Хакерская конференция ZeroNights 2012
ZeroNights — международная конференция, посвящённая техническим аспектам информационной безопасности. Главная цель конференции — распространение информации о новых методах атак, угрозах и защите от них, а кроме того — создание площадки для общения специалистов-практиков по ИБ.
Организаторы конференции — Digital Security и Software People при поддержке «Яндекса». Событие также поддерживают «ГазИнформСервис» в качестве золотого спонсора и «Доктор Веб» в качестве серебряного. Многочисленные хакерские конкурсы спонсирует Pwnie Express.
Место и время проведения: Россия, Москва, «Инфопространство», 19–20 ноября 2012 года. Стоимость участия в период ранней регистрации начинается от 1500 рублей.
Эта конференция — для технических специалистов, администраторов, руководителей и сотрудников службы ИБ, пентестеров, программистов и всех тех, кто интересуется прикладными аспектами отрасли.
Call for Papers продлится до 10.10.2012. Уже сейчас можно рассказать о некоторых докладчиках:
The Grugq
The Grugq — это выдающийся исследователь в области ИБ с профессиональным опытом более 10 лет. Он усиленно работал с forensic анализом, binary reverse engineering, руткитами, VoIP, телекоммуникациями и финансовой безопасностью. Его профессиональная карьера включает в себя работу в компаниях из Fortune 100, ведущих фирм по ИБ и инновационных стартапов. Живя в Таиланде, он работает в должности старшего исследователя по ИБ в компании COSEINC. В свободное от работы время продолжает свои исследования в сфере безопасности, экспертиз и пива.
The Grugq был докладчиком на 12 конференциях за прошедшие 7 лет; проводил курсы подготовки экспертов для государственных органов, армии, полиции и финансовых систем.
В 2011 году The Grugq начал заниматься посредничеством между хакерами и правительством, помогая своим коллегам продавать редкие эксплойты, и за короткий срок провернул уже несколько десятков сделок. Он говорит, что в этом году ожидает заработать около миллиона долларов.
За десять лет хакинга у него появилось множество знакомых в ФБР, поэтому он знает, какие маркетинговые приемы и техническая поддержка востребованы в этих кругах. «Это обычная продажа коммерческого программного обеспечения, она нуждается в сопроводительной документации и гарантии качества разработки. Разница лишь в том, что вы продаете только одну лицензию, и все считают вас злодеем», — говорит The Grugq в нашумевшем интервью журналу Forbes.
А вот как The Grugq описывает хакерское сообщество в интервью журналу CSO: «Хакера в первую очередь характеризуют его мотивы, а они проявляются, как только хакер получил полный контроль. Если он наводит бардак и убегает искать новую жертву, то это обычный скрипткидди. Если он запускает мошенническое предприятие, то это преступник. А вот хакер, который, хорошенько осмотрев уязвимую систему, тихо покидает её — старая школа. С годами старая школа не меняется, хотя некоторые теряют к хакингу интерес. Скрипткидди либо попадают в тюрьму, либо взрослеют, либо превращаются в один из двух других подтипов. Предприниматели… понятия не имею, что происходит с ними».
Felix 'FX' Lindner
Felix 'FX' Lindner — основатель, а также ведущий исследователь Recurity Labs GmbH, высококлассной команды исследователей и консультантов, специализирующейся на анализе кода и разработке безопасных систем и протоколов. Феликс имеет диплом German State-Certified Technical Assistant в области информатики и информационных технологий, а также статус Certified Information Systems Security Professional (CISSP). Он является прекрасным специалистом по технологиям хакерских атак, однако в последнее время занимается скорее защитой, чем нападением, так как нападение кажется ему менее интересной темой.
FX возглавляет Phenoelit Group (знаменитые разработчики эксплойтов и атак, в основном на сетевое оборудование, организаторы конференции PH-Neutral) и с удовольствием ломает всё, у чего есть процессор и какие-нибудь средства коммуникации, желательно сетевые. Он обладает 18-летним опытом в компьютерных технологиях, 10-летним опытом в IT-индустрии, в основном в консалтинге для крупных предприятий и телекоммуникационных компаний. Его знания в IT, телекоммуникациях и разработке ПО неисчерпаемы. Он также имеет опыт управления и участия в различных проектах, особенно в сфере планирования, внедрения, поддержки и тестирования систем безопасности в разнообразных технических средах с использованием продвинутых методов. Является соавтором книги “The Shellcoder's Handbook: Discovering and Exploiting Security Holes”.
FX хорошо известен в сообществе компьютерной безопасности: ему доводилось рассказывать о своих исследованиях, в том числе совместно с Phenoelit, на Black Hat Briefings, CanSecWest, PacSec, DEFCON, Chaos Communication Congress, MEITSEC и многих других мероприятиях. Его исследования посвящены, например, таким тематикам, как безопасность Cisco IOS, принтеров HP, SAP и RIM BlackBerry.
