POSITIVE HACK DAYS

ОРГАНИЗАТОР

Доклады

Полная программа форума в формате PDF.

Видеозаписи выступлений участников форума.

Скачать все презентации одним файлом.

Ключевой доклад

Ведущий: Брюс Шнайер

  • Язык доклада
  • English
  • Уровень знаний
  • 100

Биография

Брюс Шнайер является всемирно известным специалистом в области технологий безопасности и автор. Названный журналом The Economist "гуру безопасности", он известен как откровенный и последовательный критик, и комментатор безопасности. Когда люди хотят знать, как безопасность действительно работает, они обращаются к Шнайеру.
Его первый бестселлер, «Прикладная криптография», объяснил, как тайные науки шифрования работают на самом деле, и был описан в Wired как "Книга, которую NSA никогда не хотело бы увидеть опубликованной". Его книга по компьютерной и сетевой безопасности, «Секреты и ложь», была названа Fortune «шкатулкой сюрпризов для практического применения».
Beyond Fear решает как малые так и большие проблемы безопасности: личная безопасность, преступность, корпоративная безопасность, национальная безопасность. Его новая книга, Schneier on Security,  предлагает глубокое погружение в различные вопросы - от риска кражи личных данных (значительно переоценены), до стратегических угроз безопасности неконтролируемой президентской власти и описывает удивительно простой способ защищенных выборов.
Регулярно цитируемый в СМИ, и даже ставший итернет-мемом, он неоднократно разъяснял вопросы безопасности членам конгресса США и писал статьи для множества популярных изданий, включая The New York Times, The Guardian, Forbes, Wired, Nature, The Bulletin of the Atomic Scientists, The Sydney Morning Herald, The Boston Globe, The San Francisco Chronicle и The Washington Post.
Шнайер также выпускает бесплатный ежемесячный информационный бюллетень, Crypto-Gram, и блог, Schneier on Security, насчитывающий 250 000 читателей.  За более чем десять лет регулярной публикации, Crypto-Gram стал одним из самых читаемых форумов для открытого обсуждения, острой критики и серьезных дискуссий о безопасности. Шнайер объясняет, разоблачает и делает выводы из историй безопасности.
Шнайер является главным директором Chief Security Technology Officer BT.

Брюс Шнайер Брюс Шнайер

Повышение кибербезопасности посредством международного сотрудничества

Ведущий: Датук Мохд Нур Амин

  • Язык доклада
  • English
  • Уровень знаний
  • 100

Биография

Г-н Мохд Нур Амин является председателем Международного многостороннего партнерства против киберугроз (IMPACT), первого общественно-государственного объединения при поддержке ООН, направленного на борьбу с киберугрозами и сотрудничающего с Международным союзом электросвязи (МСЭ), специализированным учреждением ООН. IMPACT признается крупнейшим объединением в мире, обеспечивающим безопасность в киберпространстве. В его состав входят 137 стран.
Г-н Амин осуществляет стратегическое руководство IMPACT, стремясь к тому, чтобы мировое сообщество могло предотвращать киберугрозы, защищаться от них и обеспечивать реагирование на инциденты.
Г-н Амин, используя политически и коммерчески нейтральную платформу партнерства IMPACT, способствовал сближению стран-партнеров, экспертов компьютерной безопасности, научного сообщества и ведущих промышленных предприятий с целью усиления мер по обеспечению компьютерной безопасности и дальнейшего развития дискусии на эту тему.
Г-н Мохд Нур Амин также является председателем Ascendsys, ведущей в Юго-восточной Азии организации, предоставляющей услуги по управлению информационной безопасностью. Он также является одним из учредителей ассоциации Malaysia—U.S. Friendship Council, главный офис которой расположен в Вашингтоне. Malaysia—U.S. Friendship Council — это учрежденная и спонсируемая ведущими компаниями Малайзии организация, предоставляющая консультации по вопросам двусторонних отношений между Малайзией и США. Кроме того, г-н Амин был назначен Почетным посланником в Малайзии.
Ранее г-н Амин работал личным юридическим советником двух предыдущих премьер-министров Малайзии и генеральным советником правящей партии Малайзии.
Он является квалифицированным барристером Англии, был принят в английскую адвокатуру в Грейз-инн (Gray’s Inn) и малазийскую адвокатуру. Г-н Амин обладает ученой степенью магистра в области коммерческого и корпоративного права в Королевском колледже в Лондоне (King’s College, University of London).

Датук Мохд Нур Амин Датук Мохд Нур Амин

Прошлое и будущее киберпанка

Ведущий: Алексей Андреев

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Алексей Валерьевич Андреев (так же известный под псевдонимами Lexa, Мерси Шелли и Мэри Шелли) - поэт, прозаик, деятель Интернета.
C 1988 по 1993 студент математико-механического факультета Ленинградского университета. В 1994-1996 гг. - аспирант университета Западной Вирджинии (США); с этого времени участник различных литературных проектов в Интернете. С 1996 живёт в Москве и Санкт-Петербурге.
Как литератор Андреев прежде всего известен своей деятельностью в области русского хайку. Андреев стал первым русским автором хайку, получившим мировое признание: вторые места в крупнейших всемирных конкурсах «Shiki haiku contest» (1995) и «Mainichi haiku contest» (1997). Книга его хайку вышла в 1996 в США (в переводах автора) и в 2002 в Японии. Андрееву принадлежит несколько популярных статей о хайку, опубликованных в журналах «Арион», «Новое литературное обозрение» и др., а также переводы современных хайку с английского (в том числе тексты Аллена Гинзберга, Джека Керуака, Джорджа Суида) и французского языков. Андреев опубликовал также две книги стихов (на русском и английском языках).
Под псевдонимом Мерси Шелли Андреев написал научно-фантастические романы в стиле русский киберпанк, «Паутина» и «2048», иронически описывающие дальнейшее развитие современного общества.

Алексей Андреев Алексей Андреев

Эксплуатация радиопомех при помощи технологии Packets-in-Packets

Ведущий: Трэвис Гудспид

Помехи цифрового радиовещания представляют для слушателя не только неприятность, но и опасность. При использовании технологии Packet-in-Packet (PIP) помехи могут превратить безопасный пакет во вредоносный, что позволит злоумышленнику удаленно выполнить внедрение фреймов на физическом уровне без использования радио. Докладчик расскажет об особенностях написания эксплойтов PIP, а также приведет примеры для сетей стандарта IEEE 802.15.4 и маломощных радиомодулей Nordic RF. Эксплойт состоит из строки, которая при передаче на прикладной уровень наверняка будет преобразована помехами в соответствующий фрейм. Злоумышленник контролирует все поля внедренного пакета и может удаленно запустить эксплойт, даже не имея собственного радио. Уязвимость содержится в аппаратном обеспечении, и для ее эксплуатации нет необходимости использовать ошибки ПО.

  • Язык доклада
  • English
  • Уровень знаний
  • 200

Биография

Трэвис Гудспид (Travis Goodspeed) — выходец из восточного Теннесси (США). Занимается обратной разработкой. Автор нескольких техник извлечения ключей и прошивки для различных микроконтроллеров; разрабатывает эксплойты, которые запускаются удаленно, внедряются посредством радио и используют ошибки оборудования, присущие большинству протоколов современного цифрового радиовещания.

Трэвис Гудспид Трэвис Гудспид

Парольная защита: прошлое, настоящее, будущее

Ведущий: Александр (Solar Designer) Песляк

В докладе будут рассмотрены вопросы парольной защиты в исторической ретроспективе, а также перспективы технологий аутентификации в ближайшем будущем. Разработчик популярнейшей утилиты анализа стойкости паролей John the Ripper, Александр (Solar Designer) Песляк наглядно продемонстрирует, как развивается противодействие меча и щита в мире компьютерной безопасности.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 200

Биография

Александр Песляк, также известный как Solar Designer, профессионально занимается компьютерной и сетевой безопасностью с 1997 года, однако разрабатывать программное обеспечение он начал задолго до этого. Александр является автором программного обеспечения с открытым кодом, руководителем группы экспертов в Openwall Project и Openwall GNU/*/Linux, экспертом по компьютерной безопасности, основателем и техническим директором компании Openwall, Inc., консультантом по информационной безопасности в компании DataForce ISP, участником неофициальных и полуофициальных сообществ специалистов по компьютерной безопасности. Александр участвовал в международных конференциях с докладами о компьютерной безопасности и открытом программном обеспечении (HAL2001, NordU, FOSDEM, CanSecWest), выступил техническим рецензентом книги о компьютерной безопасности Silence on the Wire Михала Залевского (Michal Zalewski) и написал для нее предисловие. В профессиональном сообществе он известен главным образом благодаря выпуску общедоступных средств защиты (программного обеспечения) в соответствии с лицензиями Open Source, а также благодаря его работе над другими проектами, связанными с разработкой популярного программного обеспечения с открытым исходным кодом (в основном Linux и соответствующих приложений).

Александр (Solar Designer) Песляк Александр (Solar Designer) Песляк

Тайна Duqu

Ведущий: Александр Гостев

Доклад посвящен Duqu — сложной троянской программе, которая, похоже, была написана создателями скандально известного червя Stuxnet. Ее основная цель — действовать в качестве бэкдора в системе, упрощая кражу частной информации. В этом ее основное отличие от Stuxnet, главной целью которого были диверсии на промышленных объектах.
Анализ деятельности организаций-жертв и характер информации, интересовавшей авторов Duqu, заставляет прийти к выводу, что основной целью атакующих была любая информация о системах управления промышленным производством в различных отраслях, а также о торговых отношениях ряда иранских организаций.
Ряд признаков указывает на то, что вирус-троян Duqu мог существовать еще в 2007—2008 годах в виде более ранних версий, а также на то, что червь Stuxnet был создан на основе некой платформы, которая использовалась и при создании Duqu. Причем разработки Duqu и Stuxnet могли вестись параллельно, в одно и то же время.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Александр Гостев — главный антивирусный эксперт «Лаборатории Касперского».

Родился в 1976 г. в Днепропетровске. В 2006 г. окончил экономический факультет Московского Университета потребительской кооперации. Заинтересовался антивирусными технологиями в 1994 г., когда в компании, где он работал, была впервые установлена антивирусная программа. Александр начал собирать образцы вредоносных программ, а друзья обращались к нему за помощью, если их компьютеры были заражены. Временами Александру попадались образцы вирусов, еще не известных антивирусным компаниям. В этом случае он отправлял их Евгению Касперскому, чье антивирусное решение Александр считал лучшим за высокие показатели детектирования.

В 1996 г. Александр основал Антивирусный центр Республики Коми и стал публиковать информацию об обнаруженных новых вирусах. Кроме того, открытый им Центр оказывал консультационные услуги и публиковал информационный бюллетень, посвященный антивирусной защите. В 1998 г. был дан старт проекту «WildList Россия», направленному на сбор и анализ информации о вирусных эпидемиях в России. Александр стал его координатором.

С 2002 г. Александр работает в «Лаборатории Касперского» в качестве вирусного аналитика. С 2004 по 2006 г. Александр был антивирусным экспертом в Отделе антивирусных исследований; затем стал руководителем группы анализа мобильных систем. В 2008 г. назначен руководителем глобального центра исследований и анализа угроз. Выступает экспертом по самому широкому ряду вопросов информационной безопасности.

Александр Гостев Александр Гостев

Как взломать телеком и остаться в живых — 2. Достучаться до биллинга

Ведущий: Сергей Гордейчик

Основной ИТ-ценностью телекоммуникационной компании является ее технологическая сеть. И зачастую при тестировании на проникновение, «пробив» периметра является только первым этапом работ. Заказчик требует показать бизнес-риски, обосновать зависимость его бизнеса от найденных уязвимостей и проблем. Где хранятся ключи от технологической сети? Как завладеть биллингом не создав проблем для основного бизнеса компании? Об этом, а также о новых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей будет рассказано в новом докладе Сергея Гордейчика.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Сергей Гордейчик — технический директор компании Positive Technologies. Основные направления его деятельности — развитие системы контроля защищенности и соответствия стандартам MaxPatrol, практическое применение концепции GRC, руководство крупнейшей в России группой профессиональных этических хакеров.
Сергей разработал ряд учебных курсов, включая «Безопасность беспроводных сетей» и «Анализ и оценка защищенности веб-приложений», опубликовал несколько десятков статей в различных изданиях, а также книгу «Безопасность беспроводных сетей». Сергей является научным редактором портала SecurityLab.ru, членом совета директоров Web Application Security Consortium (WASC) и экспертного совета ассоциации RISSPA, а также автором сценария и режиссером форума Positive Hack Days. Обладатель сертификатов MCSE (начиная с NT 4.0), CISSP и звания MVP in Enterprise Security: R & D.

Сергей Гордейчик Сергей Гордейчик

Анализ законодательства США в области защиты персональных данных: проблемы и решения

Ведущий: Михаил Утин

Докладчик представит результаты исследования базового уровня системы безопасности США, проведенного компанией Rubos, Inc. Анализ различных источников информации показал, что требуемый государством уровень соответствия информационных систем различным законам о защите личной информации не может быть достигнут. Действующие законы противоречивы и многого не учитывают, фактически запрещая предприятиям малого бизнеса повысить свой уровень информационной безопасности. В заключении докладчик предложит способы улучшения сложившейся ситуации: изменение действующего законодательства, превращение защищенности в конечную цель на правовом уровне и развитие практического сотрудничества между правительством и деловым сектором в вопросах достижения соответствия требованиям безопасности.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Михаил Утин (Mikhail A. Utin) имеет ученую степень в области информатики, работает в IT 20 лет, из них 10 лет — в информационной безопасности. Автор статей по управлению информационной безопасностью, по материалам одной из своих статей выступал на конференции по безопасности DeepSec 2011 в Вене (Австрия). Рецензент многих статей в издании «Информейшн Секьюрити Джорнал: Глобал Перспективз». CISSP/(ISC)2 с 2006 года. Основатель компании Rubos, Inc., предоставляющей услуги в области информационной безопасности. Лидер проекта, посвященного автоматизации формирования политик безопасности, на портале www.201cmr 1700ma.com. Живет в Шэроне (Массачусетс, США).

Михаил Утин Михаил Утин

Взломать сайт на ASP.NET? Сложно, но можно!

Ведущий: Владимир Кочетков

Анализ защищенности веб-приложений ASP.NET/MVC практически всегда является вызовом для пентестера, который зачастую вынужден собирать сценарий атаки из небольшого числа допущенных разработчиками незначительных ошибок. В отличие от хорошо изученной платформы LAMP, инфраструктура .NET-приложений фактически является белым пятном на картах исследователей безопасности. Доклад посвящен специфике анализа защищенности приложений ASP.NET/MVC, обусловленной как операционной системой Windows, так и платформой .NET Framework. В ходе доклада будут рассмотрены примеры новых уязвимостей нулевого дня и возможные техники их эксплуатации, включая принципиально новый вид атак класса «Внедрение кода».

  • Язык доклада
  • Русский
  • Уровень знаний
  • 200

Биография

Владимир Кочетков — эксперт по безопасности компании Positive Technologies. Специализируется на анализе веб-приложений, исходного кода, на исследованиях защищенности платформ и технологий Microsoft. Входит в команду разработчиков PHDays HQ.

Владимир Кочетков Владимир Кочетков

PostScript: опасность! Взлом МФУ, ПК и не только…

Ведущий: Андрей Костин

Завершив серию докладов на тему взлома принтеров («Hacking printers for fun and profit»), Андрей продолжает работу по исследованию PostScript — старого, мощного и удобного языка программирования. В этот раз он продемонстрирует, что этот язык, учитывая его потенциал, точность и полноту по Тьюрингу, может быть использован для большего, нежели простое рисование точек, линий и кругов. В некотором смысле PostScript может стать настоящим подарком для хакера при условии отличного им владения.
В рамках форума PHDays докладчик представит реализацию и анализ нестандартных уязвимых PostScript API, взаимодействующих с аппаратным и программным обеспечением на различных уровнях. Реализация была обнаружена на принтерах одного из ТОП-10 производителей печатного оборудования. Также будут рассмотрены необходимые изменения в документации. Кроме этого, в рамках доклада будет проведено исследование возможности создания вируса на языке PostScript, которое даст толчок для дальнейшего развития в этом направлении.
Также будут освещены некоторые аспекты языка PostScript, которые могут быть опасны для PC и другого оборудования.
Цель доклада — показать, что все программное и аппаратное обеспечение печатной индустрии требует серьезного обновления для того, чтобы оно могло соответствовать нынешним и будущим требованиям информационной безопасности.
Презентация включает ряд сопроводительных видео-материалов.
Часть исследования была представлена на конференции 28th Chaos Communication Congress (28C3) в Берлине в 2011 году.

