Новости

16.11.2016

Стартует первая волна Call for Papers: расскажите о своем Противостоянии

Стартует первая волна Call for Papers: расскажите о своем Противостоянии 15 ноября открылся первый этап приема заявок на участие в международном форуме по практической безопасности Positive Hack Days VII, который состоится в Москве 23 и 24 мая 2017 года, в Центре международной торговли. Желающие выступить c докладом на форуме должны отправить заявку до 30 января. В качестве докладчиков ждем как признанных экспертов, так и начинающих специалистов. В этом году мы планируем уделить большее внимание угрозам и возможностям построения безопасного интернета вещей. Начатая на шестом PHDays тема противостояния нашла свое продолжение в программе этого года: киберборьба вышла на новый уровень — теперь оружием хакеров неожиданно стало множество цифровых устройств (от автомобилей и сенсоров «умного» дома до детских игрушек и камер наблюдения). Так как PHDays не просто площадка для обсуждения острых вопросов безопасности, а своего рода кузница решений, то мы ждем от спикеров конкретных ответов на угрозы, которые помогут сделать информационные технологии безопаснее. Нам интересны практика и оригинальные исследования в различных направлениях безопасности: защита и нападение, взлом «умных» устройств и атаки в социальных сетях, преодоление физических методов защиты и психологические аспекты социальной инженерии. Если вам есть что рассказать, то ждем вас на трибуне PHDays VII. Подробнее о темах и правилах участия читайте на странице Call for Papers — www.phdays.ru/call_for_papers. Не тяните с подачей заявки: тем, кто успеет зарегистрироваться на первом этапе, могут быть предложены рекомендации по докладу от экспертов программного комитета, а значит, появится больше шансов попасть в финальную программу.

26.10.2016

PHDays VII: противостояние продолжается

PHDays VII: противостояние продолжается Мы объявляем о старте подготовки седьмого международного форума по практической безопасности Positive Hack Days. Уже известны дата и место проведения — 23 и 24 мая 2017 года, московский Центр международной торговли. По сложившейся традиции на мероприятии соберутся хакеры, разработчики и ведущие ИБ-эксперты, представители бизнеса и госструктур, специалисты банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний и молодые ученые. Как и всегда, гостей и участников ждет множество сюрпризов, но обо всем по порядку. PHDays давно вышел за рамки обычного научно-практического форума: это не просто площадка для обсуждения актуальных проблем безопасности, а огромный исследовательский полигон для самых смелых экспериментов. Организаторы следуют неизменному правилу: минимум рекламы и максимум практики, интересных докладов и захватывающих конкурсов. Лейтмотив седьмого PHDays — противостояние: враг внутри. В стане врага прибавление: пока футурологи пугали нас Большим Братом и боевыми Терминаторами, нашими противниками неожиданно стали множество цифровых устройств, обитающих в наших домах и карманах, на улицах и в офисах. Автомобили и детские игрушки, платежные терминалы и сенсоры «умного» дома, и даже камеры наблюдения, обещавшие улучшить нашу безопасность, — теперь это оружие хакеров. Мы в прямом смысле окружены… Как бороться с врагом, когда линия фронта размыта и атаковать нас может даже кофеварка? Попробуем разобраться на PHDays. В прошлом году мы предложили участникам PHDays новый формат хакерских соревнований — настоящую кибербитву между атакующими и защитниками. Абстрактные конкурсные задания уступили место реальным целям. В этом году мы решили подойти еще ближе к суровой реальности: битва выходит в город, где мишенью для пентестеров могут стать городская инфраструктура и «умные вещи», а жертвами социальной инженерии окажутся не только участники команд, но и обычные посетители PHDays VII. Хакеры, уступившие защитникам в прошлогоднем Противостоянии, постараются взять реванш — но не исключено, что в сражении окажется больше сторон, чем заявлено. В планах развитие игрового сюжета: увеличится количество объектов для взлома, будет больше экшена, появятся сценарии день/ночь и социнженерия. По словам руководителя отдела безопасности банковских систем Positive Technologies, члена оргкомитета PHDays Тимура Юнусова, основные роли останутся теми же — будут команды хакеров, защитников и SOC. Однако список участников Противостояния расширится профессиональными пентестерами. Что касается остальной части конкурсной программы, то она будет основана на инфраструктуре города. Участники смогут попробовать себя во взломе АСУ ТП, телеком-оператора, банка, интернета вещей и сетевого оборудования. К подготовке будут активно привлечены партнеры мероприятия. Каким в итоге получится главный конкурс форума — пока не знает никто, но организаторы уверяют — будет жарко. Игровая битва не помешает участникам конференции посетить множество интересных докладов, мастер-классов, а также обсудить самые актуальные вопросы информационной безопасности с ведущими специалистами отрасли. Однако на этот раз разговор пойдет в совсем другом русле: мы постараемся уйти от модели «как надо» и сделаем упор на конкретные решения. «В этом году мы планируем большое внимание уделить инновациям в области взломов и методов практической безопасности. Наша цель в том, чтобы представители государства, бизнеса, индустрии предложили свой ответ на актуальные угрозы. Ключевые темы: интернет вещей, комбинация IoT и SCADA, разработка ИБ-продуктов, принципы безопасной разработки SSDL. Программная часть конференции в первую очередь будет направлена на сближение различных миров: мы хотим привлечь к обсуждению ИБ- и IТ-руководителей, разработчиков, специалистов SOC и многих других. Как и всегда, мы работаем над тем, чтобы программа форума сочетала техническую и деловую составляющие, а специалисты и руководители могли услышать друг друга и выявить новые возможности для построения более безопасных и надежных IТ-систем», — рассказал Алексей Качалин, заместитель директора по развитию бизнеса компании Positive Technologies в России, член оргкомитета PHDays. Кстати, первая волна приема заявок на доклады откроется совсем скоро. Следите за новостями! А пока можно посмотреть видео лучших докладов с PHDays VI. Напомним, за шесть лет форум посетило более 14 000 человек. В прошлом году на мероприятии было рекордное количество участников — 4200. Не упустите шанс принять участие!

