POSITIVE HACK DAYS



ОРГАНИЗАТОР

Технологии

ИБ в перспективе: прошлое и будущее

Хочу посетить   +311

Ведущий: Уитфилд Диффи (Whitfield Diffie (Advisor of Almaz Capital))

История современной криптографии насчитывает всего какую-то сотню лет: эволюция радио создала предпосылку, а компьютеризация позволила использовать многовековую теорию на практике. Компьютерной безопасности около пятидесяти лет: только с развитием электронных вычислительных машин с разделением времени компьютерную безопасность стали отличать от физической безопасности компьютерного зала. Почему же криптография, за плечами которой всего на пятьдесят лет больше, оказалась далеко впереди компьютерной безопасности? Докладчик рассмотрит этот вопрос с точки зрения истории, техники и экономики, объяснит, почему криптографическая, сетевая и информационная безопасность находятся в целом на таком низком уровне и что нужно делать, чтобы изменить ситуацию.

  • Язык доклада
  • Английский

Уитфилд Диффи (Advisor of Almaz Capital) получил мировую известность благодаря концепции шифрования с открытым ключом, которая лежит в основе безопасности коммерческой деятельности в интернете и защиты современных сетей связи. Профессор-консультант Центра международной безопасности и сотрудничества (Center for International Security and Cooperation) Стэнфордского университета и приглашенный профессор в колледже Ройял Холлоуэй (Royal Holloway College) при Лондонском университете. Имеет большое количество наград, в том числе за создание протокола Диффи—Хеллмана, является соавтором книги «Privacy on the Line: the Politics of Wiretapping and Encryption» («Конфиденциальность в сетях: политика прослушивания и шифрования»).

Уитфилд Диффи Уитфилд Диффи

Никаких оттенков серого

Хочу посетить   +148

Ведущий: Андрей Масалович

Раннее выявление, предупреждение и отражение различных видов информационных атак, борьба с экстремизмом в Сети — крайне актуальные на сегодняшний день задачи. К сожалению, традиционные системы интернет-мониторинга не позволяют оценить реальный уровень достоверности получаемой информации, что затрудняет заблаговременное обнаружение информационных атак. Докладчик рассмотрит приемы быстрого определения достоверности текстовой, графической и мультимедийной информации и раннего обнаружения дезинформации, а также практику их использования в рамках информационного противоборства.

  • Язык доклада
  • Русский

Андрей Масалович — кандидат физико-математических наук, генеральный директор ЗАО «Инфорус». Эксперт РФФИ, INTAS, МТЦ ООН, АТЭС.
Руководитель ряда успешных проектов по аналитическому оснащению банков, ФПГ, крупных торговых сетей, государственных организаций. В прошлом — подполковник ФАПСИ, кавалер ордена «Звезда славы Отечества», лауреат стипендии РАН «Выдающийся ученый России» (1993 г.). Автор многочисленных публикаций и ведущий семинаров по проблемам поиска и анализа данных в ряде университетов России и США (АНХ, МГУ, МАИ, Гарвард, Стэнфорд, Технологический институт Джорджии, Техасский университет A&M).
Вел мастер-классы по конкурентной разведке в интернете на всех форумах PHDays, всего провел более 700 авторских семинаров на эту тему. Создатель поисковой технологии Avalanche.

Андрей Масалович Андрей Масалович

Социальная инженерия в шутку и всерьез

Хочу посетить   +115

Ведущий: Крис Хаднаги (Chris Hadnagy)

Докладчик поделится опытом создания конкурсов для «социальных инженеров» и расскажет о том, как в последние пять лет проходила подготовка специализированных соревнований SECTF для DEF CON.

