Видео с Positive Hack Days 2012 — в открытом доступе

    image

    30 и 31 мая в техноцентре Digital October прошел международный форум Positive Hack Days 2012, посвященный вопросам практической безопасности. Полторы тысячи человек, десятки докладов и мастер-классов, масштабные соревнования СTF, насыщенная конкурсная программа — все это PHDays. Сейчас уже можно с полной ответственностью заявить, что нам удалось смешать особый коктейль из представителей интернет-сообщества, профессионалов в области ИБ и хакеров из разных стран мира и что коктейль получился вкусным.

    Сегодня мы, как и обещали, публикуем записи докладов и мастер-классов с PHDays 2012. Среди гигабайтов видео, посвященного информационной безопасности, есть вещь, как говорится, посильнее «Фауста» Гёте — доклад Брюса Шнайера, легенды мировой криптографии. Приятного просмотра!

    Ключевые доклады


    Видео с докладом Брюса Шнайера доступно по этой ссылке (начиная с 13:00). Гуру криптографии рассказал о своей философии безопасности, которая многих удивила. Нарушители закона (хакеры), по его мнению, — не только вредны, но и полезны.

    Датук Мохд Нур Амин является председателем Международного многостороннего партнерства против киберугроз (IMPACT), первого общественно-государственного объединения при ООН, которое направлено на борьбу с киберугрозами и сотрудничает с Международным союзом электросвязи (МСЭ), специализированным учреждением ООН. IMPACT признается крупнейшим в мире объединением, обеспечивающим безопасность в киберпространстве. В его состав входят 137 стран [видео].

    Телеком


    Доклад: Сергей Гордейчик, «Как взломать телеком и остаться в живых — 2. Достучатся до биллинга» [видео].

    Где хранятся ключи от технологической сети? Как завладеть биллингом, не создав проблем для основного бизнеса компании? Об этом, а также о новых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей Сергей рассказал в своем докладе.

    Секция: Евгений Климов, «RISSPA. Телеком против фрода: кто победит?». Видео доступно по этой ссылке (начиная с 12:15).

    Государственный сектор


    Доклад: Михаил Емельянников, «Когда и почему невозможно не нарушить российский закон о персональных данных» [видео].

    Доклад: Андрей Валерьевич Федичев, ФСТЭК России, «Почему государственные секреты появляются в Интернете?» [видео].

    Доклад: Алексей Лукацкий, «Как выборы Президента России влияют на рынок информационной безопасности, или Куда движется регулирование?» Видео доступно по этой ссылке (начиная с 16:00).

    Защита сетей


    Доклад: Владимир Стыран, «Правда про ложь: социальная инженерия для безопасников» [видео].

    Мастер-класс: Андрей Масалович, «Конкурентная разведка в Интернете». Видео доступно по этой ссылке (начиная с 16:08).

    Участники мастер-класса на примерах реальных задачах конкурентной разведки познакомились с аналитическими технологиями, в частности с приемами быстрого обнаружения утечек конфиденциальной информации, а также открытых разделов на серверах, приемами проникновения на FTP-серверы без взлома защиты и обнаружения утечек паролей, приемами получения доступа к конфиденциальным документам в обход DLP и проникновения в разделы без наличия соответствующих прав (ошибка 403). Демонстрация проводилась на примерах порталов заведомо хорошо защищенных компаний (лидеров рынков ИТ и ИБ, крупных госструктур, спецслужб).

    Мастер-класс: Дмитрий Рыжавский, «Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого избежать» [видео].

    В ходе выступления рассматривались наиболее актуальные методики получения несанкционированного доступа к сети Wi-Fi, были продемонстрировано действие механизмов, предлагаемых комплексным решением Cisco Unified Wireless Network для защиты от описанных атак.

    Мастер-класс: Сергей Ложкин, «Расследование компьютерных инцидентов». Видео доступно по этой ссылке (начиная с 14:00).

    Мастер-класс был посвящен расследованию инцидентов, связанных с несанкционированным доступом к интернет-ресурсам. Ведущий познакомил слушателей с психологическим портретом современного хакера и рассказал о типах злоумышленников. Был рассмотрен процесс работы над инцидентом: от обнаружения следов вредоносных действий и реагирования на сигналы о взломе до поиска злоумышленника в сотрудничестве с правоохранительными органами. Кроме того, гости форума услышали увлекательный рассказ о реальных инцидентах безопасности.

    Мастер-класс: Никхил Миттал, «Творим хаос c помощью устройств ввода-вывода» [видео].

    На данном мастер-классе обсуждался очень важный, но повсеместно игнорируемый аспект компьютерной безопасности — уязвимость устройств, предназначенных для взаимодействия с человеком (Human Interface Devices, HID).

    Доклад: Сильвен Мюно, «Использование злоумышленниками телефонов Calypso» [видео].

