Pull to refresh
0

В Питере быть: доклады «очной ставки» NeoQUEST-2016

Reading time 6 min
Views 3K
7 июля в Санкт-Петербурге пройдет «очная ставка» NeoQUEST-2016 — увлекательное мероприятие для всех, кто занимается или хотел бы заниматься информационной безопасностью. Ждём всех: специалистов по информационной безопасности, разработчиков и администраторов, студентов и абитуриентов IT-специальностей, хакеров, гиков и всех-всех! Вход на NeoQUEST-2016 бесплатный, необходимо только зарегистрироваться на сайте мероприятия.

Гостей NeoQUEST-2016 ждут:
  1. Увлекательные доклады о самом актуальном в информационной безопасности. Поговорим об особенностях создания и обнаружении ботов в социальных сетях, обсудим, как Intel SGX и Intel MPX делают жизнь разработчиков лучше… Или хуже? Расскажем, что интересного может узнать исследователь безопасности, путешествуя из Питера в Москву и обратно. Покажем, что мы «в тренде», рассказав о проблемах безопасности умной и модной носимой электроники. Не обойдем своим вниманием мобильные антивирусы и их недостатки, изучим Intel ME и многое многое другое.
  2. Демонстрации атак и способов защиты от них. Покажем олдскульную атаку на Intel ME для чипсета Q35, продемонстрируем обход SSL Pinning, покажем уязвимость современных веб-браузеров к атаке «человек посередине» с использованием ключей с отозванными сертификатами, проведем атаку на «умные» часы — и это еще не всё!
  3. Конкурсы, призы, общение. На протяжении всего дня в Twitter будет проводиться викторина «ЕГЭ по ИБ» с разнообразными заданиями на знание информационной безопасности и на смекалку. Помимо этого, гостей ждет множество реальных конкурсов, и, конечно же, призы!

Подробно о содержимом докладов NeoQUEST-2016 — под катом!

Регистрация продолжается!


NeoQUEST — мероприятие для всех, кто интересуется информационной безопасностью. От профи до самых начинающих, от специалистов, давно работающих в области информационной безопасности, до студентов и абитуриентов IT-специальностей! Наши доклады — абсолютно разные по сложности, при этом мы стараемся охватить максимум интересных тем из области инфобеза (а их ого-го сколько!).

Тех, кто еще не зарегистрировался, мы решили вдохновить небольшим тизером. Маленьким, но очень пафосным!



Теперь, когда все напуганы предупреждены, поговорим о докладах, которые как раз и раскроют тайну: почему тебя так легко взломать?

