За сколько можно взломать мобильную сеть?
Надежно ли электронное правительство
в эпоху WikiLeaks и Anonymous?

Взлом АСУ ТП – голливудские байки
или реалии сегодняшнего дня?
Интернет-банкинг – возможна ли победа
в битве с мошенниками?

Киберпреступность, кибершпионаж, кибервойна. Где грань?

понедельник, 4 марта 2013 г.

PHDays III Call For Papers: первые результаты

На форуме будут представлены доклады, а также проведены практикумы (hands-on-lab), на которых зрители станут непосредственными участниками. Сегодня мы приоткроем занавес и расскажем о нескольких запланированных выступлениях.


Special guest stars

Специальными гостями форума станут хорошо знакомый нам Трэвис Гудспид (Travis Goodspeed) из США, а также основатели компании ReVuln Донато Ферранте (Donato Ferrante) и Луиджи Ауриемма (Luigi Auriemma), известные своими громкими исследованиями в области безопасности SCADA-систем и телевизоров с функцией Smart TV. Команда SCADA Strange Love поделится последними исследованиями в вопросах безопасности АСУ ТП, обнародует десятки свежих уязвимостей в SCADA, HMI и PLC ведущих производителей и расскажет, как собрать свой Stuxnet из подручных материалов.

Перехват данных в оптоволоконных сетях

Создатель компании FixedBug Алексей Деменюк совместно с Владимиром Гришачевым и Дмитрием Халяпиным в докладе «Звук в конце тоннеля» продемонстрирует методы перехвата данных в оптоволоконных каналах связи без необходимости разрыва оптоволокна. Докладчик поставит вопрос о том, насколько надежны оптоволоконные каналы связи с точки зрения их защищенности от атак, а также рассмотрит новую актуальную угрозу безопасности, основанную на физических свойствах оптоволокна. В ходе доклада будут проведены живые демонстрации перехвата данных, передаваемых по оптическим каналам связи, без разрыва волокна.

Если психологической войне нельзя помешать, ее надо возглавить

Манойло Андрей Викторович (замдекана факультета политологии МГУ им. М.В. Ломоносова и шеф-редактор журнала «Мир и политика») подробно рассмотрит две основные концепции реализации государственной политики в условиях психологической войны: противодействие психологической войне и управление психологической войной. По мнению докладчика, именно управление такими войнами станет в ближайшем будущем важнейшей категорией в системе государственной информационной политики.

Кибервойна китайского хакера, теневая экономика и троянская утилита

Учитывая более чем миллиардное население Китая, можно легко сделать вывод, что количество китайских хакеров очень высоко. Тем не менее, нельзя утверждать, что законы в Китае не соблюдаются. Что произошло с китайскими хакерами за последние десять лет? Кто они и к чему стремятся? Правдивые ответы на эти вопросы даст Тао Вань (также известный под прозвищем Eagle — Орел), лидер организации China Eagle Union.

Авиакомпании против хакеров

Недостатки в системе безопасности, связанные с управлением бизнес-процессами, могут представлять серьезную угрозу для предприятия. Специалист отдела IT-безопасности и управления рисками авиакомпании Emirates Airline Муштак Ахмед (Mushtaq Ahmed) в докладе «Цикл разработки ПО с уклоном в область безопасности приложений» рассмотрит различные аспекты безопасности приложений, а также ошибки в построении бизнес-процессов, которые могут пагубно сказаться на эффективности самого бизнеса.

Хакеры против авиакомпаний?

В ходе короткого выступления «Эксперименты с системами развлечений на борту самолетов» господа Anonymous и Bnonymous продемонстрируют, как работает Интернет на борту самолета, что за странный ящичек с видео находится в спинке сидения перед вами и какие манипуляции с ним можно производить, чтобы время в полете прошло весело и с пользой.

Как «продать» программу повышения безопасности

Сотрудник Палаты представителей штата Миссури Джерри Гэмблин (Jerry Gamblin), доклад которого на PHDays 2012 удостоила своим вниманием организация Anonymous, расскажет о том, как защищать свою работу от руководства и лоббировать новые проекты.

Черный рынок хакерских услуг

Старший вирусный аналитик компании Trend Micro Макс Гончаров (Max Goncharov) выступит с докладом «Подпольный рынок 101: Статистика цен и схемы проведения сделок». Автор рассмотрит принципы тайного обмена информацией, способы защиты денежных средств, товаров или услуг при проведении тайных сделок, а также основы иерархии в киберпространстве. Кроме того, слушателей ждет рассказ о службах шифрования, DDoS-атаках, перепродаже трафика, серверах с повышенным уровнем отказоустойчивости, SMS-мошенничестве, спам-сервисах и похищении кредитных карт.

Взлом на уровне 8

Сбор достаточной информации о системах и персонале с использованием открытых источников (Open-Source Intelligence, OSINT) зачастую играет решающую роль в аудите безопасности, а также является критическим фактором успеха аудита с использованием методов социальной инженерии. В подтверждение этого тезиса Владимир Стыран, известный блогер и ведущий подкаста Security13, представит доклад о методах автоматизации OSINT средствами, доступными на рынке, или с помощью бесплатного ПО.