    Доклад: Андрей Костин, «PostScript: опасность! Взлом МФУ, ПК и не только» [видео].

    Доклад: Сергей Клевогин, «CEH. Этичный хакинг и тестирование на проникновение» [видео].

    Участники мастер-класса познакомились с типичными уязвимостями сетевых протоколов, операционных систем и приложений. В ходе своего выступления ведущий описал последовательности различных видов атак на компьютерные системы и сети, а также дал рекомендации по укреплению их защищенности. Слушатели погрузились в практическую среду и увидели, как по-настоящему взломать систему, — чтобы впоследствии предугадывать действия хакера и успешно им противостоять.

    Доклад: Трэвис Гудспид, «Эксплуатация радиопомех при помощи технологии Packets-in-Packets» Видео доступно по этой ссылке (начиная с 15:10).

    Докладчик рассказал об особенностях эксплойтов PIP и привел примеры для сетей стандарта IEEE 802.15.4 и маломощных радиомодулей Nordic RF.

    SAP, SCADA, ERP


    Доклад: Юдин Алексей, «ERP глазами злоумышленника». Видео доступно по этой ссылке (начиная с 15:00).

    Доклад: Андрей Петрович Духвалов, «Защита индустриальных информационных систем — фактор выживания человечества» [видео].

    Доклад: Евгения Шумахер, «Как узнать зарплату коллеги, не вставая с рабочего места, или Безопасность SAP HR» [видео].

    Доклад: Александр Михайлович Поляков, «Небезопасность SAP: новое и лучшее» [видео].

    Доклад был посвящен десятку наиболее интересных уязвимостей и векторов атак на SAP-системы: от проблем с шифрованием до обходов аутентификации, от забавных ошибок до сложных векторов атак. С немалой частью представленных в докладе уязвимостей широкая публика познакомилась впервые.

    Мастер-класс: Алексей Юдин, «Безопасность SAP своими руками» [видео].

    Участники этого мастер-класса научились проводить базовый анализ безопасности систем SAP R/3 и NetWeaver (включая серверы приложений и инфраструктуру) с использованием доступных инструментов.

    Веб-безопасность


    Мастер-класс: Владимир Лепихин, Атаки на веб-приложения. Основы. Видео доступно по этой ссылке (начиная с 09:00).

    В докладе были систематизированно представлены механизмы реализации атак на веб-приложения, приемы и инструменты нарушителей (специализированные сканеры безопасности, утилиты, использование результатов их работы в ходе ручного анализа). На практических примерах были наглядно продемонстрированы основные слабости веб-приложений, делающие возможным проведение атак, а также проиллюстрированы недостатки используемых средств защиты и методы их обхода.

    Доклад: Мирослав Штампар, «Утечки данных через DNS: использование sqlmap» [видео].

    Докладчик представил технику DNS-эксфильтрации с помощью SQL-инъекций, рассказал о ее плюсах и минусах, а также провел наглядные демонстрации.

    Доклад: Владимир Воронцов, «Атаки на веб-клиентов сетей Microsoft» [видео].

    В докладе были описаны методы, позволяющие проводить атаки пользователей браузера Internet Explorer в рамках сетей Microsfot, и рассмотрены атаки, нацеленные на получение конфиденциальных данных пользователей, расположенных как на удаленных серверах (обход ограничений политики доступа), так и на локальных ПК.

    Мастер-класс: Андрес Рьянчо, «Безопасность Web 2.0. Продвинутые техники» [видео].

    На мастер-классе были рассмотрены техники защиты от атак, использующих XML, HPP/HPC, а также атак типа Click Jacking и Session Puzzling.

    Доклад: Сергей Щербель, «Не все PHP одинаково полезны». Видео доступно по этой ссылке (начиная с 16:00).

    В докладе были рассмотрены выявленные проблемы безопасности и особенности эксплуатации веб-приложений при использовании сторонних реализаций PHP, а также приведены примеры уязвимостей нулевого дня.

    Доклад: Тибо Кёхлен, «Naxsi — брандмауэр веб-приложений с открытым кодом, основанный на позитивной модели безопасности» [видео].

    Доклад: Алексей Москвин, «О безопасном использовании PHP wrappers» [видео].

    Доклад: Владимир Кочетков, «Взломать сайт на ASP.NET? Сложно, но можно!» [видео].

    В докладе были рассмотрены примеры новых уязвимостей нулевого дня и возможные техники их эксплуатации, включая принципиально новый вид атак класса «Внедрение кода».

    Безопасность мобильных устройств


    Мастер-класс: Маниш Часта, «Безопасность приложений для Android» [видео].