  • Язык доклада
  • English
  • Уровень знаний
  • 200

Биография

Андрей Костин родился и вырос в Молдове, закончил факультет информатики Политехнического университета в Бухаресте, там же защитил диссертацию, посвященную вопросам биометрии и обработки изображений. Автор проекта разработки MiFare Classic Universal toolKit (MFCUK) — первого общедоступного (категории FOSS) инструмента взлома ключей, предназначенного исключительно для семейства RFID-карт MiFare Classic.

Начал свою IT-карьеру в индустрии компьютерных игр, работал области телекоммуникаций, сейчас является старшим разработчиком в фирме, специализирующейся на построении клиентских встроенных систем с использованием технологий GSM/UMTS/GPS. Увлекается проблемами безопасности приложений и информационной безопасности в целом, выступал на многих конференциях, посвященных вопросам безопасности.

Андрей Костин Андрей Костин

О безопасном использовании PHP wrappers

Ведущий: Алексей Москвин

Уязвимости, связанные с PHP wrappers, обсуждаются достаточно давно. Ссылки на них присутствуют в OWASP TOP 10 и WASC TCv2. Однако ряд особенной реализации кодирования данных приводит к тому, что даже приложения, разработанные с учетом требований безопасности, могут содержать уязвимости (включая критические). В докладе рассматриваются алгоритмы кодирования, использование которых позволят пользоваться результатами работы PHP wrappers и передавать приложению данные, не предусмотренные логикой работы.
Такой подход может быть использован для обхода Web Application Firewalls, встроенных в приложение фильтров безопасности и реализации атак, связанных с несанкционированным доступом к файловой системе и выполнением произвольного кода. В ходе доклада будут представлены примеры новых уязвимостей (0-day), обнаруженных с помощью предложенной в исследовании методики.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 300

Биография

Алексей Москвин — эксперт по безопасности компании Positive Technologies. Специализируется в вопросах статического и динамического анализа исходного кода приложений с точки зрения безопасности. Входит в команду разработчиков PHDays CTF.

Алексей Москвин Алексей Москвин

Использование злоумышленниками телефонов Calypso

Ведущий: Сильвен Мюно

Сильвен Мюно выступит с докладом «Использование злоумышленниками телефонов Calypso», посвященным выбору модели C123 в качестве идеальной платформы для исследований в области безопасности. Также в докладе будет подробно рассмотрена цифровая обработка сигналов (DSP) и ее использование.

  • Язык доклада
  • English
  • Уровень знаний
  • 300

Биография

Сильвен Мюно — инженер в области компьютерных технологий и электроники, занимающийся бесплатным ПО c открытым исходным кодом. Он участвовал во множестве проектов, связанных с разработкой аппаратного и программного обеспечения, таких как адаптация и обеспечение работоспособности Linux 2.6 на новых платформах (MPC5200), обработка сигналов изображений с применением программируемой пользователем вентильной матрицы FPGA (JPEG2k), проектирование аппаратной части встраиваемых систем. Кроме того, Сильвен работает с веб-приложениями. Примерно три года назад он увлекся стандартом GSM и стал активно участвовать в проектах, связанных с OpenBTS и Аirprobe, а также различных проектах Osmocom.

Сильвен Мюно Сильвен Мюно

Не все PHP одинаково полезны

Ведущий: Сергей Щербель

Существует несколько сторонних реализаций PHP, разработанных с целью повышения производительности веб-приложений. Некоторые из них позволяют сократить время выполнения сценариев как минимум в пять раз! Но способны ли они учесть и перенять все особенности PHP? Способны ли они обеспечить стабильную и надежную работу веб-приложений? Насколько предсказуемо поведение приложения, перенесенного со стандартного PHP на «php performance optimization framework»?
В ходе исследования был найден ряд особенностей таких систем, из-за которых безопасное веб-приложение становится уязвимым, а поведение отдельных сценариев становится непредсказуемым.
В докладе будут озвучены выявленные проблемы безопасности и особенности эксплуатации веб-приложений при использовании сторонних реализаций PHP, докладчик приведет примеры новых уязвимостей (0-day).

  • Язык доклада
  • Русский
  • Уровень знаний
  • 200

Биография

Сергей Щербель — эксперт по безопасности компании Positive Technologies. Специализируется в вопросах безопасности приложений, тестировании на проникновение, анализе веб-приложений и исходного кода. Входит в команду разработчиков PHDays CTF.

Сергей Щербель Сергей Щербель

Утечки данных через DNS: использование sqlmap

Ведущий: Мирослав Штампар

В докладе будут представлены современные методы эксплуатации уязвимостей «Внедрение SQL-кода» и утечек («эксфильтрации») данных через DNS с помощью sqlmap. Среди современных методов будут рассмотрены техники эксплуатации уязвимостей типа Boolean/Blind, Error-Based, Union/Inband, Time-Based, Stacked и не только. В части доклада, посвященной техникам DNS-эксфильтрации, «прокалывания межсетевого экрана» (firewall piercing) и «глубокого маскирования» (highly covert), будет представлено краткое введение в методологию, а также продемонстрировано использование sqlmap и тестовой среды (вживую или в форме видеозаписи).

  • Язык доклада
  • English
  • Уровень знаний
  • 200

Биография

Мирослав Штампар является профессиональным разработчиком программного обеспечения и исследователем в области информационной безопасности. Родился в 1982 г. в городе Вуковар, Хорватия; получил степень магистра компьютерных наук на факультете электротехники и информатики Загребского университета в 2005 г. В настоящее время работает над докторской диссертацией на тему безопасности и организации параллельной обработки данных. В 2006 г. получил сертификат Microsoft Certified Solution Developer (Сертифицированный разработчик решений Microsoft, MCSD) для Microsoft. NET. С 2007 г. работает в AVL (www.avl.com), крупнейшей частной мировой независимой компании, занимающейся разработкой систем силовых передач с двигателями внутреннего сгорания, а также измерительной техники и систем диагностирования. Стремясь заниматься вопросами, связанными с безопасностью, он стал одним из авторов известного открытого проекта sqlmap (www.sqlmap.org), посвященного автоматическому обнаружению и эксплуатации уязвимостей типа «Выполнение SQL-кода», и с декабря 2009 г. постоянно участвует в его развитии.

Мирослав Штампар Мирослав Штампар

Как узнать зарплату коллеги, не вставая с рабочего места, или Безопасность SAP HR

Ведущий: Евгения Шумахер

Модуль SAP HCM предназначен для управления персоналом компании, в том числе для расчета и начисления заработной платы. Недостатки архитектуры и реализации модуля позволяют злоумышленнику нанести компании значительный финансовый ущерб. В некоторых случаях для этого достаточно прав рядового сотрудника отдела кадров. Злоумышленник может использовать недостатки, связанные с отсутствием контроля над выплатами. Опасность могут представлять, например, выплаты уволенным или несуществующим сотрудникам, неутвержденные выплаты, выплаты, осуществляемые в ручном режиме. В докладе будут описаны наиболее распространенные варианты использования недостатков бизнес-приложения для реализации атак, а также методы выявления подобных недостатков и механизмы их устранения.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Евгения Шумахер — аналитик компании Positive Technologies. В 2008 году окончила приборостроительный факультет Южно-Уральского государственного университета по специальности «Вычислительные машины, комплексы, системы и сети». С 2007 по 2010 годы занимала должность ведущего инженера-программиста на Челябинском электрометаллургическом комбинате. Участвовала в проектировании и разработке программных продуктов (в частности, HR-модуля в рамках реализации собственной ERP-системы предприятия).В настоящее время занимается разработкой различных систем отчетности, анализом функционирования бизнес-приложений, конкурентным анализом.