Тёмная и светлая сторона (не)безопасности iCloud (Андрей Беленко и Дмитрий Скляров)
Андрей Беленко и Дмитрий Скляров проанализируют безопасность и приватность сервиса резервного копирования iCloud — универсального облачного сервиса для устройств Apple, позволяющего их владельцам делиться информацией (контактами, заметками календаря, приложениями, фотографиями), а также загружать резервные копии данных из операционной системы iOS напрямую в iCloud. Будет описана его архитектура (если вы думаете, будто ваши бэкапы хранятся в дата-центре Apple, то нам придется вас огорчить) и протокол, по которому устройства на базе iOS общаются с iCloud, чтобы загружать и скачивать резервные копии. Вы узнаете, как iCloud шифрует бэкапы и почему их шифрование (в отличие от шифрования оффлайновых бэкапов) практически не является препятствием.
Цель доклада — столкнуть аудиторию с реальностью и донести до вас, что с того момента, как вы начинаете пользоваться резервным копированием iCloud, все ваши данные принадлежат Apple или кому угодно, кто знает ваш Apple ID и пароль.
О фаззинге подробно и со вкусом (Atte Kettunen и Miaubiz)
Обогреть жилище — важная задача, но к ней надо подходить с умом. Докладчики покажут, как они находят уязвимости, создают кейсы, используют грамматику, собирают и отслеживают сбои, запускают, наблюдают, останавливают и обновляют браузеры, минимизируют повторы багов, прибегают к помощи Redis, координируют кластеры и планируют ресурсы.
Атаки SSRF и сокеты: шведский стол уязвимостей (Владимир Воронцов)
Владимир Воронцов cовместно с ведущим экспертом компании ONsec Александром Головко расскажет об уязвимостях серверной подделки запроса (Server Side Request Forgery — SSRF) с точки зрения практического применения их для проведения различных атак. Приводятся различные уязвимости и атаки с использование сокетов, начиная от управления НТТР ответом веб-сервера, операций с СУБД и до выполнения произвольного кода. Отдельное внимание уделяется описанным выше атакам, релевантным для PHP интерпретатора. Приведённые методы и техники атак были разработаны и успешно использованы в ходе проведения аудитов безопасности реальных веб-приложений.
Особенности безопасности ADS-B и других воздушных технологий (Андрей Костин)
На ZeroNights Андрей осветит вопрос безопасности технологий, связанных с авиацией. Сейчас они находятся на пике технологического развития и продвижения, то есть примерно там же, где были сети сотовой связи и смартфоны 5–10 лет назад. Практика показывает, что это технологическое развитие открывает новые возможности как для нововведений и более продуктивной работы, так и для эксплуатации уязвимостей.
Андрей рассмотрит (не)безопасность ADS-B с практической точки зрения. Он расскажет, что и как злоумышленники могут сделать с генерируемым и внедряемым авиационным трафиком и насколько такие атаки вероятны. Вы узнаете о новых векторах атак на системы управления воздушным движением.
В мире безграничных возможностей я стал BAh7BkkiDHVzZXJfaWQGOgZFVGkG (joernchen из Phenoelit)
В этой презентации joernchen расскажет о результатах своих изысканий в области внутренних механизмов управления пользовательской сессией Ruby on Rails. joernchen представит обзор классических паттернов аутентификации и авторизации. Далее он раскроет типичные недостатки аутентификации и авторизации в приложениях Ruby on Rails и продемонстрирует, как небрежно относятся к безопасности многие разработчики свободного ПО на Ruby on Rails, причем возможность получить административные привилегии во многих веб-приложениях — лишь одно из следствий этой небрежности. А также вы увидите последствия их недобросовестности в реальном мире — с помощью critical.io.
Обзор вредоносных программ для Mac OS X (Иван Сорокин)
На сегодняшний момент по классификации Dr.Web насчитывается порядка 20 разновидностей вредоносных программ для операционной системы Mac OS X. В докладе представлен сравнительный анализ основных представителей. При этом в качестве критериев сравнения рассматриваются различные аспекты, начиная от предназначения вредоносной программы и заканчивая отличительными особенностями каждого семейства угроз.
Как украсть у вора: ломаем IonCube VM и реверсим сборки эксплойтов (Mohamed Saher)
Сборка эксплойтов — это набор вредоносных программ, которые, как правило, используются для выполнения автоматизированных driveby-атак с целью дальнейшего распространения вирусов. Такой набор можно купить на чёрном рынке (в основном у русских киберпреступников) по цене от нескольких сотен до пары тысяч долларов и даже больше. В последнее время обычной практикой также стала аренда эксплойт-паков, расположенных на определенном сервере. Таким образом, сформировался конкурентный рынок с множеством игроков, в том числе с множеством различных авторов. Несколько лет назад появился MPack — один из первых таких инструментов. Вскоре за ним последовали ICE-Pack, Fire-Pack и многие другие. Среди хорошо известных современных эксплойт-паков – например, Eleonore, YES Exploit Pack и Crimepack.