  • Язык доклада
  • Английский

Крис Хаднаги — основатель и генеральный директор компании Social-Engineer, Inc. Уже 16 лет занимается вопросами информационной безопасности. Крис внес большой вклад в изучение социальной инженерии, привлек внимание общества к проблеме защиты бизнеса от атак хакеров, использующих психологические методы. Он основал первую в мире тематическую интернет-площадку social-engineer.org, и со временем сайт стал авторитетным источником самых актуальных новостей в своей отрасли. Кроме того, Крис создал первый в своем роде углубленный курс практической подготовки по социальной инженерии с последующей выдачей сертификата (Advanced Practical Social Engineering). Курс пользуется популярностью как у правоохранителей и военных, так и у частных специалистов.

Крис Хаднаги Крис Хаднаги

Противодействие платёжному фроду на сети оператора связи

Хочу посетить   +106

Ведущий: Денис Горчаков

Соавтор: Николай Гончаров

Докладчики расскажут о программно-аппаратном комплексе, предназначенном для анализа вирусов под ОС Android, а также для выявления центров управления (онлайн и SMS) бот-сетями из зараженных устройств, коллекторов данных и счетов-аккумуляторов средств. Будут освещены вопросы разработки комплекса, подробности его работы, перспективы развития.

  • Язык доклада
  • Русский

Денис Горчаков — ИБ-эксперт Альфа-банка. Прежде работал инженером по ИБ в компании Positive Technologies, специалистом по противодействию мошенничеству в компании «МТС».

Николай Гончаров — аспирант кафедры «Информационная безопасность» в МГТУ им. Н. Э. Баумана и главный специалист отдела обеспечения информационной безопасности МТС. Стажировался в Университете штата Нью-Йорк (SUNY). Занимается противодействием различным видам фрода на сетях связи, а также вредоносным ПО, расследованием инцидентов и администрированием антифрод- и SIEM-продуктов. Проводит исследования для кандидатской диссертации.

Денис Горчаков Денис Горчаков, Николай Гончаров

Методы обнаружения сетевых атак на основе технологии самообучения

Хочу посетить   +78

Ведущий: Кларенс Чио (Clarence Chio)

Хакеры способны «отравить» механизмы самообучения, заложенные в системах обнаружения сетевых вторжений. Докладчик подробно рассмотрит такие атаки, предложит способы защиты и приведет примеры особого использования самообучения в контексте веб-безопасности.

  • Язык доклада
  • Английский

Кларенс Чио — инженер-программист в Shape Security и спикер Intel. Недавно окончил Стэнфордский университет со степенью магистра в области вычислительной техники (специализация — анализ данных и искусственный интеллект). В настоящее время занимается разработкой продукта для защиты от ботов и системы анализа больших данных.

Кларенс Чио Кларенс Чио

CAESAR, BRUTUS и симметричная криптография в 2020-х годах

Хочу посетить   +74

Ведущий: Маркку-Юхани Сааринен (Markku-Juhani Saarinen)

Как вы думаете, какие виды шифрования будут применяться в телефонах, браузерах и VPN в 2020 году? В основном доклад будет посвящен международному соревнованию криптографов CAESAR, цель которого — создание нового AE-стандарта безопасности на замену AES-GCM (единственный на данный момент открытый алгоритм, сертифицированный США и НАТО для работы с секретной информацией). Докладчик коснется также преимуществ и недостатков российских алгоритмов (нынешнего и будущего поколения) с точки зрения криптоанализа и механики внедрения.

  • Язык доклада
  • Английский

Маркку-Юхани Сааринен (Markku-Juhani Saarinen) — исследователь, опытный специалист в области криптографии и информационной безопасности с 20-летним стажем, доктор наук. Выпускник колледжа Ройял Холлоуэй (Royal Holloway College, Лондонский университет). В 90-х годах входил в команду разработчиков сетевого протокола SSH2. Владелец нескольких патентов, автор десятка научно-исследовательских публикаций. Один из тех немногих специалистов, кого вызывают для взлома реальных шифров. В настоящее время проживает в Стамбуле.