27.06.2016

Противостояние: новый формат и новая реальность

Отгремел Positive Hack Days VI. Теперь, когда его события уже стали страницей прошлого, самое время подвести итоги и наметить курс на следующий год. Лейтмотивом шестого PHDays стало противостояние: идея, которая с первых дней создания PHDays бродила в головах организаторов, наконец-то нашла свое воплощение в виде «PHDays VI СityF: Противостояние». Ключевой конкурс форума из узкоспециализированной хакерской игры превратился в двухдневную мегабитву. Первая попытка сменить паруса и приблизить практические соревнования к реальной жизни была предпринята еще в прошлом году, на пятом PHDays. По сюжету каждая команда CTF представляла собой группировку, действующую в вымышленном государстве. Все события были завязаны на подпольной бирже труда, на которой участники получали заказы на взлом тех или иных объектов. В этом году создатели форума пошли дальше и разбавили хакерский междусобойчик командами защитников и экспертных центров безопасности (SOC). С легкой руки организаторов в игру были вовлечены реальные представители мира информационной безопасности — те, кто в жизни строят системы защиты, противодействует атакам, расследует инциденты.

14.06.2016

Конкурс WAF Bypass на Positive Hack Days VI

В рамках международного форума по практической безопасностиPositive Hack Days в очередной раз состоялся конкурс WAF Bypass. Как и прежде, задачей участников было решение заданий путем обхода проверок PT Application Firewall, защищавшего уязвимые веб-приложения. Каждое из заданий подразумевало заложенные нами варианты обхода, которые были возможны из-за специально допущенных ошибок в конфигурации. Цель каждого задания — получить флаг, который мог храниться в базе данных, в файловой системе или в Cookie, выдаваемых специальному боту. Описание заданий и способы их решения под катом. 1. m0n0l1th В этом задании участникам было необходимо провести LDAP-инъекцию и извлечь пароль администратора из LDAP-хранилища. Имелась форма ввода имени пользователя, которое напрямую попадало в запрос к LDAP.