Эксплуатация пользовательских интерфейсов для забавы и выгоды

Итальянский исследователь в области безопасности Розарио Валотта (Rosario Valotta), широко известный демонстрацией уязвимостей нулевого дня в браузере Internet Explorer, поднимет вопрос эксплуатации злоумышленниками недостатков пользовательских интерфейсов. Докладчик покажет, как с помощью минимального набора приемов социальной инженерии (или совсем без них) можно нарушить безопасность пользователя и даже выполнить несложный код на компьютере жертвы, используя панели уведомления популярных браузеров (Chrome 24, IE9, IE10).

Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах

Заведующий лабораторией проблем информационной безопасности СПИИРАН Игорь Витальевич Котенко рассмотрит современное состояние исследований и разработок в области SIEM-систем. В докладе будут освещены аспекты практической реализации программных компонентов SIEM-системы нового поколения, разрабатываемой в составе интегрированного проекта 7-й Рамочной программы Европейского Союза (The Seventh Framework Programme, FP7), а также вопросы моделирования атак и механизмов защиты.

Новые угрозы NFC

Науэль Грисолия (Nahuel Grisolía) проведет воркшоп «RFID workshop for fun (and profit?;)», на котором познакомит участников с уязвимостями технологией беспроводной связи NFC (Near Field Communication). Диапазон затрагиваемых тем варьируется от использования традиционных считывателей NFC (13,56 МГц), их API и проприетарного ПО до аппаратного обеспечения Proxmark3, приложений с открытым исходным кодом (LibNFC), известных атак и других особенностей использования радиочастотной идентификации.

Как разработать защищенное веб-приложение?

Владимир Кочетков из компании Positive Technologies продолжит тему создания безопасных систем и представит 4-часовой hands-on lab «Как разработать защищенное веб-приложение и не сойти при этом с ума?». Целевой аудиторией лабораторной работы являются разработчики веб-приложений и исследователи, желающие получить навыки анализа защищенности кода и архитектуры и построения Security Development Lifecycle в сложных проектах на основе стека веб-технологий Microsoft ASP.NET (Web Pages, Web Forms, MVC, Entity Framework, SignalR). Вся практическая часть построена на реальных примерах уязвимостей в популярных продуктах. Для каждого класса уязвимостей рассматриваются приемы их предупреждения, выявления и устранения на всех этапах разработки продукта.

Sqlmap: под колпаком

Мирослав Штампар, профессиональный разработчик софта из Хорватии и мастер автоматизации проведения атаки SQL Injection, представит анализ неочевидных возможностей и внутренних механизмов sqlmap. Мастер-класс посвящен рассмотрению функциональных особенностей и скрытому потенциалу sqlmap.

Железная логика ради безопасности

Специалист Берлинского технического университета и компании Deutsche Telekom Дмитрий Недоспасов совместно с разработчиком Keykeriki Торстеном Шрёдером (Thorsten Schroder) проведут доклад «Пусть „железо“ делает всю работу: программируемая логика в вашем инструментарии». В рамках выступления они расскажут, как избежать проблем при обработке огромного количества данных и синхронизации по времени, используя для изготовления своих инструментов матрицу FPGA, которая лежит в основе высокотехнологичных средств отладки и анализа аппаратного оборудования.

Средства безопасности превращаются в средства опасности

Стефан Винбёк (Stefan Viehböck) в докладе «(Не)безопасность средств защиты» приподнимет завесу тайны над уязвимостями ПО, обеспечивающего безопасность, и продемонстрирует, как средства защиты внезапно превращаются в самое слабое звено линии обороны, и как с их помощью можно получить доступ к сети, к данным, к самой ценной информации. Докладчик обещает обнародовать уязвимости в средствах защиты данных, которые потрясут мир.

В рамках секции Fast Track:

  • Александр Товстолип и Александр Кузнецов продемонстрируют десяток способов преодоления DLP-систем.
  • Артем Полторжицкий совместно с Владимиром Коневом продемонстрирует, что представляет собой современный банковский шпион для смартфонов. 
  • Одним из важнейших элементов современного вируса является модуль обхода антивирусной системы, которому уступают и традиционный сигнатурный подход, и эвристический анализ. Для решения этой проблемы многие производители средств ИБ запустили облачные репутационные системы, анализ функциональности которых и представлен в докладе Павла Коростелева. 

Как принять участие?

Если вы хотите оказаться на сцене перед двумя тысячами лучших в мире специалистов по ИБ, поделиться опытом, результатами исследований или продемонстрировать свои навыки в области практической информационной безопасности, добро пожаловать в команду докладчиков PHDays III. Но советуем не затягивать: чем позже вы пришлете заявку, тем меньше шансов оказаться в числе выступающих. Второй этап Call for Papers завершится 14 апреля 2013 г.

Все подробности о формате и правилах участия, а также перечень наиболее интересных нам тем для докладов и инструкции для подачи заявки вы можете найти на сайте PHDays.

Комментариев нет:

Отправить комментарий