Компания
402,09
рейтинг
19 января 2015 в 11:37

Разработка → PHDays V: обнаружение ботнетов, трюки с NFC и соревнования «социальных инженеров»

image

Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центре международной торговли. На конференции, организованной компанией Positive Technologies, соберутся ведущие специалисты по киберзащите и элита хакерского мира, представители государственных структур и руководители крупного бизнеса, молодые ученые и журналисты.

В начале декабря стартовал прием заявок от желающих выступить на PHDays V, и сейчас мы анонсируем первую группу участников, попавших в основную техническую программу форума.

Создатель Shodan в Москве


Одним из ключевых событий PHDays станет выступление Джона Мэтерли (John Matherley), создателя «самого страшного поисковика».

Как раскрыть ботнет


Владельцы ботнетов стремятся затруднить обнаружение управляющих серверов, которые контролируют зараженные компьютеры. Для этого они применяют различные способы маскировки, среди которых и специальные алгоритмы создания доменных имен (domain generation algorithms, DGA). С их помощью возможна регистрация доменов, сформированных по псевдослучайному принципу, например в зависимости от текущей даты: постоянно меняющийся адрес управляющего сервера затрудняет обнаружение.

Главный кибердетектив компании Bambenek Consulting Джон Бамбенек (John Bambenek) расскажет о том, как осуществлять обратную разработку алгоритмов DGA для обнаружения ботнетов и получения информации об их конфигурации практически в режиме реального времени.

Соревнования мастеров социнженерии


Крис Хаднаги (Chris Hadnagy), основатель компании Social-Engineer и администратор сайта social-engineer.org, поделится своим опытом подготовки соревнований для «социальных инженеров» DEF CON SECTF. Цель таких соревнований — познакомить ИБ-специалистов с проблемами социальной инженерии и показать широкой аудитории, насколько опасно мошенничество с использованием психологических методов.

Мастер-класс по RFID: от низких к высоким частотам


Основное внимание в ходе мастер-класса по RFID ведущий уделит высокочастотной идентификации, но будут рассмотрены и низкие радиочастоты, поскольку они нередко используются при организации контроля доступа в помещения (подъезды домов, офисы, гаражи, отели). Кроме того, будут затронуты темы безопасности мобильных платежных сервисов, а также технологий Paypass, Paywave и NFC USIM.

Занятие проведет Науэль Грисолия (Nahuel Grisolía) — аргентинский ИБ-эксперт и предприниматель, который специализируется на безопасности веб-приложений и взломе аппаратного обеспечения. Он обнаружил уязвимости в McAfee Ironmail, VMware и Manage Engine Service Desk Plus, а также в ряде проектов, посвященных разработке свободного ПО: Achievo, Cacti, OSSIM, Dolibarr и osTicket. Проводил мастер-классы на международных конференциях, в числе которых и Positive Hack Days III (слайды выступления).

Как попасть на PHDays


Напоминаем, что первый этап Call for Papers продлится до 30 января. Специалисты по информационной безопасности могут представить свои исследования, чтобы выступить 26 и 27 мая на форуме. Полный список докладов будет опубликован в апреле на официальном сайте мероприятия (все лучшее с прошлого года см. на Хабрахабре).

Информацию о других способах попасть в число участников вы найдете на официальном сайте PHDays. Приобрести билеты можно на странице «Принять участие». До 30 января действует скидка: билет на два дня форума стоит 7337 руб. Скоро цена изменится — стоимость участия возрастет сначала до 9600 руб., а затем до 14 400 руб.

Не упустите шанс присоединиться к нескольким тысячам исследователей информационной безопасности, представителей государства, журналистов и молодых ученых со всего мира. До встречи на Positive Hack Days V!
Автор: @ptsecurity
Positive Technologies
рейтинг 402,09

Комментарии (11)

  • +4
    Будет ли CTF?
  • +4
    А угрозы физической расправой в конкурсе «социальных инженеров» разрешены? Вполне годный пример психологического метода.
    • 0
      Запрещены УК РФ. Так что это скорее годный пример, как попасть на обязательные работы или под арест.
      • 0
        Хм, если следовать этой логике, то большинство остальных приемов социнженеров также подпадает под действие того же Кодекса, статья зависит от цели этой самой СИ/реализации и т.д
        Могу предложить 159 (мошенничество), 35 или 210 (сообществом по предварительному сговору), 158 (кража). Путем частичного сложения получаем приличный срок.

        А я же спросил лишь о возможности применения 163 (вымогательство) — причем самого лайтового варианта: в одиночку, без насилия и без предварительного сговора. Как говорил Глеб Жеглов: «получаешь… два года и летишь в дом родной белым лебедем».
        • 0
          Вам известны прецеденты, когда человек был осужден и получил реальный срок по какой-либо из этих статей за социальную инженерию на территории РФ?
          • 0
            Поясню как обстоят дела. Коллеги поправят если что забуду или неточно изложу:

            А таргетировання рассылка сообщений с doc-вложением (эксплоит) является приемом социнженерии (с предварительной разведкой нужных емейлов, формированием имен файлов под сферу деятельности того человека и т.д), например? Большинство целевых атак происходит именно с приемами СИ, включая звонки оператору, личный приход дропа, проникновение в сети и т.д и т.п. Хакеров относительно успешно ловят и сажают, причем чаще именно по тем статьям, которые назвал я, а не по 273 статье («компьютерная» статья). Процитирую самого автора топика:
            Цель таких соревнований — познакомить ИБ-специалистов с проблемами социальной инженерии и показать широкой аудитории, насколько опасно мошенничество с использованием психологических методов.

            Открыто говорится — мошенничество. Есть даже 159.6 — мошенничество в сфере компьютерной информации, но и без него можно обойтись (что обычно и делают).

            Соц.инженерия ведь по своей сути это использование человеческого фактора в технической системе — обмануть, ввести в заблуждение, отвлечь, узнать больше чем должен, но это лишь средство, а цель обычно одна — стать на несколько шекелей богаче, для чего нужно что-то украсть (деньги, данные) или использовать чужие ресурсы себе на благо (ддос, спам и др.). В итоге когда ловят — за СИ дают мошенничество, а за цель — еще одну из статей из вышеперечисленных или других (из неназванных — 137, 138, 272).
            • 0
              Я так и не понял из ответа, Вам известны прецеденты, когда человек был осужден и получил реальный срок по какой-либо из этих статей за социальную инженерию на территории РФ?
              • 0
                Я же написал: чистой воды СИ бывает только на конференциях, в реальной жизни это лишь инструмент в каком-либо противоправном деле. Человека ловят и сажают по паре статей — за СИ дают статью мошенничество, за остальную часть преступления — в зависимости от того, что делалось. По-моему, все подробно объяснил.
  • 0
    Уверен будет увлекательно для тех, кто живет информационной безопасности!
  • +2
    Дальше будут ценники 19200 38400 57600 и 115200?
    • 0
      Это вряд ли

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка