. Регулярно выступает на конференциях и локальных митапах разработчиков. Является одним из организаторов Positive Development User Group — сообщества разработчиков, интересующихся вопросами безопасности приложений.

Владимир Кочетков Владимир Кочетков

Знакомимся с уязвимостями macOS 2016

Хочу посетить   +22

Ведущий: Патрик Уордл (Patrick Wardle)

KeRanger, Eleanor, Keydnap и многие другие! Создатели вредоносного ПО для macOS в 2016 году времени даром не теряли, выпустив множество новых зловредов. Вашему вниманию будет представлен технический обзор, включающий в себя обсуждение их свойств, векторов заражения и механизмов устойчивости. Мы поговорим об универсальных методах обнаружения атак (generic detections), которые обеспечивают безопасность macOS.

  • Язык доклада
  • Английский

Руководитель департамента разработки и исследований компании Synack. Имея опыт сотрудничества с NASA и АНБ, а также выступлений с докладами на множестве конференций по информационной безопасности, хорошо разбирается во всем, что касается инопланетян, шпионов и ведения заумных разговоров. В свободное время занимается коллекционированием вредоносных программ для OS X и разрабатывает свободно распространяемые инструменты для защиты этой платформы.

Патрик Уордл Патрик Уордл

Из security center в рабочую среду

Хочу посетить   +21

Ведущий: Олександр Казимиров (Oleksandr Kazymyrov)

Речь пойдет о пассивном (получение информации об активах, пользователях, паролях, закрытых ключах) и активном (расшифровка зашифрованных данных) сборе информации на сервере администрирования с установленным security center. Кроме того, докладчик продемонстрирует способ перехода из демилитаризованной зоны (DMZ) в рабочую среду при помощи сканера Nessus. Таким образом белые хакеры проникают во внутреннюю сеть, где хранится конфиденциальная информация. С точки зрения специалистов по расследованию инцидентов безопасности данные методы помогают лучше понять риски, связанные с использованием сканеров безопасности, оставленных в демилитаризованных зонах.

  • Язык доклада
  • Английский

Аспирант Бергенского университета. Кандидат технических наук в области информационной безопасности (Харьковский национальный университет радиоэлектроники). Участник группы нефункционального тестирования в сфере финансовых услуг в компании EVRY; имеет сертификаты CEH (Certified Ethical Hacker) и CES (Certified Encryption Specialist). Соавтор украинского стандарта блочного шифрования и хеш-функций.

Олександр Казимиров Олександр Казимиров

Во все тяжкие

Хочу посетить   +19

Ведущий: Габриэль Бергель (Gabriel Bergel)

Докладчик расскажет об уязвимостях в протоколах POS-терминалов и способах обмана: начиная с использования считывателей карт, перехвата и изменения данных, установки стороннего ПО и заканчивая аппаратным взломом терминала.

  • Язык доклада
  • Английский

Разработчик информационных систем, соискатель магистерской степени в области кибербезопасности в бизнес-школе IMF Business School и университете Camilo José Cela (Испания). Уже 14 лет занимается информационной безопасностью. Выступал с докладами на обучающих мероприятиях, мастер-классах и профильных конференциях по информационной безопасности в Испании и Латинской Америке. Директор по стратегическому планированию в Dreamlab Technologies, главный специалист по вопросам безопасности компании 11Paths.

Габриэль Бергель Габриэль Бергель

Атаки на платформу Java Card с использованием вредоносных апплетов

Хочу посетить   +18

Ведущий: Сергей Волокитин (Sergei Volokitin)

Докладчик расскажет об атаках на защищенные контейнеры смарт-карт на базе Java, позволяющих злоумышленнику украсть криптографические ключи и PIN-коды других установленных на карте апплетов.

  • Язык доклада
  • Английский

Аналитик по вопросам безопасности компании Riscure BV (Нидерланды). Исследует уязвимости платформы Java Card, используемой в большинстве современных смарт-карт. В 2013 окончил факультет информационной безопасности Университета Неймегена. Учится в магистратуре по специальности «Теоретические основы программирования».

Сергей Волокитин Сергей Волокитин

Как мы взломали распределенные системы конфигурационного управления

Хочу посетить   +17

Ведущий: Фрэнсис Александр (Francis Alexander)

В лекции речь пойдет о том, как команда исследователей обнаружила и эксплуатировала уязвимости различных систем конфигурационного управления в ходе пентестов. Автор представит различные инструменты распределенного управления конфигурациями, например Apache ZooKeeper, HashiCorp Consul и Serf, CoreOS Etcd; расскажет о способах создания отпечатков этих систем, а также о том, как использовать в своих целях типичные ошибки в конфигурации для увеличения площади атак.

  • Язык доклада
  • Английский

Эксперт по безопасности и создатель NoSQL Exploitation Framework. Увлекается вопросами безопасности СУБД, веб-приложений и автономных приложений, инструментами программирования и фаззингом. Выступал с докладами на HITB AMS, Hack in Paris, 44CON, DerbyCon и Defcon.

Фрэнсис Александр Фрэнсис Александр

HummingBad: прошлое, настоящее, будущее

Хочу посетить   +17

Ведущий: Андрей Полковниченко

Подробности из первых рук об исследовании одного из самых распространенных мобильных ботнетов, проведенного специалистами компании Check Point. Что такое HummingBad, какие угрозы он несет, кто за ним стоит и как с ним бороться.

  • Язык доклада
  • Русский

Руководитель группы реверс-инженеров в Check Point. Последние три года спасает мир от мобильных угроз.

Андрей Полковниченко Андрей Полковниченко

Хакеро-машинный интерфейс

Хочу посетить   +14

Ведущий: Брайан Горенк (Brian Gorenc)

Автор представит подробный анализ, проведенный на основе исследования более 200 уязвимостей в SCADA и HMI. Вы сможете ознакомиться с подробным описанием популярных типов уязвимостей в решениях крупнейших производителей, таких как Schneider Electric, Siemens, General Electric и Advantech. Вы узнаете о том, как обнаружить критически опасные уязвимости в базовом коде. В докладе будут сопоставляться активность разных производителей в выпуске исправлений, а также сегменты SCADA с другими сегментами рынка программного обеспечения. Вниманию разработчиков и операторов будут предоставлены рекомендации, которые позволят снизить вероятность осуществления атак, а также прогнозы касательно дальнейших тенденций развития атак.

  • Язык доклада
  • Английский

Руководитель департамента исследования уязвимостей компании Trend Micro. Руководитель Zero Day Initiative (ZDI), самой масштабной независимой программы поиска ошибок в программном обеспечении. Специализируется на анализе причин возникновения многочисленных уязвимостей нулевого дня, найденных исследователями из разных стран в рамках программы ZDI. Благодаря ZDI удается выявлять и оперативно устранять уязвимости всемирно популярных приложений. Отвечает за организацию соревнований Pwn2Own и является участником судейского комитета.

Брайан Горенк Брайан Горенк

СПОНСОРЫ
МЕДИАПАРТНЕРЫ
ДРУЗЬЯ ФОРУМА