Маркку-Юхани Сааринен Маркку-Юхани Сааринен

Почему же с инфобезом все так плохо

Хочу посетить   +70

Ведущий: Штефан Шумахер (Stefan Schumacher)

Информационная безопасность находится в плачевном состоянии, бесконечное обсуждение проблем ни к чему не приводит. Докладчик расскажет о том, что же не так с ИБ и исследованиями в этой области: почему криптосистемы не работают, что психология может предложить ИБ-специалистам и что необходимо сделать для преодоления сложившихся трудностей и обеспечения реальной безопасности.

  • Язык доклада
  • Английский

Штефан Шумахер — глава Магдебургского научно-исследовательского института по ИБ, занимается исследованиями по психологии безопасности. Работал над проектом NetBSD, вот уже 15 лет выступает на различных ИБ-конференциях — DeepSec, DeepIntel, AusCERT, Chaos Communication Congress, Chaos Communication Camp, CeBIT. Работал инструктором в составе вооруженных сил и разведслужб Германии. Редактор журнала, посвященного безопасности, автор нескольких книг.

Штефан Шумахер Штефан Шумахер

ROP больше не проблема: средство автоматического обнаружения ROP-шеллкодов в сетевом трафике

Хочу посетить   +66

Ведущий: Светлана Гайворонская

Соавтор: Иван Петров

На основе анализа современных ROP-шеллкодов из общедоступных баз (metasploit, exploitdb и т. п.) и современных генераторов ROP-шеллкодов были выделены основные признаки ROP-шеллкода. Затем была разработана утилита, способная обнаруживать ROP-шеллкоды для архитектуры x86 в трафике высокоскоростных сетей посредством статического и динамического анализа.

  • Язык доклада
  • Русский

Светлана Гайворонская — специалист по безопасности в компании «Майкрософт», кандидат физико-математических наук (диссертация по обнаружению шеллкодов на факультете ВМК МГУ). Неоднократно выступала на Defcon, Black Hat, HITB, PHDays.

Иван Петров — старшекурсник факультета ВМК МГУ. Увлекается обратной разработкой и мобильной безопасностью, изучает возможности эксплуатирования ARM-устройств, пишет модули под Metasploit. Выступал на Defcon, HITB, «РусКрипто» и PHDays.

Светлана Гайворонская Светлана Гайворонская, Иван Петров

Этот чёртов уязвимый химический процесс

Хочу посетить   +65

Ведущий: Марина Кротофил (Marina Krotofil)

Хакеры и исследователи неоднократно демонстрировали способы компрометации цифровых систем, участвующих в управлении производственными процессами. При получении контроля над физическим процессом посредством эксплуатации цифровой системы ключевыми факторами для проведения атаки становятся физические явления и время. В докладе будут рассмотрены все этапы подобных атак, а также наглядно показано, какую роль знание физических процессов и принципов работы систем управления играет в создании эксплойтов SCADA.

  • Язык доклада
  • Английский

Марина Кротофил — старший консультант по безопасности в European Network for Cyber Security. Не так давно она получила докторскую степень в области защиты АСУ ТП в Техническом университете Гамбурга, имеет степень магистра делового администрирования в области управления технологиями, магистра наук в области телекоммуникаций, информационных систем и сетей связи. Марина является автором платформы Damn Vulnerable Chemical Process, предназначенной для исследования киберфизической безопасности с использованием реалистичных моделей химических заводов. Написала ряд работ по киберфизической эксплуатации и безопасности и основам безопасного управления.

Марина Кротофил Марина Кротофил

Наручники и оковы

Хочу посетить   +59

Ведущий: Роберт Пингор (Robert Pingor)

Знаете ли вы, что большинство наручников состоят из одинаковых деталей и имеют схожий принцип работы независимо от марки и производителя? Благодаря такому единообразию взлом не кажется сложной задачей, однако подобрать универсальный ключ для всех наручников не так-то легко. Ключи от разных изготовителей похожи, но прежде ни один не годился на все случаи жизни. Мы сумели создать такой — и поделимся секретом со всеми желающими.