Евгения Шумахер Евгения Шумахер

Жизненный цикл ботнетов и их обнаружение путем анализа сетевого трафика

Ведущий: Федор Владимирович Ярочкин, Владимир Борисович Кропотов

Федор и Владимир поделятся в презентации своим опытом анализа сетевого трафика и обнаружения скомпрометированных компьютеров («компьютеров-зомби», которые образуют ботнеты) в различных сетях.
В работе будут приведены примеры реальных ботнетов и освещены типичные стадии заражения, а также сценарии развития событий после заражения для различных видов ботов и ботнетов. Кроме того, будут рассмотрены методы обнаружения и предотвращения заражения, от различных подходов к анализу «сырого» сетевого трафика до ведения системных журналов и обработки событий в системах обнаружения и предотвращения вторжений (IDS/IPS).
Будут проанализированы техники автоматического обнаружения компьютеров-зомби, основанные на выявлении характерных данных в потоках сетевого трафика.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Федор Владимирович Ярочкин — аналитик безопасности, P1 Security (p1security.com) /Академия Синика (www.sinica.edu.tw).

Владимир Борисович Кропотов — Аналитик ИБ, ТБИнформ (ТНК-BP) (tnk-bp.com).

Федор Владимирович Ярочкин, Владимир Борисович Кропотов Жизненный цикл ботнетов и их обнаружение путем анализа сетевого трафика Федор Владимирович Ярочкин, Владимир Борисович Кропотов

Восстановление паролей пользователей WIndows с использованием утилиты mimikatz

Ведущий: Бенжамен Делпи

На PHDays будет представлена новая версия mimikatz, утилиты, позволяющей получать аутентификационные данные пользователя для разных версий Windows, включая самую последнюю – Windows 8.
Обновленная утилита использует слабость в провайдере LiveSSP что позволяет просматривать пароли Windows Live. Для всех версий Windows функции mimikatz расширены возможностями получения аккаунтов через уязвимости в провайдерах Kerberos, WDigest и TsPkg.

  • Язык доклада
  • English
  • Уровень знаний
  • 100

Биография

Бенжамен Делпи – исследователь в области безопасности из Франции, известный также как gentilkiwi.
В настоящее время он работает во французской организации, развивая несколько проектов, связанных с ИБ. Он проводит также независимые исследования, чтобы лучше понимать продукты с которыми работает, изменить свой взгляд на вещи, да и просто для удовольствия.
Он опубликовал несколько утилит, демонстрирующие его теории, а также позволяющие людям понять природу уязвимостей.
Mimikatz (http://blog.gentilkiwi.com/mimikatz) – первая утилита, которая стала широко использоваться не только во Франции, но и по всем миру.

Бенжамен Делпи Бенжамен Делпи

Как выборы Президента России влияют на рынок информационной безопасности или куда движется регулирование?

Ведущий: Алексей Лукацкий

Последний год ознаменовался принятием большого количества нормативных актов, регулирующих вопросы обеспечения информационной безопасности. Это и новая редакция закона «О персональных данных», и закон «О национальной платежной системе», и ряд постановлений Правительства о лицензировании деятельности в области защиты информации. Однако в ближайшие годы нам предстоит столкнуться с еще большим усилением регулирования, которое продолжит наметившуюся тенденцию «закручивания гаек» в области ИБ. Нас ожидают разъяснения требований новых законов о персональных данных и о национальной платежной системе, вступление в силу закона «Об электронной подписи» и разработка подзаконных актов для него, развитие системы нормативных актов для системы межведомственного электронного взаимодействия, ужесточение требований по контролю сети Интернет... Кроме того, уже с конца 2011 года происходят изменения структуры органов власти, имеющих отношение к ИБ, — Госдумы и профильных министерств. Все это необходимо учитывать, не только выстраивая долгосрочную стратегию, но и осуществляя оперативное управление информационной безопасностью на предприятии.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Алексей Лукацкий — бизнес-консультант по информационной безопасности компании Cisco. Входит в рабочую группу АРБ и ЦБ по разработке 4-й и 5-й версии стандарта Банка России. Участвует в экспертизе нормативно-правовых актов в области ИБ и персональных данных. В качестве независимого эксперта входит в состав консультационного центра АРБ по применению Федерального закона № 152-ФЗ «О персональных данных». Является участником подкомитета № 1 «Защита информации в кредитно-финансовой сфере» Технического комитета № 122 «Стандартизация финансовых услуг»,  подкомитета № 127 «Методы и средства обеспечения безопасности ИТ» Технического комитета № 22 «Информационные технологии» Федерального агентства по техническому регулированию и метрологии (выполняет функции ISO/IEC JTC 1/SC 27 в России). Член оргкомитета Общественных слушаний по гармонизации законодательства в области защиты прав субъектов персональных данных. Написал 5 книг и более 600 статей по информационной безопасности. Является автором множества курсов по информационной безопасности («Измерение эффективности ИБ», «Моделирование угроз», «Управление инцидентами ИБ», «Как связать безопасность и бизнес» и др.).

Алексей Лукацкий Алексей Лукацкий

Когда и почему невозможно не нарушить российский закон о персональных данных

Ведущий: Михаил Емельянников

После пяти лет правоприменения совершенно очевидно, что российский закон о персональных данных в его нынешнем виде не способен выполнить поставленную перед ним задачу -  защитить права и свободы человека при обработке его персональных данных, в том числе права на неприкосновенность частной жизни, личную и семейную тайну.
Закон определяет формальные требования ко всем без исключения операторам и совместно с КоАП предусматривает равную ответственность как для организации, разгласившей персональные данные миллионов людей, так и компании, где инцидентов не было, но не выполнено любое из обязательных  формальных требований – будь то наличие общедоступной политики или использование сертифицированных средств защиты информации.
Закон абсолютно не применим в цифровом мире и для электронной коммерции, на бытовом уровне, при выполнении практически любых действий в интересах третьих лиц, к примеру, для покупки билетов на самолет членам семьи и друзьям или вызове врача на дом по телефону.
В докладе будут проанализированы системные проблемы закона и высказаны предложения о его радикальном изменении.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Михаил Емельянников родился в 1955 году в Москве. В 1977 году окончил технический факультет Высшей школы КГБ СССР (ныне — Институт криптографии, связи и информатики Академии ФСБ РФ) по специальности «Прикладная математика». С 1977 по 1998 годы служил в Генеральном штабе Вооруженных Сил СССР и ВС РФ, пройдя должности от офицера отдела до заместителя начальника самостоятельного управления. Занимался тем, что сейчас принято называть информационной безопасностью, — защитой секретов с использованием правовых, организационных и технических мер. Был членом Совета учебно-методического объединения вузов России по образованию в области ИБ. С 1999 по 2006 годы отвечал за обеспечение информационной безопасности в холдинге «Связьинвест», работая в должности начальника отдела департамента безопасности управляющей компании, а затем — заместителя генерального директора по безопасности в системном интеграторе холдинга, компании «Связьинтек». Входил в управляющие комитеты программ создания единых биллинговой и ERP-систем холдинга. С марта 2007 года по февраль 2011 года работал в ЗАО НИП «Информзащита» (последняя должность — директор по развитию бизнеса). Председатель программного комитета международной выставки-конференции Infosecurity Russia в 2005—2009 годах, «Инфобез-Экспо» — в 2010 году. Член программного комитета международной конференции «Безопасность и доверие при использовании инфокоммуникационных сетей и систем» с 2005 по 2008 годы. Автор и ведущий первых в стране учебных курсов «Реализация режима коммерческой тайны на предприятии» и «Защита персональных данных». Управляющий партнер консалтингового агентства «Емельянников, Попова и партнеры». Экcперт в области ИБ и безопасности бизнеса.

Михаил Емельянников Михаил Емельянников

Уязвимости смарт-карт с точки зрения современных банковских вредоносных программ

Ведущий: Александр Матросов, Евгений Родионов

В последние несколько лет наблюдается стремительный рост угроз, нацеленных именно на российские системы ДБО (Shiz, Carberp, Hodprot, RDPdoor, Sheldor). Злоумышленникам удается похищать колоссальные суммы денег, исчислимые десятками миллионов, ежемесячно. Докладчик расскажет об исследовании наиболее распространенных банковских вредоносных программ, а также об обнаружении интересных уязвимостей при использовании двухфакторной аутентификации и смарт-карт. В докладе так же рассматриваются приемы и ухищрения, которые используются злоумышленниками для противодействия проведению криминалистической экспертизы.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Александр Матросов — директор Центра вирусных исследований и аналитики, ESET. В 2007 году окончил национальный исследовательский ядерный университет МИФИ по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем. В дальнейшем Александр работал исследователем в области защиты информации в крупных российских IT-компаниях. В настоящее время г-н Матросов является директором центра вирусных исследований и аналитики, компании ESET. Александр автор многочисленных публикаций и исследований не только в России, но и за рубежом по тематике исследования наиболее интересных и сложных угроз (Stuxnet, TDL3, TDL4, Carberp, ZeroAccess). В качестве хобби им был разработан авторский учебный курс «Защита программного обеспечения», который преподается на кафедре криптологии и дискретной математики НИЯУ МИФИ. А так же Александр является бессменным ведущим 100% Virus Free Podcast.