    В докладе были кратко освещены техники обнаружения и устранения уязвимостей в приложениях Android Mobile. Кроме того, в презентации затрагивались вопросы получения прав администратора для устройств, работающих на платформе Android (Android rooting), анализа баз данных SQLite, применения пакета Android Debug Bridge (ADB) и угроз, связанных с мобильным сервером. Вниманию слушателей также был представлен список десяти самых опасных угроз для мобильных приложений, опубликованный сообществом Open Web Application Security Project (OWASP).

    Доклад: Маркус Нимиц, «Перехват пользовательского интерфейса в Android» [видео].

    Мастер-класс: Сергей Невструев, «Практические аспекты мобильной безопасности» [видео].

    Борьба с ботнетами
    Доклад: Мария Гарнаева, «Методы вставки палок в колеса ботмастерам: ботнет Kelihos». Видео доступно по этой ссылке (начиная с 09:10).

    Доклад: Александр Гостев. Изначально доклад назывался «Тайна DuQu», однако затем докладчик решил сосредоточиться на новой угрозе под названием Flame. Видео доступно по этой ссылке (начиная с 14:00).

    Доклад: Александр Лямин, «DDоS: практическое руководство к выживанию. Часть 2». Видео доступно по этой ссылке (начиная с 17:03).

    Доклад: Федор Ярочкин, Владимир Кропотов, «Жизненный цикл ботнетов и их обнаружение путем анализа сетевого трафика» [видео].

    Мастер-класс: Пьер-Марк Бюро. «Win32/Georbot. Особенности вредоносных программ и их автоматизированный анализ» [видео]. Первый в мире мастер-класс по данному ботнету.

    Проблемы парольной защиты


    Доклад: Алексей Евгеньевич Жуков, «Легковесная криптография: нетребовательная к ресурсам и стойкая к атакам». Видео доступно по этой ссылке (начиная с 12:00).

    Доклад: Дмитрий Скляров, Андрей Беленко, «Secure Password Managers и Military-Grade Encryption для смартфонов: «Чё, серьезно?..»». Видео доступно по этой ссылке (начиная с 10:15).

    Доклад: Александр (Solar Designer) Песляк, «Парольная защита: прошлое, настоящее, будущее» [видео].

    В рамках выступления были рассмотрены вопросы парольной защиты, история развития и ближайшие перспективы технологии аутентификации.

    Доклад: Бенжамен Делпи, «Mimikatz. Восстанавливаем пароли Windows 8» [видео].

    Хакеры и деньги


    Секция: Артем Сычев, «Как защищают деньги?» [видео].

    Доклад: Дмитрий Горелов, «Смарт-карты в России: от таксофонов до УЭК». Видео доступно по этой ссылке (начиная с 10:00).

    Доклад: Александр Матросов, Евгений Родионов, «Уязвимости смарт-карт с точки зрения современных банковских вредоносных программ». Видео доступно по этой ссылке (начиная с 11:07).

    При подготовке доклада «Уязвимости смарт-карт с точки зрения современных банковских вредоносных программ» докладчики провели исследование наиболее распространенных таких программ, а также выявили интересные уязвимости при использовании двухфакторной аутентификации и смарт-карт. Кроме того, в докладе рассматриваются приемы и ухищрения злоумышленников, препятствующие проведению криминалистической экспертизы.

    Доклад: Миха Боррманн, «Расплачиваетесь кредитной картой в Интернете? Будьте готовы к головной боли» [видео].

    Практическая безопасность


    Мастер-класс: Борис Рютин, «Безопасность без антивирусов» [видео].

    Четырехчасовой мастер-класс, участники которого получили базовые навыки выявления троянских программ в операционной системе, изучили самые современные технологии разработки троянов для Windows (SpyEye, Carberp, Duqu), рассмотрели трояны для Android, а также познакомятся с анализом актуальных эксплойтов (PDF, Java).

    Доклад: Юрий Губанов, «Как найти слона в стоге сена» [видео].

    Доклад: Дмитрий Евдокимов, «Средства анализа кода: светлая и темная сторона» [видео].

    Дмитрий рассмотрел способы инструментации исходного кода, байт-кода и бинарного кода.

    Доклад: Никита Тараканов, Александр Бажанюк, «Средство автоматического поиска уязвимостей». Видео доступно по этой ссылке (начиная с 17:00).

    Доклад: Игорь Котенко, «Кибервойны программных агентов: применение теории командной работы интеллектуальных агентов для построения киберармий» [видео].

    Доклад: Ульрих Флек, Мартин Айзнер, «Атаки от 0-day до APT на примере популярного фреймворка» [видео].

    Секция: Демо-секция «Лучше один раз увидеть». Видео доступно по этой ссылке (начиная с 17:10).

    Anonymous и LulZ


    Доклад: Джерри Гэмблин, «Какой урок можно (и нужно) вынести из истории с LulzSec» [видео].
    Во время доклада Джерри стал объектом «троллинга» со стороны группы людей, но отреагировал с потрясающим чувством юмора [видео].