  • Язык доклада
  • Английский
Роберт Пингор Роберт Пингор

Атака на SAP Mobile

Хочу посетить   +53

Ведущий: Ваагн Варданян

  • Язык доклада
  • Русский
Ваагн Варданян Ваагн Варданян

Алгоритмы DGA и обнаружение киберугроз

Хочу посетить   +51

Ведущий: Джон Бамбенек (John Bambenek)

В докладе представлены результаты исследования алгоритмов генерации доменных имен (DGA), активно используемых в некоторых типах вредоносного ПО. Обратная разработка таких алгоритмов позволила создать информационные каналы с данными об анализируемых угрозах, поступающими из разных источников в режиме реального времени.

  • Язык доклада
  • Английский

Джон Бамбенек  — главный эксперт-аналитик компании Bambenek Consulting и специалист по расследованию инцидентов в организации Internet Storm Center. Уже 15 лет он занимается исследованием угроз в сфере информационной безопасности. Автор книг и статей, участвовал в создании учебных курсов по IT-безопасности и сертификационных экзаменов в области тестирования на проникновение, обратной разработки вредоносного ПО, анализа инцидентов ИБ, сетевой безопасности. Возглавляет ряд частных разведгрупп по борьбе с организованной киберпреступностью.

Джон Бамбенек Джон Бамбенек

Исследование правительственных шпионских программ

Хочу посетить   +48

Ведущий: Александр Гостев

Соавтор: Виталий Камлюк

За несколько лет киберпространство превратилось в поле боя для спецслужб и компаний, занятых в сфере безопасности. Почему становится все проще находить хорошо спрятанные уязвимости нулевого дня? Почему не стоит использовать один и тот же троян против террористов и помощников Меркель?

  • Язык доклада
  • Русский

Александр Гостев — главный антивирусный эксперт «Лаборатории Касперского». В 2006 г. окончил экономический факультет Московского университета потребительской кооперации. Заинтересовался антивирусными технологиями в 1994 г., когда в компании, где он работал, была впервые установлена антивирусная программа. В 1996 г. Александр основал Антивирусный центр Республики Коми и стал публиковать информацию об обнаруженных новых вирусах. В 1998 г. был дан старт проекту «WildList Россия», направленному на сбор и анализ информации о вирусных эпидемиях в России; Александр стал его координатором. В 2002 г. Александр пришел в «Лабораторию Касперского» на должность вирусного аналитика.

Виталий Камлюк окончил Белорусский государственный университет, факультет прикладной математики и информатики. В «Лаборатории Касперского» с мая 2005 г. Был разработчиком и вирусным аналитиком, занимался проектированием. В июле 2008 г. назначен на должность ведущего антивирусного эксперта, а в 2009 г. — руководителя Исследовательского центра стран Восточной Европы, Ближнего Востока и Африки. Специализируется на ботнетах, на разработке инструментов для исследования поведения вредоносных программ, обратной разработке, веб-безопасности.

Александр Гостев Александр Гостев, Виталий Камлюк

Российская криптография: так ли всё грустно?

Хочу посетить   +48

Ведущие: Станислав Смышляев, Евгений Алексеев, Сергей Агафьин

Докладчики расскажут об основных принципах, закладываемых в российские криптографические средства защиты, а также требованиях к ним и практических аспектах использования.
Слушатели узнают о деятельности российских специалистов по стандартизации отечественных криптографических алгоритмов и протоколов, а также получат ответ на вопрос, зачем вообще нужна российская криптография, если есть достаточно качественные, по мнению экспертов, западные алгоритмы.
В рамках доклада будут рассмотрены отечественные криптографические алгоритмы, дана оценка их стойкости и быстродействию, представлено сравнение с западными аналогами.
Вниманию слушателей будет представлен обзор носителей ключевой информации и приведены результаты анализа устойчивости токенов к различным атакам и вредоносным воздействиям.