В 2009 году Евгений Родионов с отличием окончил факультет информационной безопасности Московского инженерно-физического института. Имеет опыт работы в таких областях, как разработка ПО, аудит информационной безопасности и анализ вредоносного кода. В настоящее время Евгений работает в компании ESET, где занимается анализом сложных угроз. Интересуется разработкой драйверов режима ядра, антируткит-технологиями, обратным проектированием и криптологией. Является соавтором таких работ, как «Stuxnet Under the Microscope» и «The Evolution of TDL: Conquering x64».

Александр Матросов, Евгений Родионов Уязвимости смарт-карт с точки зрения современных банковских вредоносных программ Александр Матросов, Евгений Родионов

Защита индустриальных информационных систем – фактор выживания человечества

Ведущий: Алексей Лафицкий

Современная цивилизация безоговорочно зависит от информационных систем. Особенно высока степень зависимости в индустрии. Атомные и гидроэлектростанции, нефте-, газопроводы, национальные сети распределения электроэнергии, транспортные системы национального и мирового уровня – объекты, управляемые информационными системами. Защита АСУ объектов, способных повлиять на устойчивость стран, народов и континентов – супер-задача для специалистов IT-безопасности.
Сейчас ЛК разрабатывает систему обеспечения безопасности индустриальных информационных систем.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Алексей Лафицкий, консультант аналитик «Лаборатории Касперского»

Алексей Лафицкий Алексей Лафицкий

Три новейшие истории об атаках вредоносных программ на системы ДБО

Ведущий: Никита Швецов

В данном докладе представлен анализ трёх вредоносных программ, являющихся самыми активными и высокотехнологичными в данный момент. Вредоносная программа Lurk является одной из самых активных и скрытой при атаке на российские банки. Вредоносная программа SpyEye, отличилась в этом месяце обновлением модуля для слежения за пользовательскими действиями через веб-камеру. Cridex, замеченная в нескольких крупных массовых рассылках, является последним крупным конкурентом для Zeus и SpyEye для атаки на международные банки и системы ДБО.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 200

Биография

Никита Швецов, руководитель управления исследования угроз, Лаборатория Касперского

Никита Швецов Никита Швецов

Как Тунис противостоял атакам Anonymous

Ведущий: Хэйзем Эль Мир

Революция в Тунисе способствовала развитию движения Anonymous. С момента проведения в январе 2011 года операции «Тунис», направленной против коррумпированного режима, группа Anonymous не переставала вдохновлять молодых жителей Туниса, став для них символом свободы и гласности. Anonymous стали ассоциировать с такими легендарными героями, как Зорро и Робин Гуд. За считанные дни группа разрослась до таких размеров, что стала представлять серьезную угрозу безопасности страны. Власти Туниса были вынуждены подготовить стратегию киберзащиты от новой угрозы. Борьбу с Anonymous вели главным образом тунисская Группа реагирования на компьютерные инциденты (Tunisian Computer Emergency Response Team, tunCERT) и Национальная сеть по защите киберпространства (National Network for Cyberspace Protection). В докладе будут рассмотрены угрозы и атаки группы Anonymous, а также методы, которые tunCERT смогла им противопоставить.

  • Язык доклада
  • English
  • Уровень знаний
  • 100

Биография

Хэйзем Эль Мир – эксперт в области безопасности с более чем десятилетним опытом. В должности технического менеджера Национального Агентства по Компьютерной Безопасности Туниса (National Agency for Computer Security of Tunisia), и главы группы реагирования на компьютерные инциденты Туниса (Tunisian Computer Emergency Response Team)  он на протяжении пяти лет был вовлечён в национальные проекты по кибербезопасности, защите инфраструктуры интернет и международные задачи по защите киберпространства. Как специалист в области безопасности он много времени уделяет развитию Африки и оказал содействие в построении служб реагирования на инциденты многим государствам. В настоящее время Хейзем работает в Positive Technologies на позиции технического менеджера. Хейзем имеет сертификат CISSP и завоевал международную репутацию популярного и компетентного докладчика, преподавателя и консультанта в вопросах информационной безопасности.

Хэйзем Эль Мир Хэйзем Эль Мир

Naxsi — брандмауэр веб-приложений с открытым кодом, основанный на позитивной модели безопасности

Ведущий: Тибо Кёхлен

Сегодня обычные веб-уязвимости по-прежнему являются угрозой для некорректно разработанных веб-приложений, а пользователи Web Application Firewalls (WAFs), поддерживаемых на недостаточно высоком уровне, до сих пор полагают, что хорошо защищены.
Naxsi – это WAF-модуль с открытым кодом для Nginx, известного веб-сервера и реверсивного прокси.
Тибо Кёхлен начал разрабатывать Naxsi в 2011 году для нужд компании, в которой он работал. Разработчик поставил себе две основных цели: добиться высокой производительности и безопасности.
В конечном итоге удалось получить WAF с позитивной моделью безопасности, который для обнаружения и блокировки атак использует не сигнатуры, а более простую модель, основанную на обнаружении не широко известных уязвимостей, а неожиданных символов в запросах или аргументах HTTP.
Для этого Naxsi в значительной степени опирается на «режим обучения» — хорошо известное и, пожалуй, основное ограничение для WAFs, основанных на позитивной модели безопасности.
Проект Naxsi достаточно новый, но его уже используют в системах, находящихся в промышленной эксплуатации.
Докладчик представит проект Naxsi, расскажет о запланированных исправлениях и рассмотрит связанный с модулем реальный случай из жизни.
Кроме того,  с целью развития этого проекта запланировано обсуждение использования, концепции, сильных и слабых сторон Naxsi (и соответствующей модели).

  • Язык доклада
  • English
  • Уровень знаний
  • 200

Биография

Тибо Кёхлен (Thibault Koechlin) занимается тестированием на проникновение в компании NBS System с 2006 года, в даный момент возглавляет отдел по тестированию на проникновение.

Тибо Кёхлен Тибо Кёхлен

Перехват пользовательского интерфейса в Android

Ведущий: Маркус Нимиц

Маркус Нимиц в данный момент занимается изучением атак на мобильные телефоны, в частности, на устройства, работающие на платформе Android. В большинстве случаев злоумышленники атакуют сотовые телефоны с помощью веб-браузеров, однако иногда для взлома используются и специально сформированные приложения (для осуществления атак, аналогичных Clickjacking). Запуская такие внешне безобидные приложения, жертва фактически открывает злоумышленникам доступ к телефону и позволяет совершать звонки, отправлять SMS-сообщения и выполнять иные несанкционированные операции. В своем докладе Маркус Нимиц представит результаты своих исследований, а также продемонстрирует уязвимости нулевого дня.

  • Язык доклада
  • English
  • Уровень знаний
  • 200

Биография

Маркус Нимиц (Marcus Niemietz) — специалист в области безопасности веб-приложений,  предоставления интернет-услуг и услуг контроля качества. Работает и учится на кафедре информационной и сетевой безопасности Рурского университета в Бохуме (Германия). Кроме того, занимается изучением информатики в Университете дистанционного обучения в Хагене (Германия). Автор книги «Clickjacking и UI-Redressing».

Маркус Нимиц  Маркус Нимиц

DDоS: Практическое руководство к выживанию. Часть 2: Работа над ошибками

Ведущий: Александр Лямин

Существуют целые «поваренные книги» с рецептами построения защиты от DDoS. Проведем подробный анализ наиболее интересных из них. Попытаемся вывести общие критерии эффективности системы защиты и проведем оценку возможностей как отдельных, так и комбинированных методов противодействия.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Александр Лямин является руководителем Лаборатории Высоких нагрузок (Highload Lab). Прежде руководил проектами в компании Astrum Online Entertainment, занимался IT-архитектурой платформы веб-приложений, консультировал группы внешних разработчиков, запускал целый ряд российских интернет-провайдеров («Комстар», «Телепорт-ТП», «Ситилайн»), работал над созданием первой в России мультисервисной ATM-сети МГУ им. М. В. Ломоносова. Исследовательские проекты: Mirnet, Net Surveyor, полигон IPv6, исследовательские гранты РФФИ IP QoS, участие в разработке ReiserFS (грант DARPA).