    Доклад: Хейзем Эль Мир, «Как Тунис противостоял Anonymous». Видео доступно по этой ссылке (начиная с 14:10).

    Другие темы


    Доклад: Алексей Андреев (Мерси Шелли), «Прошлое и будущее киберпанка» [видео].

    Алексей поделился своими взглядами на развитие российского киберпанка.

    Награждение: победители получают призы [видео].

    Концерт: группа «Ундервуд» на закрытии форума [видео].

    P. S. Ниже мы публикуем ссылки на записи в различных блогах с отзывами о форуме Positive Hack Days 2012.

    sgordey.blogspot.com/2012/06/phdays.html
    andreicostin.com/index.php/brain/2012/06/08/phdays_2012_overview
    sgordey.blogspot.com/2012/06/blog-post_07.html
    www.itsec.pro/2012/06/phdays.html#more
    blog.eset.com/2012/06/05/smartcard-vulnerabilities-in-modern-banking-malware
    alekskrasnov.blogspot.com/2012/06/phdays-everywhere.html
    hashcat.net/forum/thread-1246.html
    xanadrel.blogspot.fr/2012/06/phd-hash-runner-contest.html
    forum.insidepro.com/viewtopic.php?p=95655#95655
    lexa.livejournal.com/47491.html
    devteev.blogspot.com/2012/06/phdays-2012.html
    amatrosov.blogspot.com/2012/06/phdays2012.html
    c3ret.wordpress.com/2012/06/04/positive-hack-days-2012
    blog.scrt.ch/2012/06/04/ctf-phdays-2012
    ax330d.blogspot.de/2012/06/positive-hack-days-2012-moscow.html asintsov.blogspot.de/2012/06/phdays-write-up.html
    toxa.livejournal.com/549105.html
    oxod.ru/?p=367
    scii.ru/_shr/2012/06/phdays-2012-%D0%B2%D0%BF%D0%B5%D1%87%D0%B0%D1%82%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F
    vkochetkov.blogspot.de/2012/06/phdays-2012.html
    jerrygamblin.com/post/24221592284/phdays
    jerrygamblin.com/post/24165573828/trolled-in-russia
    www.tsarev.biz/informacionnaya-bezopasnost/positive-hack-days-2012-poslevkusie
    raz0r.name/other/phdays-snatch-writeup
    i-business.ru/blogs/20371
    www.securitylab.ru/blog/personal/secinsight/22549.php
    securegalaxy.blogspot.com/2012/06/dery.html

    Если вы хотите прочесть заметки о форуме в Твиттере (или перечитать твиттер-трансляцию) — воспользуйтесь нашим хэштегом #PHDays.
    Метки:
    Positive Technologies 174,28
    Компания
    Поделиться публикацией
    Похожие публикации
    Комментарии 17
    • +4
      Теперь бы кто нить это еще на торрентах выложил)))
      • 0
        DownloadHelper не берёт…
        • 0
          и SaveForm.net тоже. Ждём ответа кулибинов…
          • 0
            RTMP же. Хинт: чтобы спереть, притворитесь, что не умеет флеш, тогда оно отдастся в HTML 5, а там уже можно и утянуть.
          • +1
            Столько полезной информации, что незнаю даже с какой начать, знаю точно, что всё посмотреть не смогу — взорвётся мозг. А на торенты обязательно выложут — дело времени. Автору спасибо +1.
            • +1
              отлично, спасибо.
              Из-за того, что доклады шли параллельно, не смог посетить некоторые интересные, теперь посмотрю в записи.
              А презентации будут доступны? На slideshare или чем-то подобном, например.
              • +3
                Презентации наших экспертов постараемся на slideshare выложить, а так, мы в твиттере в ретвитах собираем ссылки на презентации экспертов, которые выступали на форуме. Вот тут и тут
                • +1
                  Появилось уточнение — презентации почти собраны. На следующей неделе начнем выкладывать. Через две недели будет полный комплект.
              • 0
                Выходные пролетят незаметно.
                • НЛО прилетело и опубликовало эту надпись здесь
                  • +4
                    Мы еще на ютуб зальем. Просто было много просьб, поэтому выложили материалы поскорее — пока на ресурсе площадки, где проходил форум. На данный момент это лучшее, что есть.
                    • 0
                      Простите за напоминание, но есть ли новости о заливке видео?
                      • 0
                        Все записи пока у специалистов площадки, где проходил форум. Ожидаем, что они передадут нам видео на этой неделе, соответственно, как только оно окажется у нас, начнем заливать.
                  • +1
                    Спасибо большое! Ждем где скачать!
                  • 0
                    Спасибо! Осталось найти время всё это посмотреть.

                    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                    Самое читаемое