09.06.2016

PHD VI: как у нас угнали дрона

В этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а какой-нибудь другой беспроводной стандарт, то можно не думать о защищенности. Как будто хакеры махнут рукой, решив, что разбираться с чем-то, кроме IP, — это слишком долго, сложно и дорого. Но на самом деле, как мы уже много раз упоминали, SDR (software-defined radio) — отличный инструмент для доступа в мир IoT, где уровень вхождения определяется уровнем добросовестности производителя IoT-решений. Однако даже не имея SDR можно творить чудеса, пусть и в ограниченном пространстве частот и протоколов. Цель — перехватить управление дроном. Входные данные: - диапазон управления дроном: 2,4 ГГц ISM, - управление осуществляется модулем nRF24L01+ (на самом деле — его клоном BK2423). Средства (выдавались желающим): Arduino Nano, nRF24L01+. Результат — угонщик получил Syma X8C в подарок. Так как среди желающих угнать наш дрон оказались уже подготовленные люди, имеющие в арсенале HackRF, BladeRF и другие серьезные игрушки, мы опишем два метода — SDR и непосредственно nRF24L01+. Путь самурая — SDR Первым делом необходимо найти каналы, на которых работает данный пульт. Но перед этим стоит пробежаться по даташиту, чтобы понять, что вообще искать. Первое, что нам необходимо, это организация частот.

18.05.2016

Cамое интересное c первого дня PHDays VI

Завершился первый день форума Positive Hack Days, стартовавшего 17 мая в Москве, в Центре международной торговли. Сегодня форум посетило рекордное число участников — более 3000. Также свои двери в рамках PHDays Everywhere распахнули 15 хакспейсов в России, Бангладеш, Белоруссии, Индии, Казахстане, Перу, Тунисе и Швеции. На два дня организована онлайн-трансляция с площадки мероприятия, так что все интернет-пользователи смогут принять активное участие в форуме. В первый день прозвучало более 50 докладов, прошли мастер-классы и круглые столы, стартовали десятки хакерских конкурсов. Тенденция к ухудшению В рамках форума был представлен отчет аналитического центра Positive Technologies — Positive Research 2016. Эксперты отмечают ухудшение общего уровня защищенности информационно-телекоммуникационных систем практически во всех областях. Защищенность IT-инфраструктур крупных компаний по-прежнему оставляет желать лучшего: в каждом втором случае (46%) для получения доступа к ресурсам внутренней сети злоумышленнику достаточно даже низкой квалификации. Самые распространенные уязвимости — использование словарных паролей (53%), уязвимости веб-приложений (47%) и служебных протоколов (100%), неэффективность антивирусной защиты (91%), устаревшее ПО (82%). Данные абонентов сотовой связи под угрозой: к такому неутешительному выводу пришли эксперты. Исследования защищенности сетей SS7, проведенные в 2015 году, показали, что в 89% случаев возможен перехват входящего SMS-сообщения, в 58% случаев — определение местоположения абонента, а в 50% — прослушивание звонков. Банковская индустрия по-прежнему уязвима. Все проанализированные экспертами Positive Technologies в 2015 году системы ДБО содержали уязвимости, причем 90% из них содержали критически опасные уязвимости, оставшиеся 10% — недостатки среднего уровня риска. В половине случаев механизмы двухфакторной аутентификаций с помощью одноразовых кодов, передаваемых через SMS-сообщения, отсутствовали или были реализованы некорректно. Мобильный банк на iOS на данный момент безопаснее решений на Android: серьезные уязвимости содержали 33% и 75% приложений соответственно. Не отстает и сфера АСУ ТП: в 2015 году Positive Technologies обнаружила более 100 уязвимостей в промышленных системах управления, эксплуатация половины из этих ошибок может привести к отказу в работе оборудования. Наиболее уязвимы SCADA-серверы и HMI-панели, ПЛК и удаленные терминалы, сетевые устройства и инженерное ПО.