Александр Лямин Александр Лямин

SAP глазами злоумышленника

Ведущий: Алексей Юдин

Несмотря на то что SAP предлагает множество решений в области безопасности, тривиальные ошибки в системах приводят к их компрометации. В докладе освещаются основные сценарии атак, которые злоумышленник будет в первую очередь использовать для получения доступа к системе. Среди подобных сценариев — как специфические атаки на уровне приложения, так и атаки на уровне окружения системы. Слушатели познакомятся с типичными ошибками при администрировании системы и узнают о нестандартных методах использования системного функционала SAP-системы.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 200

Биография

Алексей Юдин — руководитель отдела безопасности баз данных и бизнес-приложений компании Positive Technologies. В 2003 году окончил Московский государственный университет леса (специальность «Прикладная математика»). С 2002 по 2005 годы занимал должность инженера (начальника сектора) на ФГУП НИИТП. В 2005—2006 годах был аналитиком ЗАО НИП «Информзащита».
Основное направление деятельности Алексея — безопасность баз данных и бизнес-приложений; он участвует в проведении масштабных аудитов и тестов на проникновение, а также в проектировании и внедрении систем безопасности.

Алексей Юдин Алексей Юдин

Методы вставки палок в колеса ботмастерам: ботнет Kelihos

Ведущий: Мария Гарнаева

В сентябре 2011 года совместные действия компаний «Лаборатория Касперского», Kyrus Tech и Microsoft в рамках проекта под кодовым названием «Operation b79» привели к перехвату (sinkholing) управления первым ботнетом Kelihos. В марте 2012 года «Лаборатория Касперского» и компания CrowdStrike вывели из строя второй ботнет Kelihos, который его создатели стали формировать сразу же после потери первого. В основе обоих ботнетов лежала архитектура P2P, которая ранее теоретически считалась неуязвимой для «синкхолинга».
В презентации будут рассмотрены технические особенности метода sinkholing с описанием коммуникационного протокола Kelihos, изменений новых версий ботнета, а также будет объяснено, почему sinkholing является с точки зрения докладчика полезным действием, но лишь временным решением по нейтрализации ботнетов.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Вирусный аналитик компании "Лаборатория Касперского". Специализируется на исследовании и мониторинге ботнетов.

Мария Гарнаева Мария Гарнаева

Как найти слона в стоге сена

Ведущий: Юрий Губанов

Исследование интернет-артефактов может выявить столько доказательств, что эксперту-криминалисту может более ничего не потребоваться. Но как получить эти артефакты, если учитывать сотни доступных интернет-пейджеров, десятки социальных сетей, браузеров и почтовых клиентов? Как быть с тем фактом, что коммуникация в социальных сетях не хранится локально? Как насчет разговоров в виртуальных мирах и многопользовательских онлайн-играх? Обо всем этом расскажет Юрий Губанов.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Юрий Губанов с отличием окончил матмех СПбГУ, кафедру системного программирования. Прошел путь от стажера до директора направления в компании «Ланит-Терком», затем основал компанию «Белкасофт», которая производит ПО для цифрового криминалистического анализа. Продукты компании сегодня используются во всем мире: от российского ФСБ до американского ФБР. Юрий Губанов является автором популярного блога f-interviews.com, в котором представлены интервью с ключевыми персонами рынка цифровой криминалистики. Преподает в своей альма-матер, живет в Санкт-Петербурге (Россия).

Юрий Губанов Юрий Губанов

Средства анализа кода: светлая и темная сторона

Ведущий: Дмитрий Евдокимов

Идет время, технологии разработки развиваются, код становится все сложней. Virtual function, JIT-code... Статически анализировать современный код чрезвычайно сложно. На помощь приходят различные техники его инструментации. Библиотеки инструментации (PIN, Valgrind, DynamoRIO, DynInst) — новый обязательный инструмент в арсенале исследователя безопасности. Сегодня ни одно серьезное исследование бинарного приложения не может происходить без инструментации. Докладчик расскажет о существующих способах инструментации — исходного кода, байт-кода, бинарного кода — от самых простых до самых высокотехнологичных, об их преимуществах и недостатках при решении тех или иных задач информационной безопасности.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 300

Биография

Дмитрий Евдокимов — выпускник кафедры информационной безопасности компьютерных систем факультета технической кибернетики СПбГПУ. Эксперт по безопасности SAP в области внутреннего устройства (SAP Kernel, SAP Basis) и ABAP-кода. Имеет официальные благодарности от компаний SAP и Oracle за обнаруженные уязвимости. В область его интересов входят обратная разработка, software verification, program analysis (SMT, DBI, IR), написание эксплойтов и поиск уязвимостей, программы для статического и динамического анализа кода на языке Python. Ведет рубрику «Security-soft» в журнале «Хакер». Является одним из организаторов Defcon Russia (DCG #7812).

Дмитрий Евдокимов Дмитрий Евдокимов

Атаки на веб-клиентов сетей Microsoft

Ведущий: Владимир Воронцов

В докладе будут рассмотрены современные аспекты проведения атак на веб-клиентов сетей Microsoft. Представлено исследование и продемонстрированы методы и техники проведения атак, позволяющие полностью обойти защитный механизм The Same Origin Policy (SOP), лежащий в основе безопасности браузера Internet Explorer.
Правила SOP запрещают активному содержимому одного домена осуществлять доступ к данным другого домена. Таким образом, переходя на сайт A, пользователь рассчитывает на то, что его личные данные, хранящиеся на сайте B, не будут доступны владельцам сайта A. Тем не менее, если на сайте B присутствует уязвимость «Межсайтовое выполнение сценариев», утечка данных станет возможной.
В докладе будут рассмотрены примеры проведения атак на клиентов сетей Microsoft, а также представлены алгоритмы обхода SOP для Internet Explorer, которые используют как документированные особенности самого браузера, так и на особенности сетевой инфраструктуры и уязвимостях типа «Сокрытие HTTP-ответа». Будет показано, что, несмотря на сложность реализации подобных атак, злоумышленники располагают таким широким спектром методов и техник, что уязвимой можно считать практически любую конфигурацию сети Microsoft и браузера Internet Explorer.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 200

Биография

Владимир Воронцов — основатель, руководитель и ведущий эксперт компании ONsec. Занимается исследованиями в области безопасности веб-приложений с 2004 года. Автор множества исследований в области безопасности веб-приложений. Награжден Google за выявление уязвимостей браузера Chrome, компанией Yandex за достижения в конкурсе «Месяц поиска уязвимостей», Trustwave за достижения в ModSecurity SQLi Challenge, «1C Битрикс» за успешное участие в конкурсе по обходу проактивной защиты. В настоящее время активно занимается разработкой самообучающихся систем для обнаружения атак на веб-приложения и эвристическим анализом.

Владимир Воронцов Владимир Воронцов

Система противодействия мошенничеству (фроду) по-русски

Ведущий: Евгений Царев

Докладчик сравнивает два подхода к противодействию мошенничеству: западный и российский. В докладе будут рассмотрены особенности зарубежных систем защиты от фрода, а также причины, по которым подобные системы не могут быть эффективно применены в отечественных реалиях. Автор расскажет о методах, применяемых российскими банками для противодействия мошенничеству, опишет основные риски и рассмотрит тенденции и перспективы развития систем защиты от фрода в России.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Евгений Царев окончил Томский государственный университет систем управления и радиоэлектроники, где вел научную работу в области электронной цифровой подписи (ЭЦП). Работал в нескольких системных интеграторах на различных должностях.
В настоящий момент занимается развитием нескольких инновационных направлений бизнеса в области информационной безопасности: защитой персональных данных, внедрением стандарта Банка России по информационной безопасности. Обучается по программе MBA «Инновационный и проектный менеджмент» в Академии народного хозяйства при Правительстве РФ.

Евгений Царев Евгений Царев

Secure Password Managers и Military-Grade Encryption для смартфонов: Чё, серьезно?

Ведущий: Дмитрий Скляров, Андрей Беленко

С ростом популярности смартфонов и планшетов повысилась и важность задачи обеспечения конфиденциальности данных на таких устройствах. Как следствие, появилось множество программ, основной функцией которых является надежное хранение паролей и стойкое шифрование данных. Но так ли надежны «обеспечивающие безопасность» приложения, как это утверждают их разработчики? В докладе будут представлены результаты анализа нескольких программ защиты паролей и данных для Apple iOS, и показано, что иногда лучше не изобретать колесо.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Дмитрий Скляров — аналитик информационной безопасности компании ElcomSoft Co. Ltd. Доцент кафедры информационной безопасности в МГТУ им. Н.Э. Баумана. Автор исследований по безопасности электронных книг и надежности методов обеспечения подлинности цифровых фотографий. Один из разработчиков технологии ElcomSoft iOS Forensic Toolkit.

Андрей Беленко
Старший аналитик информационной безопасности и разработчик ПО компании «Элкомсофт». Один из разработчиков технологии Thunder Tables — усовершенствованной версии радужных таблиц. Первым использовал ускорение графического процессора (GPU) для восстановления паролей. Магистр информационных технологий и обладатель сертификата CISSP.

Дмитрий Скляров, Андрей Беленко Secure Password Managers и Military-Grade Encryption для смартфонов: Чё, серьезно? Дмитрий Скляров, Андрей Беленко

Атаки от 0-day до APT на примере популярного фреймворка

Ведущий: Ульрих Флек, Мартин Айзнер

Для компании, занимающейся информационной безопасностью, исследование уязвимостей — это процесс сложный, зачастую мистический и не предполагающий конкретного результата.
Уязвимости в программном обеспечении можно отыскивать с помощью различных методик тестирования: некоторые составляющие процесса по исследованию уязвимостей можно автоматизировать, другие требуют колоссальной ручной работы, будь то декомпиляция или расширенная инспекция исходного кода.
Как было замечено недавно, актуальным вопросом становится использование уязвимостей нулевого дня при проведении APT-атак.
Компании, работающие в сфере информационной безопасности, зачастую сталкиваются с множеством проблем, когда внедряют системы исследования уязвимостей: нехватка достоверных данных, нелинейное размещение ресурсов, рост стоимости и многие другие широко распространенные дилеммы. Вследствие этого, чтобы оптимизировать и ускорить непрерывный процесс исследования уязвимостей компаниями, занимающимися информационной безопасностью, необходимо обмениваться знаниями и опытом. Поэтому обсуждение проблемы начнется во время презентации о процессах и методиках исследования уязвимостей следующего уровня, совместном использовании различных методик тестирования, позволяющих увеличить скорость работы программы для исследования уязвимостей и значительного повысить общую эффективность.
Доклад затрагивает не только различные исследовательские подходы к поиску уязвимостей нулевого дня, используемые компаниями, занимающимися информационной безопасностью, но и предлагает взглянуть на производителя программного обеспечения, в частности, узнать об отношении клиента к производителю ПО, если периодически появляется информация об уязвимостях в его программных продуктах. На примере критической уязвимости в Microsoft ASP.Net будут рассмотрены стандартные временные рамки для раскрытия информации об уязвимостях, согласно профессиональным нормам.
В докладе также будет рассмотрена важность ответных действий на APT-атаки со стороны производителей ПО, а в завершение будут обнародованы два исследования наиболее критичных уязвимостей 2011 и 2012 годов в веб-технологиях (ASP.net и Struts).

  • Язык доклада
  • English
  • Уровень знаний
  • 100

Биография

Мартин Айзенер имеет высшее образование и профессиональные сертификаты в области прикладной информатики. Эксперт по вопросам разработки программного обеспечения, информационной безопасности, исследования уязвимостей ПО, тестирования на проникновение и анализа уязвимостей. Занимается исследованиями информационной безопасности, киберпреступлений и разработкой ответных мер на несанкционированные действия. Консультант по техническим вопросам и управлению информационными рисками. Специалист по обратному проектированию и разработке безопасного программного обеспечения. Обладает знаниями по методикам тестирования на проникновение, исследований и анализа уязвимостей и оценке рисков.

В рамках проекта OWASP (Open Web Application Security Project) внес основной вклад в написание «Руководства по разработке безопасных веб-приложений» (A Guide for building secure Web applications); автор статьи «Выполнение произвольного кода» (Local stack buffer overflows), соавтор стандарта ONR17700 «Технические требования к безопасности веб-приложений» (Technical requirements concerning the security of web applications). Выступает на внутренних и международных конференциях с докладами по безопасности веб-приложений, а также об используемых и появляющихся способах фишинга.

Ульрих Флек, Мартин Айзнер Ульрих Флек, Мартин Айзнер

Средство автоматического поиска уязвимостей

Ведущий: Никита Тараканов, Александр Бажанюк

В докладе будет представлено средство автоматического поиска уязвимостей. Практический результат данной системы представлен в анализе драйверов пяти вендоров антивирусного ПО. Также будут описаны все механизмы реализации данного средства. Оно было разработано на основе интеграции IDA Pro 5.5 [1] (статического анализатора бинарных файлов) и BitBlaze [2] — проекта, в котором реализованы компоненты анализа тентированных данных (taint analysis). Основной механизм этого средства использует техники распространения тентированной информации (taint data propagation). В данной работе описаны теоретические и практические стороны тентирования данных. Рассмотрены подходы использования комбинации статического и динамического анализа для реализации данных средств нового поколения.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 300

Биография

Никита Тараканов, CTO, CISS

Никита Тараканов, Александр Бажанюк Никита Тараканов, Александр Бажанюк

Кибервойны программных агентов: применение теории командной работы интеллектуальных агентов для построения киберармий

Ведущий: Игорь Котенко

В докладе предлагается общий подход и его практическое применение для исследования и реализации адаптивных и кооперативных механизмов функционирования команд программных интеллектуальных агентов в сети Интернет (на примере автономных программных агентов, ботнетов и распределенных систем защиты от ботнетов и DDoS-атак). Рассматриваются релевантные работы, особенности предлагаемого подхода, архитектура, программная реализация среды имитационного моделирования и эмуляции, а также эксперименты по исследованию адаптивных кооперативных механизмов защиты. Представляются аспекты практической реализации программных компонентов в среде Интернет, реализованные, в том числе, в проектах в рамках сотрудничества с Управлением научных исследований ВВС США, Европейских рамочных программ FP7 и FP6 и других проектов.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 300

Биография

Игорь Витальевич Котенко — профессор, доктор технических наук,
заведующий лабораторией проблем информационной безопасности СПИИРАН. Он окончил с отличием Военно-космическую академию им. А. Ф. Можайского и Военную академию связи. Является автором более 120 публикаций в рецензируемых изданиях, включая 12 учебников и монографий. Участвовал во множестве различных проектов по созданию новых технологий компьютерной безопасности. Среди них — руководство проектами в рамках сотрудничества с Управлением научных исследований ВВС США (US Air Force) при посредничестве Европейского управления аэрокосмических исследований и разработок, руководство проектами Европейских рамочных программ FP7 и FP6, проектов по заказу компаний HP, Intel, F-Secure и др. В рамках этих проектов были разработаны инновационные методы по обнаружению сетевых вторжений, моделированию сетевых атак, оценке защищенности сетей, разработке протоколов безопасности, верификации политик безопасности и др. Выступал на ряде известных российских и международных конференций и семинаров по информационной безопасности, в частности International Symposium on Recent Advances in Intrusion Detection (RAID), Information Security Conference (ISC), International Conference on Security and Cryptography (SECRYPT), IEEE International Conference on Computer Networks and Mobile Computing, International Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), NATO Advanced Research Workshop «Security and Embedded Systems», NATO Advanced Study Institute «Network Security and Intrusion Detection», IEEE/WIC International Conference on Intelligent Agent Technology, International Conference on Information Fusion, European Conference on Modelling and Simulation, CCD CoE conference on cyber conflict и др.