  • Язык доклада
  • Русский

Станислав Смышляев — начальник отдела защиты информации ООО «КРИПТО-ПРО», кандидат физико-математических наук. С отличием окончил факультет ВМК МГУ. Основные области научных интересов — криптографический анализ протоколов, методы анализа защищенности криптосредств, криптографические свойства булевых функций. Автор более 30 научных работ, включая публикации в Journal of Cryptology и NATO ARW Proceedings.

Евгений Алексеев — ведущий инженер-аналитик ООО «КРИПТО-ПРО», кандидат физико-математических наук. С отличием окончил факультет ВМК МГУ. Основные области научных интересов — криптографический анализ шифров и хеш-функций, криптографические свойства булевых функций, обратная разработка. Автор более десятка научных публикаций.

Сергей Агафьин окончил НИЯУ «МИФИ» в 2012 году по кафедре криптологии и дискретной математики. Автор полутора десятков публикаций, выступал на международных конференциях «Комплексная защита информации», «РусКрипто» и SinConf (Шотландия). Интересуется средствами для хранения криптографических ключей, генераторами случайных чисел и методами анализа программных модулей.

Станислав Смышляев, Евгений Алексеев, Сергей Агафьин Станислав Смышляев, Евгений Алексеев, Сергей Агафьин

Chw00t: взлом chroot-решений

Хочу посетить   +43

Ведущий: Бучаи Балаж (Balazs Bucsay)

Хотя chroot не является средством обеспечения безопасности, очень многие используют его как раз в этих целях. Он послужил основой для создания Jail на FreeBSD, Containers в Solaris и LXC на Linux. Однако некоторые chroot-решения легко поддаются взлому, и таких решений больше, чем можно было ожидать.

  • Язык доклада
  • Английский

Бучаи Балаж — венгерский хакер с 14-летним стажем. Живет в Венгрии, работает специалистом по тестированию на проникновение в Vodafone — втором по величине операторе сотовой связи в мире. Участвовал в нескольких соревнованиях по этичному взлому (Hacktivity, CyberLympics), имеет сертификаты OSCP, OSCE и OSWP.

Бучаи Балаж Бучаи Балаж

Вычисление, визуализация и анализ метрик защищенности в SIEM-системах

Хочу посетить   +41

Ведущий: Игорь Котенко

В докладе будет рассмотрено современное состояние исследований и разработок, предложен новый подход к вычислению, визуализации и анализу метрик защищенности для ситуационной осведомленности в перспективных системах SIEM, представлены аспекты практической реализации программных компонентов в таких системах.

  • Язык доклада
  • Русский

Игорь Котенко — профессор, заведующий лабораторией проблем информационной безопасности СПИИРАН, доктор технических наук. Участвовал во множестве различных проектов по созданию новых технологий компьютерной безопасности, методов мониторинга и управления инцидентами безопасности, обнаружения сетевых вторжений, моделирования сетевых атак, оценки защищенности сетей, верификации политик безопасности. Трижды за последние годы выступал на конференции PHDays.

Игорь Котенко Игорь Котенко

Из песочницы в SMM: эксплуатация повреждений памяти

Хочу посетить   +38

Ведущий: Никита Тараканов

Доклад о техниках эксплуатации повреждений памяти в различных кольцах защиты, от самого непривилегированного до специального режима процессора, известного как System Management Mode (SMM). Автор расскажет, сколько и каких уязвимостей нужно, чтобы обойти все защитные механизмы на различных уровнях и получить полный доступ к системе. Будет также рассмотрена история «межкольцевых» эксплойтов.

  • Язык доклада
  • Русский

Никита Тараканов работает в Intel, занимается обратной разработкой и автоматизацией поиска уязвимостей. В прошлом — сотрудник компаний Positive Technologies, VUPEN Security и CISS. В 2011 и 2012 годах был победителем конкурса Hack2Own на конференции PHDays. Автор докладов о работающих в режиме ядра драйверах и их эксплуатации. Увлекается написанием эксплойтов, особенно для Windows NT Kernel.

