You are hereZeroNights: осталось 2 недели / Ответить на комментарий
Ответить на комментарий
ZeroNights: осталось 2 недели
Осталось чуть более 2-х недель до грандиозного события – международной конференции по новейшим методам взлома и защиты – ZeroNights 2011. Организаторы готовы представить практически полную программу. Почему практически? Потому что, как обычно, в запасе ещё есть козыри.
Доклады
Лозунг "ZeroNights — Взломать Всё" подтверждается в первую очередь докладами, которые покрывают практически все направления взлома и защиты от глубоко уровневых методик деобфускации и эксплуатации уязвимостей типа "Memory corruption" и "kernel pool" и "Response Splitting" до атак на ERP-системы и ДБО. От анализа киберпреступности и специализированных троянов до построения безопасного цикла разработки ПО.
Вот практически весь список докладчиков из основной программы:
Фёдор Ярочкин (Тайвань, Amorize), "Анализ незаконной Интернет-деятельности";
Иван Медведев (США, Microsoft), "Программные средства для SDL";
Джонатан Броссард (Австралия, Toucan Systems), "Анализ памяти после её повреждения";
Маркус Ньемец (Германия), "UI Redressing и Clickjacking: о воровстве данных и мошеннических кликах";
Алексей Лукацкий (Россия, Cisco), "Бостонская матрица киберпреступности или какова бизнес-модель современного хакера?";
Алексей Синцов (Россия, Digital Security), "Где лежат деньги?";
Александр Матросов, Евгений Родионов (Россия, ESET), "Современные тенденции развития вредоносных программ для систем ДБО";
Андрей Бешков (Россия, Microsoft), "За кулисами Windows Update. От уязвимости к патчу";
Сергей Гордейчик (Россия, Positive Technologies), "Как взломать телеком и остаться в живых";
Владимир Воронцов (Россия, ONSEC), "Уязвимости расщепления HTTP ответа, внедрения заголовков и заражения кэша: снова в строю";
Дмитрий Щелкунов, Василий Букасов (Россия, LETA), "О практической деобфускации";
Никита Тараканов (Россия, CISS), "Kernel Pool Overflow: от Windows XP до Windows 8
Антон Большаков (Сингапур, Security-Assessment.com (New Zealand)), "Объединённая анти-преступность. Открытые системы";
FastTrack
Помимо основной программы у нас будет также FastTrack – секция коротких и не менее интересных, а где-то даже более интригующих докладов о живых примерах взлома как интернет киосков и домашних роутеров, так и корпоративных бизнес-приложений. Кроме того, будут описаны прогрессивные методы поиска уязвимостей, такие как динамический бинарный анализ (DBI) и трассировка сетевого трафика и многое другое, включая доклады от известных представителей российской ИБ тусовки с пока что засекреченными темами.
Александр Поляков (Digital Security), "Не трогай, а то развалится: взлом бизнес приложений в экстремальных условиях";
Дмитрий Частухин (СПбГПУ), "Практические атаки на интернет-киоски и платёжные терминалы";
Никита Абдулин (СПбГПУ), "Приемы исследования embedded MIPS-устройств на примере SOHO-роутеров DrayTek";
Алексей Краснов, "Мы все учились понемногу, чему-нибудь и как-нибудь";
Артём Шишкин, "Метод перехвата печати путем модификации Windows GDI";
Андрей Лабунец (ТюмГУ, DSecRG), "Методы трассировки сетевого трафика для поиска уязвимостей";
Денис Баранов (Positive Technologies), "Root через XSS";
Дмитрий "D1g1" Евдокимов (СПбГПУ), "Основы DBI(Dynamic Binary Instrumentation)";
Александр Матросов (ESET), "Win32/Duqu: инволюция червя Stuxnet";
Владимир Кропотов (ТБИнформ), "Эволюция атаки Drive-By-Download до и после публикации уязвимостей глазами аналитика ИБ";
Суханов Максим (Group-Ib), "Мошенничество в системах ДБО: проблемы, возникающие при производстве судебных компьютерно-технических экспертиз";
Антон "ТОXA" Карпов (Yandex) – TBA;
Никита Кислицин (XAKEP) – TBA;
Арканоид – TBA.
Круглый стол
Помимо основной программы, в самом конце гостей ждёт круглый стол, посвященный вопросам разглашения информации об уязвимостях. Полное против частичного, против разглашения за деньги, а также простой взлом ради идеи или по приколу. Кто прав, кто виноват, и что лучше для индустрии? Эксперты, поддерживающие разные точки зрения и находящиеся по разные стороны баррикад, будут вести жаркую дискуссию, в которой сможет поучаствовать каждый слушатель. В качестве экспертов выступят Алексей Синцов, Александр Поляков, Антон Карпов, Фёдор Ярочкин и Иван Медведев, ведущим круглого стола выступит Илья Медведовский.
Демонстрации 0-day
И это ещё не всё! В заключение программы будет проведено уникальное мероприятие – "Время ZeroNight". В течении 30 минут в полной темноте под свет проектора будут вживую продемонстрированы новейшие 0-day и 1-day уязвимости в популярном ПО.
В предварительный список пока попали следующие приложения:
1C Предприятие;
Google documents;
SAP NetWeaver;
Битрикс CMS;
Вконтакте;
Microsoft Windows.
Готовьтесь! Это будет незабываемое зрелище!
Конкурсы
Ну и, конечно же, не обойдётся без конкурсов.
Во-первых, это конкурс от наших партнёров Yandex на лучшую уязвимость с призовым фондом в 5000$.
Во-вторых, это конкурс от Digital Security – "Взломай SCADA". На конференции будет представлен настоящий стенд промышленного контроллера с терминалом, в котором необходимо будет обнаружить уязвимость. Уникальный приз за этот конкурс - практически SCADA–управляемый вездеход с камерой, управляемый по Wi-Fi c iPhone.
Ещё один конкурс от Digital Security – "Взломай SAP". Конкурсантом будет предложено обнаружить уязвимость в SAP NetWeaver Java engine 7.02 и продемонстрировать ее. За лучшую уязвимость — приз Amazon Kindle 3G.
Для любителей поработать руками — Локпикинг–стенд — с множеством мелких призов. Главный приз за самый быстрый взлом – управляемый с iPhone или Android гоночный болид.
И, конечно же, хардкорные конкурсы от наших партнёров:
"Взломай меня, если сможешь" от ESET;
"Охотник Одеев", от Esage Labs;
"Царь Горы" от ONSEC.
Когда и где?
Спешите принять участие в этом уникальном событии и поднять российскую индустрию ИБ на качественно новый уровень. Мы ждём вас всех 25 ноября по адресу: г. Санкт Петербург, ул. Тухачевского, 27/2, Клуб "Катовский".
Следите за новостями и не забудьте оплатить билеты заранее. Покупка билетов на входе осуществляться, к сожалению, не будет.
xakep.ru