В Пітері бути: доповіді «очної ставки» NeoQUEST-2016

7 липня в Санкт-Петербурзі пройде «очна ставка» NeoQUEST-2016 — захоплююче захід для всіх, хто займається або хотів би займатися інформаційною безпекою. Чекаємо всіх: фахівців з інформаційної безпеки, розробників і адміністраторів, студентів та абітурієнтів IT-спеціальностей, хакерів, гиків і всіх-всіх! Вхід на NeoQUEST-2016 безкоштовний, потрібно лише зареєструватися на сайті заходи.

Гостей NeoQUEST-2016 чекають:
  1. Захоплюючі доповіді про самому актуальному інформаційної безпеки. Поговоримо про особливості створення та виявленні ботів в соціальних мережах, обговоримо, як Intel SGX і Intel MPX роблять життя розробників краще Або гірше? Розповімо, що цікавого може дізнатися дослідник безпеки, подорожуючи з Пітера до Москви і назад. Покажемо, що ми «в тренді», розповівши про проблеми безпеки розумною і модною носимой електроніки. Не обійдемо своєю увагою мобільні антивіруси і їх недоліки, вивчимо Intel ME і багато багато іншого.
  2. Демонстрації атак і способів захисту від них. Покажемо олдскульну атаку на Intel ME для чіпсета Q35, продемонструємо обхід SSL Pinning, покажемо вразливість сучасних веб-браузерів до атаки «людина посередині» з використанням ключів з відкликаними сертифікатами, проведемо атаку на «розумні» годинник — і це ще не все!
  3. Конкурси, призи, спілкування. На протязі усього дня у Twitter проводитиметься вікторина «ЄДІ з ІБ» з різноманітними завданнями на знання інформаційної безпеки на кмітливість. Крім цього, на гостей чекає безліч реальних конкурсів, і, звичайно ж, призи!
Докладно про вміст доповідей NeoQUEST-2016 — під катом!

Реєстрація триває!

NeoQUEST — захід для всіх, хто цікавиться інформаційною безпекою. Від профі до самих початківців, від фахівців, які давно працюють в області інформаційної безпеки, до студентів і абітурієнтів IT-спеціальностей! Наші доповіді — абсолютно різні по складності, при цьому ми намагаємося охопити максимум цікавих тем з області инфобеза (а їх ого-го скільки!).

Тих, хто ще не зареєструвався, ми вирішили надихнути невеликим тизером. Маленьким, але дуже пафосним!



Тепер, коли всі налякані попереджені, поговоримо про доповідях, які як раз і розкриють таємницю: чому тебе так легко зламати?

Доповіді

  1. Олексій Нікольський: F@ck ME». Минуло вже майже 7 років з моменту, коли на конференції Black Hat презентувалася атака на технологію Intel ME для чіпсета Q35. З тих пір цей чіпсет вважається бракованим, а Intel представила 7 нових серій чіпсетів. У доповіді детально розберемо технологію Intel ME/УПРАВЛІННЯ/vPro, продемонструємо і проаналізуємо відому атаку на Q35 (так, нам вдалося знайти цей раритет на одній з барахолок!). Запустимо веб-сервер з вийнятими планками оперативної пам'яті і покажемо, що змінилося за 7 поколінь чіпсетів з точки зору безпеки.
  2. Євген Усов: «Силова броня Enclave». Доповідь буде містити опис технології Intel SGX, приклади застосування даної технології на практиці, причому для розробки як шкідливих, так і захищених програм. Розповімо про особливості розробки додатків, що використовують дану технологію.
  3. Максим Глейм: «Intel MPX. Нове рішення старих проблем». Intel Memory Protection Extensions (MPX) – це нове розширення архітектури Intel, яке з'явилося вперше в процесорах Intel Skylake. Воно покликане підвищити надійність додатків і вирішити давню проблему — проблему переповнення буфера. Для цього в процесори Intel Skylake були додані новий набір інструкцій і нові регістри, які дозволяють контролювати кордони буфера і виявити переповнення під час виконання програми. Розповімо, як це працює, як цим користуватися, і який профіт дає використання Intel MPX.
  4. Денис Стрельников: «Киберфэшн з травень профэшн: колекція весна-літо 2016». В доповіді йтиметься про безпеку сучасних представників носимой електроніки: розумні годинник, фітнес-браслети та інші пристрої, які з кожним роком все частіше можна побачити у кожного. Які потенційні загрози несе використання цих девайсів? Як захистити свого розумного помічника? Які нові методи атак з'явилися разом з популяризацією носимой електроніки? На всі ці питання будуть дані відповіді, і продемонстровано одна з нових атак на користувачів розумних годин!
  5. Сергій Сичов: «Подорож з Петербурга в Москву: безпека публічних бездротових мереж». Бездротові мережі дуже широко поширені в житті звичайної людини. Складно знайти публічне місце, в якому б не було доступно відкритої точки доступу. Доповідач представить аналіз захищеності на прикладі бездротової мережі у популярному високошвидкісному поїзді. Покажемо, до чого можуть призвести банальні помилки адміністрування, і спробуємо визначитися, чи варто уникати підключення до публічних точок доступу або це просто параноя?
  6. Олексій Мясников: «NFC і HCE. Бездротовий менеджер паролів». Термін «NFC» все частіше зустрічається в специфікаціях сучасних смартфонів і планшетів. У доповіді детально розглянемо даний інтерфейс з точки зору практичного застосування. Розберемо різні режими роботи і типи взаємодіючих пристроїв. Також буде розглянута реалізація технології HCE в сучасних телефонах, аспекти її безпеки. В якості демонстрації уявімо кодинг менеджера паролів під ОС Android. Дані будемо передавати з допомогою розглянутого інтерфейсу.
  7. Євген Павленко: «Мобільні антивіруси? Не, не чув». В доповіді буде представлена оцінка безпеки мобільних додатків для операційної системи Google Android. Доповідач розповість про існуючі засоби захисту мобільних пристроїв і про недоліки існуючих антивірусів під Android.
  8. Максим Хазов: «чи Складно стати «хамелеоном» в соціальних мережах?». Як правило, сучасні мобільні додатки для взаємодії з сервером використовують якесь API. У доповіді буде розказано, навіщо може знадобитися аналіз протоколу взаємодії і цього самого API, а також можливі підходи до його аналізу. Розберемо можливі технології розробників для більш надійного захисту каналу зв'язку між клієнтом і сервером (SSL Pinning). Покажемо успішний обхід цих самих технологій в популярному мобільному додатку (Facebook) для того, щоб отримати можливість аналізу API. Як підсумок, покажемо, як можна написати найпростіших ботів для деяких соцмереж, які будуть маскуватися під офіційні мобільні додатки.
  9. Єгор Малишев і Андрій Дрьомов: «Залайкай мене повністю». В даний час соціальні мережі стали потужним інструментом впливу на громадську думку. Ні для кого не секрет, що вони застосовувалися в туніської «Жасминової революції» (а деякі навіть називають її киберреволюцией!), і застосовуються зараз, наприклад, для формування позитивного образу того чи іншого політика, що особливо актуально перед виборами. Для масового впливу на думку людей використовуються автоматично керовані акаунти в соцмережах, іншими словами, боти. Розповімо, як їх виявити, на прикладі соціальної мережі «ВКонтакте»!
  10. Олексій Бусигін: «Кошмар скомпрометованих ключів». Варто побоюватися «людини посередині», якщо TLS-ключ сервера одного разу був скомпрометований? Навіть якщо сервер вже тричі оновлений, вразливість закрита і поступово стає історією, а старий сертифікат відкликаний і замінений новим, то відповідь «ні, не варто» є дуже поспішним. Даний доповідь присвячено більш обстоятельному відповіді на це питання. У доповіді буде детально розглянута проблема перевірки відкликання сертифікатів, продемонстрована вразливість сучасних веб-браузерів до атаки «людина посередині» з використанням ключів з відкликаними сертифікатами, а також розглянуті різні підходи до захисту від даної атаки.
  11. Роман Демидов: «Під капотом у Flash». В доповіді буде представлено огляд безпеки Adobe Flash за минулий рік, який видався для його творців зовсім непростим. Число вразливостей, виявлених у 2014-2015 роках, досягло рекорду: 457 штук! Безліч великих компаній відмовляють підтримки Flash в своїх продуктах з-за проблем з безпекою. Будуть розглянуті архітектурні особливості Flash, популярні вектори атак і шаблонні методи експлуатації. Ми розберемо знакові уразливості останнього часу, інформація про які з'являлася у відкритому доступі. Крім того, в доповіді будуть представлені власні результати в частині дослідження безпеки Flash – покажемо знайдені нами уразливості і розберемося в їх причини.


Крім доповідей

Гостей чекає дуже насичена доповідями програма NeoQUEST-2016, але не можуть же вони весь день сидіти і слухати-слухати-слухати? Доповіді ми розбавимо демонстраціями атак і різними «howto», зокрема, покажемо атаку Рутковської, атаку на «розумні годинник», розповімо про Intel SGX (а російськомовної інформації про SGX дуже і дуже мало!), покажемо, як закодить менеджер паролів під ОС Android і багато багато іншого!

Крім цього, у всіх гостей буде шанс проявити себе у конкурсах: реальні — для екстравертів віртуальних для інтровертів. А за конкурси, як відомо, покладаються призи!

NeoQUEST — ще одна причина того, чому цього літа — в Пітері бути!
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.