Никита Тараканов Никита Тараканов

Практические подходы к автоматизации обратного проектирования

Хочу посетить   +35

Ведущий: Антон Дорфман

Докладчик поделится опытом создания плагина автоматизации обратного проектирования на основе IDAPython, основными возможностями которого являются предварительный автоматический анализ кода и перенос результатов обратного проектирования с текущей на другие версии исследуемой программной системы.

  • Язык доклада
  • Русский

Антон Дорфман — исследователь, реверсер, фанат языка ассемблера, кандидат технических наук. Интересуется автоматизацией обратной разработки в любых ее проявлениях. Антон занял 3-е место в конкурсе «Лучший реверсер» на PHDays 2012, провел 4-часовой мастер-класс «Осваиваем шеллкод» на PHDays III и представил некоторые идеи о реконструкции форматов данных в докладе на ZeroNights 2013. Он также рассмотрел технологии автоматизации обратного проектирования на PHDays IV и представил доклад «FRODO: Format Reverser of Data Objects» на HITB 2014.

Антон Дорфман Антон Дорфман

GPFS: фейловая система

Хочу посетить   +31

Ведущий: Феликс Вильхельм (Felix Wilhelm)

Соавтор: Флориан Грунов (Florian Grunow)

Докладчики расскажут о файловой системе IBM General Parallel File System, ее архитектуре и уязвимостях. Эта система используется в некоторых известных суперкомпьютерах (например, в Watson от IBM), что делает ее мишенью киберпреступников, которые заинтересованы не только в получении хранимых данных, но и в доступе к мощным вычислительным ресурсам. Кроме того, докладчики продемонстрируют эксплуатацию двух якобы безобидных ошибок IBM GPFS.

  • Язык доклада
  • Английский

Феликс Вильхельм и Флориан Грунов являются сотрудниками немецкой ИБ-компании ERNW и занимаются тестированием защиты программного обеспечения. Часто представляют результаты своих исследований на различных ИБ-конференциях — INFILTRATE, PoC, Troopers и Hack in the Box.

Феликс Вильхельм Феликс Вильхельм, Флориан Грунов

Скрытые закладки в коде

Хочу посетить   +31

Ведущий: Дебашиш Моханти (Debasis Mohanty)

Докладчик продемонстрирует, как уязвимости, намеренно «забытые» в коде, могут оставаться незамеченными на протяжении многих лет, расскажет о нескольких передовых технологиях, которые могут быть использованы для создания программных закладок, невидимых для автоматизированных средств сканирования и для опытного программиста. Слушатели познакомятся с методами обнаружения и устранения таких коварных ошибок еще на этапе разработки программных средств.

  • Язык доклада
  • Английский

Дебашиш Моханти более 14 лет работает в сфере безопасности и управления информационными технологиями. Многократно возглавлял проекты в области ИБ, связанные с управлением инцидентами, компьютерно-технической экспертизой и оценкой безопасности. Имеет степень бакалавра в области информатики, работает в компании Insomnia Security.

Дебашиш Моханти Дебашиш Моханти

Советский суперкомпьютер К-340А и безопасность облачных вычислений

Хочу посетить   +27

Ведущий: Сергей Кренделев

Докладчик рассмотрит вопросы обработки закодированных данных с использованием нестандартных алгоритмов шифрования, таких как «полностью гомоморфное шифрование» и «шифрование, сохраняющее порядок», расскажет о применении принципов гомоморфного шифрования для обфускации.

  • Язык доклада
  • Русский

Сергей Кренделев — заведующий лаборатории «Современные компьютерные технологии» Новосибирского государственного университета, работает в компании Parallels. Занят в проекте по защите облачных сервисов.

Сергей Кренделев Сергей Кренделев