16.05.2016

Накануне Противостояния: участники PHDays VI СityF — о том, кто кого

Накануне Противостояния: участники PHDays VI СityF — о том, кто кого Десять, девять, восемь… — таймер обратного отчета с бешеной скоростью приближает старт форума Positive Hack Days VI. Еще немного и все мы станем свидетелями PHDays VI СityF: Противостояние, где вместо абстрактных заданий участников ждет масштабная и максимально реалистичная модель битвы в киберпространстве. По словам Бориса Симиса, заместителя генерального директора компании Positive Technologies по развитию бизнеса, «одна из важных целей состязания — привлечь внимание государственных и муниципальных органов власти, экспертов по информационной безопасности банков и финансовых учреждений, телекоммуникационных компаний, промышленных предприятий к теме информационной безопасности в контексте функционирования жизнедеятельности страны». Итак, уже через пару дней на одной площадке в нешуточной битве схлестнутся команды хакеров, защитников и экспертных центров безопасности (SOC) — всего 24 команды. Кто же они? Накануне PHDays VI СityF мы побеседовали c представителями команд, услышали их прогнозы на исход Противостояния и даже узнали детали их стратегических планов. Но обо всем по порядку. Кто есть кто Большинство участников Противостояния — в обычной жизни реальные представители мира информационной безопасности — не рискнули называть свои имена, ссылаясь на «военную тайну». Ну что ж, не будем спорить. Правда, двое все же сняли маски, и любопытно, что оба они — именно хакеры. «Мы — белые шляпы, нам нет нужды скрываться!» — прокомментировал Константин Плотников, участник команды «Хакердом». Итак, встречаем героев интервью. Хакеры: представители команд Rdot, Bushwhackers, filthy thr33, SpamAndHex, участник More Smoked Leet Chicken Влад Росков и член команды «Хакердом» Константин Плотников. Защитники: представители команд Green, You Shall Not Pass, Vulners, АСТ и команда одного из SOC — IZo:SOC/ welZart. Фан, практика, победа Чего же ждут команды от участия в Противостоянии? Как оказалось, цель большинства участников — получить опыт: для защитников это практика обнаружения атак и их нейтрализации, взаимодействие с SOC, а для хакеров — атака сложных объектов (АСУ ТП, мобильные сети). Впрочем, старожилы CTF настроены не так серьезно, планируют отлично повеселиться и получить удовольствие от игры. You Shall Not Pass: За два дня участия в состязании мы увидим больше атак и хакерских техник, чем за годы работы. Это колоссальный опыт, и мы просто не имеем права его игнорировать. АСТ: Главные цели нашего участия — практическая проверка используемых методов и механизмов защиты и повышение уровня сплоченности и организованности команды в экстремальных условиях. IZo:SOC/welZart: Мы настроены в условиях массированных атак отработать обнаружение и противодействие атакам, а также взаимодействие наших команд: все эти навыки обеспечивают реальную безопасность наших заказчиков. Такую концентрацию усилий хакеров на единицу времени (и на объект защиты) мы в реальной жизни можем получить только в случае тотальной кибервойны, — без которой, я надеюсь, всё-таки обойдется. filthy thr33: Главная наша цель — получить удовольствие от мероприятия :) Интересно посмотреть на сам CityF и как реальные системы защиты АСУ ТП справятся с реальными угрозами. Константин Плотников: Конечно же победить! И обязательно получить новые знания и фан :) «Защитники, SOC, хакеры — всё как в жизни!» На этот раз организаторы отошли от привычного формата CTF. Если раньше это было узкоспециализированное мероприятие для хакеров, то сейчас действие обещает быть более зрелищным: и нападающие, и защитники будут предпринимать самые активные действия. И похоже, это идея многим пришлась по душе. You Shall Not Pass: Защитники, SOC, хакеры — всё как в жизни! Новый формат обещает быть захватывающим. Традиционный CTF очень специфичен: простому наблюдателю со стороны не всегда понятно происходящее. На PHDays VI СityF ожидается интерактивная визуализация — в игру будут вовлечены все посетители форума PHDays. И всем любопытно, что из этого получится. Rdot: Это интересный для нас формат, поскольку он подразумевает разнообразные задачи, большинство из которых почти полностью соответствуют задачам из повседневной рабочей практики. И только участник More Smoked Leet Chicken вздыхает о старом добром CTF: «Меня не порадовало. Нет ничего лучше старого доброго PHDays CTF (2012—2013 