Игорь Котенко Игорь Котенко

Легковесная криптография: нетребовательная к ресурсам и стойкая к атакам

Ведущий: Алексей Евгеньевич Жуков

Доклад посвящен легковесной криптографии (Lightweight Cryptography), которая, кроме стойкости, должна быть еще и эффективно реализована в системах с низкими вычислительными ресурсами. Востребованность таких разработок определена повсеместным применением криптографии, например в телефонах, смарт-картах и других очень компактных устройствах, где шифрование используется для защиты связи, аутентификации и надежной идентификации.
Низкоресурсные алгоритмы шифрования должны соответствовать не только требованиям стойкости и производительности, но и требованиям компактной реализации и низкого энергопотребления. Популярные алгоритмы в таких условиях не очень пригодны; например, не удалось создать соответствующую версию AES. В то же время российский стандарт ГОСТ 28147-89, как оказалось, может быть реализован довольно компактно.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 200

Биография

Алексей Евгеньевич Жуков — кандидат физико-математических наук, доцент МГТУ им. Баумана, председатель совета директоров Ассоциации «РусКрипто».

Алексей Евгеньевич Жуков Алексей Евгеньевич Жуков

Какой урок можно (и нужно) вынести из истории с LulzSec

Ведущий: Джерри Гэмблин

В своем докладе Джерри Гэмблин проведет анализ деятельности хакерской группы LulzSec, которая в 2011 году под девизом «Мы смеемся над вашей безопасностью с 2011 года!» лишила покоя по информационной безопасности во всем мире, в течение пятидесяти дней взломав самые охраняемые системы. Джерри Гэмблин расскажет, что сделали хакеры, как они это сделали и как можно было им помешать.

  • Язык доклада
  • English
  • Уровень знаний
  • 100

Биография

Джерри Гэмблин (Jerry Gamblin) является специалистом по сетевой безопасности Палаты Представителей штата Миссури, занимается управлением программ безопасности. Регулярно выступает с докладами по вопросам сетевой безопасности. Участвовал в качестве докладчика на Симпозиуме «Киберпреступность 2011» в Новой Англии, США. Организатор конференции по информационной безопасности «BSIDESMO».

Джерри Гэмблин Джерри Гэмблин

Расплачиваетесь кредитной картой в Интернете? Будьте готовы к головной боли

Ведущий: Миха Боррманн

Некоторые серьезные пробелы в безопасности позволяют подобрать верификационный код (CVV) для карт платежных систем VISA и MasterCard. Это впервые продемонстрировал Миха Боррманн (Micha Borrmann) в эфире немецкого телевидения в 2007 году. В 2011 году была возможность продемонстрировать эту технику еще раз. В докладе будет рассказано о самой методике подбора кода, а также о том, как удалось обойти системы предотвращения мошенничества.
Проводя исследование, Боррманн обнаружил, что в некоторых интернет-магазинах можно подделать успешный платеж при помощи техники спуфинга (подмены), так как некоторые платежные системы были спроектированы с серьезными недостатками. Дальнейшее тестирование это подтвердило.
Цель доклада — обнародовать факты, имеющие важное значение для владельцев кредитных карт, для ответственных за сайты интернет-торговли и, конечно же, для разработчиков и дизайнеров интернет-магазинов.
Слушатель, возможно, будет шокирован некоторыми фактами, но даже «зубры» информационной безопасности, несомненно, найдут доклад увлекательным.

  • Язык доклада
  • English
  • Уровень знаний
  • 100

Биография

Миха Боррманн (Micha Borrmann) изучал информатику в Университете комбинированного обучения с 1994 по 1997. Работает в области информационных технологий с 1994, занимается IT-консалтингом с 1999,  проведением тестов на проникновение — с 2002.

Миха Боррманн Миха Боррманн

Правда про ложь: социальная инженерия для безопасников

Ведущий: Владимир Стыран

Доклад обращает внимание слушателей на неоднозначность восприятия социальной инженерии как индустрией информационной безопасности, так и обществом в целом. Излагаются основные постулаты, цели, принципы и методы социальной инженерии. Уделяется внимание основам биологии мышления, психологии воздействия, элементам невербальной коммуникации. Высказывается критика нейро-лингвистического программирования. Приводятся примеры позитивного использования методов социальной инженерии в информационной безопасности и других сферах деятельности. Даются рекомендации для дальнейшего изучения предмета социальной инженерии.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Владимир Стыран получил высшее образование в области прикладной математики и механики (2002 год). Живет в Киеве (Украина). В сфере информационных технологий работает уже 11 лет, 6 из которых — в области информационной безопасности. Имеет опыт работы инженером-внедренцем, аудитором, менеджером и консультантом. Среди мест работы — «Инфосистемы Джет Украина» (2005—2007), eCall (2007—2009), «Астелит» (2009—2011), в настоящее время работает в компании «БМС Консалтинг».

Занимается консалтингом в области управления информационной безопасностью (ISMS, vulnerability management, security operations management и т. п.) и проведением аудитов безопасности (vulnerability assessments, penetration tests, good practice, conformance and integrated audits). Ведет тематический блог по информационной безопасности (http://securegalaxy.blogspot.com) и выступает соавтором подкаста Securit13 (http://secuirt13.libsyn.com). Обладает сертификатами CISSP, CISA, ISO27001LA, SCSA, CCNA и другими.

Владимир Стыран Владимир Стыран

Небезопасность SAP: новое и лучшее

Ведущий: Александр Михайлович Поляков

За последние несколько лет интерес к вопросу безопасности SAP вырос в геометрической прогрессии. Было сделано множество докладов по безопасности SAP на топовых международных конференциях, посвященных вопросам безопасности. Было затронуто множество тем: от атак на SAPRouter и веб-приложения SAP до низкоуровневых уязвимостей в ядре SAP и ABAP-коде. На данный момент клмпания SAP выпустила более 2000 уведомлений о закрытии уязвимостей в своих продуктах, что, с одной стороны, крайне много, а с другой — только начало, так как огромные области еще не изучены.
Итак, какие же уязвимости есть в SAP-системах помимо уже приевшихся XSS, SQL-инъекций и переполнений буфера? Данный доклад будет посвящен десятке наиболее интересных уязвимостей в и векторов атак на  SAP-системы: от проблем с шифрованием до обходов аутентификации и от забавных ошибок до сложных векторов атак. Немалая часть из включенных в доклад уязвимостей  будет представлена широкой публике впервые.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 200

Биография

Технический директор компании Digital Security, специалист в области безопасности критичных для бизнеса приложений, таких как ERP, СУБД, АСУ-ТП. Архитектор сканера «ERPScan — сканер безопасности SAP». Руководитель проекта OWASP-EAS (подпроекта консорциума OWASP, посвященного бизнес-приложениям), один из наиболее известных в мире экспертов по безопасности SAP, много раз получавший благодарности за обнаруженные уязвимости в продуктах таких производителей, как SAP и Oracle. Автор книги «Безопасность Oracle глазами аудитора: нападение и защита». Постоянный докладчик на ключевых международных конференциях по безопасности в Америке, Азии и Европе — BlackHat, HITB, Source, Confidence, DeepSEC, Troopers, SecurityByte и прочих.

Александр Михайлович Поляков Александр Михайлович Поляков

Расследование инцидентов ИБ в среде АСУ ТП: SCADA Forensics

Ведущий: Андрей Андреевич Комаров

В рамках доклада будут затронуты следующие проблемы: сбор цифровых доказательств в среде ОСРВ (на примере ОСРВ QNX) и телеметрических подсистем АСУ ТП, устройство памяти, внутренняя архитектура. Докладчик приведет примеры расследований отдельных инцидентов ИБ в среде АСУ ТП топливно-энергетического комплекса и расскажет о существующих нормативно-методических документах, которые определяют необходимость наличия средств для реагирования на подобные инциденты и последующего их расследования. Будут рассмотрены схемы экономического мошенничества («фрода») в промышленной автоматизации, а также способы борьбы с ними. Слушатели познакомятся с новейшими решениями в сфере защиты АСУ ТП. Кроме того, докладчик расскажет о формировании нового рынка, о тенденциях и динамике его развития.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Андрей Андреевич Комаров — руководитель отдела аудита и консалтинга Group-IB. Прежде работал в научно-исследовательских институтах ФСТЭК РФ и структурных подразделениях Министерства промышленности и торговли России. Автор более 30 публикаций в специализированных журналах «Защита информации. Инсайд», «Информационная безопасность», «Хакер», «IT-Спец», «Открытые системы» и «hackin9». В настоящее время принимает участие в разработке стандарта по проведению тестов на проникновение Penetration Testing Execution Standard (PTSE).

Андрей Андреевич Комаров Андрей Андреевич Комаров