Чтобы защитить свои наборы эксплойтов, киберпреступники используют решения для перевода исходного кода в байткод (виртуализованный и обфусцированный). Затем он кодируется и передается загрузчику, который распространяет его через PHP-страницу. Проданные наборы эксплойтов также защищаются с помощью строгой политики лицензирования, запрещающей копирование и распространение.
В своем докладе Мохамед расскажет, как система защиты от копирования ionCube используется для защиты наборов эксплойтов. Ещё он покажет, как взломать эту защиту и восстановить исходный код эксплойта, а также как выяснить, какие IP-адреса привязаны к определенной лицензии на набор эксплойтов.
План:
- Понимание защиты от копирования (архитектура виртуальной машины)
- Внутренности ВМ
- Параметры ВМ
- Что у ВМ под капотом (декодирование и деобфускация)
- Взлом алгоритма шифрования лицензии
- Получение информации о лицензии из заголовка ВМ
- Выводы
Workshop — это практический мастер-класс продолжительностью 2-4 часа, где вы сможете попробовать использовать ту или иную методику, технику или инструмент своими руками и тут же задать все интересующие вопросы.
Workshop: Разработка эксплойтов с помощью Metasploit (Rick Flores)
С помощью Рика вы научитесь обходить современные методы защиты памяти в Windows 7, NX/DEP/ASLR. Фреймворк Metasploit стремительно захватывает мир, и многие исследователи и пентестеры умеют пользоваться browser_autopwn, db_autopwn или Meterpreter, но заходят в тупик, пытаясь прочесть исходный код используемого эксплойта. Вы научитесь писать собственные модули для этого фреймворка и узнаете, как просто импортировать эксплойты, которыми вы пользуетесь, с различных языков программирования на родной для Metasploit язык Ruby. Профессиональные знания, умение владеть собой, терпение и время, необходимое для создания эксплойта с нуля — вот что отличает истинного мастера от новичка. С вводным курсом разработки эксплойтов на Ruby вы сможете шаг за шагом, превозмогая боль, постичь тёмные тайны этого весьма востребованного искусства.
Всё, что вы хотели знать о BeEF (Michele “antisnatchor” Orru)
BeEF — это мощная платформа для взлома клиентской части, постэксплуатации XSS-уязвимостей и злоупотребления незащищённостью браузера жертвы в целом. С точки зрения безопасности каждый браузер индивидуален: тип и версия браузера и операционной системы, установленные плагины, привязка к определенным доменам могут привести к различным дырам в безопасности. Представьте себе Internet Explorer 8 на Windows XP SP3, без патчей, уязвимый к эксплойту Aurora, или, скажем, Firefox с последними обновлениями, но с уязвимым Java-плагином. Фреймворк BeEF позволяет пентестеру выбирать (в реальном времени) конкретные модули для атаки на каждый браузер, а значит, и особенности его безопасности.
Если вы хотели бы полюбить BeEF и вам нравится безопасность приложений, посещение мастер-класса обязательно.
Случайные числа. Take Two (Арсений Реутов, Тимур Юнусов, Дмитрий Нагибин)
В ходе анализа работы George Argyros и Aggelos Kiayias, представленной на BlackHat 2012, было обнаружено, что генераторы псевдослучайных чисел, используемые в PHP, очень даже «псевдо». В результате был создан набор инструментов для реализации атак на генераторы сессий и других элементов защиты в PHP. Также были подготовлены эксплойты для проведения данного вида атак на последние версии различных популярных веб-приложений.
В рамках workshop будут представлены:
- теоретические выкладки о механизмах создании сессий и инициализации/использования генератора псевдослучайных чисел в различных версиях PHP;
- практическая реализация атак предугадывания случайных токенов сброса пароля и случайных новых паролей, и утилита PHPSESSID Seed Bruteforce, осуществляющая атаку на генератор случайных чисел;
- уязвимости в последних версиях веб-приложений UMI.CMS, OpenCart, Data Life Engine;
- рекомендации для разработчиков, позволяющие избежать подобных проблем.
Подробнее: http://www.xakep.ru/post/59291/default.asp
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
- 2024-05-27 » Подборка сервисов для расшифровки аудио в текст
- 2024-05-27 » PostgreSQL 16. Изоляция транзакций. Часть 2
- 2024-05-06 » Как настраивать конверсионные стратегии: работа над ошибками
- 2024-04-22 » Комментирование кода и генерация документации в PHP
Кто мало хочет, тот дешево стоит |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.