Доклады


  1. Алексей Никольский: «F@ck ME». Прошло уже почти 7 лет с момента, когда на конференции Black Hat презентовалась атака на технологию Intel ME для чипсета Q35. С тех пор этот чипсет считается бракованным, а Intel представила 7 новых серий чипсетов. В докладе подробно разберем технологию Intel ME/AMT/vPro, продемонстрируем и проанализируем известную атаку на Q35 (да, нам удалось найти этот раритет на одной из барахолок!). Запустим веб-сервер с вынутыми планками оперативной памяти и покажем, что изменилось за 7 поколений чипсетов с точки зрения безопасности.
  2. Евгений Усов: «Силовая броня Enclave». Доклад будет содержать описание технологии Intel SGX, примеры применения данной технологии на практике, причем для разработки как вредоносных, так и защищённых программ. Расскажем про особенности разработки приложений, использующих данную технологию.
  3. Максим Глейм: «Intel MPX. Новое решение старых проблем». Intel Memory Protection Extensions (MPX) – это новое расширение архитектуры Intel, которое появилось впервые в процессорах Intel Skylake. Оно призвано повысить надежность приложений и решить давнюю проблему — проблему переполнения буфера. Для этого в процессоры Intel Skylake были добавлены новый набор инструкций и новые регистры, которые позволяют контролировать границы буфера и обнаружить переполнение во время выполнения программы. Расскажем, как это работает, как этим пользоваться, и какой профит дает использование Intel MPX.
  4. Денис Стрельников: «Киберфэшн из май профэшн: коллекция весна-лето 2016». В докладе пойдет речь о безопасности современных представителей носимой электроники: умные часы, фитнес-браслеты и другие устройства, которые с каждым годом все чаще можно увидеть у каждого. Какие потенциальные угрозы несет использование этих девайсов? Как защитить своего умного помощника? Какие новые методы атак появились вместе с популяризацией носимой электроники? На все эти вопросы будут даны ответы, и продемонстрирована одна из новых атак на пользователей умных часов!
  5. Сергей Сычёв: «Путешествие из Петербурга в Москву: безопасность публичных беспроводных сетей». Беспроводные сети очень широко распространены в жизни обычного человека. Сложно найти публичное место, в котором бы не было доступно открытой точки доступа. Докладчик представит анализ защищенности на примере беспроводной сети в популярном высокоскоростном поезде. Покажем, к чему могут привести банальные ошибки администрирования, и попробуем определиться, стоит ли избегать подключения к публичным точкам доступа или это просто паранойя?
  6. Алексей Мясников: «NFC и HCE. Беспроводной менеджер паролей». Термин «NFC» все чаще встречается в спецификациях современных смартфонов и планшетов. В докладе подробно рассмотрим данный интерфейс с точки зрения практического применения. Разберем различные режимы работы и типы взаимодействующих устройств. Также будет рассмотрена реализация технологии HCE в современных телефонах, аспекты её безопасности. В качестве демонстрации представим кодинг менеджера паролей под ОС Android. Данные будем передавать с помощью рассмотренного интерфейса.
  7. Евгений Павленко: «Мобильные антивирусы? Не, не слышал». В докладе будет представлена оценка безопасности мобильных приложений для операционной системы Google Android. Докладчик расскажет о существующих средствах защиты мобильных устройств и о недостатках существующих антивирусов под Android.
  8. Максим Хазов: «Сложно ли стать «хамелеоном» в социальных сетях?». Как правило, современные мобильные приложения для взаимодействия с сервером используют некое API. В докладе будет рассказано, зачем может потребоваться анализ протокола взаимодействия и этого самого API, а также возможные подходы к его анализу. Разберем возможные технологии разработчиков для более надежной защиты канала связи между клиентом и сервером (SSL Pinning). Покажем успешный обход этих самых технологий в популярном мобильном приложении (Facebook) для того, чтобы получить возможность анализа API. Как итог, покажем, как можно написать простейших ботов для некоторых соцсетей, которые будут маскироваться под официальные мобильные приложения.
  9. Егор Малышев и Андрей Дрёмов: «Залайкай меня полностью». В настоящее время социальные сети стали мощным инструментом воздействия на общественное мнение. Ни для кого не секрет, что они применялись в тунисской «Жасминовой революции» (а некоторые даже именуют ее киберреволюцией!), и применяются сейчас, например, для формирования положительного образа того или иного политика, что особенно актуально перед выборами. Для массового воздействия на мнение людей используются автоматически управляемые аккаунты в соцсетях, иными словами, боты. Расскажем, как их обнаружить, на примере социальной сети «ВКонтакте»!
  10. Алексей Бусыгин: «Кошмар скомпрометированных ключей». Стоит ли опасаться «человека посередине», если TLS-ключ сервера был однажды скомпрометирован? Даже если сервер уже трижды обновлён, уязвимость закрыта и постепенно становится историей, а старый сертификат отозван и заменён новым, то ответ «нет, не стоит» является весьма поспешным. Данный доклад посвящён более обстоятельному ответу на этот вопрос. В докладе будет детально рассмотрена проблема проверки отзыва сертификатов, продемонстрирована уязвимость современных веб-браузеров к атаке «человек посередине» с использованием ключей с отозванными сертификатами, а также рассмотрены различные подходы к защите от данной атаки.
  11. Роман Демидов: «Под капотом у Flash». В докладе будет представлен обзор безопасности Adobe Flash за прошедший год, который выдался для его создателей совсем непростым. Число уязвимостей, обнаруженных в 2014-2015 годах, достигло рекорда: 457 штук! Множество крупных компаний отказывают в поддержке Flash в своих продуктах из-за проблем с безопасностью. Будут рассмотрены архитектурные особенности Flash, популярные векторы атак и шаблонные методы эксплуатации. Мы разберем знаковые уязвимости последнего времени, информация о которых появлялась в открытом доступе. Кроме того, в докладе будут представлены собственные результаты в части исследования безопасности Flash – покажем найденные нами уязвимости и разберемся в их причинах.


Кроме докладов


Гостей ждет очень насыщенная докладами программа NeoQUEST-2016, но не могут же они весь день сидеть и слушать-слушать-слушать? Доклады мы разбавим демонстрациями атак и различными «howto», в частности, покажем атаку Рутковской, атаку на «умные часы», расскажем про Intel SGX (а русскоязычной информации о SGX очень и очень мало!), покажем, как закодить менеджер паролей под ОС Android и многое многое другое!

Помимо этого, у всех гостей будет шанс проявить себя в конкурсах: реальных — для экстравертов и виртуальных — для интровертов. А за конкурсы, как известно, полагаются призы!

NeoQUEST — еще одна причина того, почему этим летом — в Питере быть!
Tags:
Hubs:
+5
Comments 2
Comments Comments 2

Articles

Information

Website
neobit.ru
Registered
Employees
51–100 employees
Location
Россия