годов), когда команды атакуют и жюри (как Jeopardy), и друг друга (как Attack-Defense)». «Шеф! Все пропало!» Какой он — самый страшный кошмар CityF-ника? Команды расписали худшие сценарии, которые могут произойти на игровом полигоне. Конечно, ожидать можно — даже нужно! — чего угодно. Коварные организаторы приготовили много сюрпризов и уже предупредили, что в ходе игры могут внезапно появиться новые сервисы, доступные для атаки. Но похоже, это не пугает наших участников: напротив, они ждут больше экшена от организаторов: «Важно, чтобы они вовремя подливали масла в огонь!». Green: В ходе игры обязательно возникнут проблемы, которых обычно удается избежать в реальных проектах. В рамках CTF есть определенные ограничения на защищаемую инфраструктуру: общий IP адрес легальных пользователей и атакующих и архитектурные ограничения. Кроме того, у участников очень мало времени на подготовку. Мы ожидаем, что будут сложности с компрометацией внешних сервисов и попытки развить атаку на объекты внутренней сети. Также, возможно, будут сложности с инфраструктурой или системами защиты, которые могут не выдержать такого наплыва хакеров. Но у нас есть готовый план реагирования на такие нештатные ситуации. You Shall Not Pass: Единственное, чего мы опасаемся, — что будут медленно работать серверы из-за нехватки производительности, или кто-то из атакующих решит «уронить» всю инфраструктуру. IZo:SOC/welZart: Все может пойти не так, начиная от неработоспособности инфраструктуры игры, заканчивая конфликтами в команде. Но мы готовы ко всему. Rdot: Если правила окажутся слишком запутанными и сложными, то многое может пойти не так. Времени для соревнования немного, участникам нужно сразу вникнуть в правила, в которых тоже могут оказаться уязвимости. Например, есть ли какая-то защита от инсайдеров в командах защитников? ;) События на площадке: под угрозой окажется все Команды защитников и SOC примерили шкуру хакеров и рассказали, какие объекты города CityF подвергнутся атакам. Они предполагают, что будут уязвимости в приложениях, веб-приложениях, ОС и сервисах, ошибки конфигурирования, слабые пароли, которые будут активно эксплуатироваться атакующими. И конечно, не обойдется без методов социальной инженерии. Green: Основным вектором атаки будут веб-серверы, так как они постоянно доступны хакерам. Ожидаем использования социнженерии через почтовые рассылки для «пользовательского» сегмента. Маловероятно, что будут атаки на объекты инфраструктуры и средства защиты. АСТ: Есть ряд критических ресурсов в инфраструктуре города, которые мы взяли под защиту. Это типовые объекты для банка: автоматизированная банковская система, система дистанционного банковского обслуживания, корпоративный домен, почтовая система. Именно эти объекты, по нашему мнению, должны привлечь внимание наших противников. Кроме того, мы ожидаем, что в процессе самого Противостояния администраторами будут «вводиться в эксплуатацию» новые сервисы, в том числе уязвимые файловые и веб-ресурсы: в реальных банках так всегда и происходит, и нужно будет оперативно реагировать и перестраивать системы защиты. Vulners: Думаем, что вначале начнут атаковать веб-приложения, затем перейдут на инфраструктурные серверы. Соревнований, в которых можно атаковать системы SCADA или сети SS7, проводится не так много, поэтому их, скорее всего, будут атаковать лишь отдельные хакеры. IZo:SOC/welZart: Атаковать будут всё, включая то, что нельзя атаковать по правилам игры. Скорее всего, большая часть атак сосредоточится на традиционных объектах (банк, офис и прочее), так как взлом телекома и АСУ ТП требует специфичных знаний. С другой стороны, если уж их и будут «ломать», то это будут делать наиболее квалифицированные участники — и по изощренным схемам. «Будем атаковать бар!» Конечно, никто из хакеров не спешит раскрывать все тайны, но кое-что удалось разузнать. Оказалось, что наибольший интерес у атакующих вызывает электростанция. Rdot: Будет зависеть от мотивации участников команды. Думаю, замахнемся на многое, включая банк и электростанцию. SpamAndHex: Лично я думаю, что будут уязвимости в критических инфраструктурах (например, в электростанции). Также будут недостатки конфигурации (например, топология сети, отсутствие хорошо настроенных политик сдерживания) и реальные уязвимости в службах, которые выставляют различные виртуальные машины. filthy thr33: Думаю, что обязательно будет несколько стандартных уязвимостей из джентельменского набора SCADA-систем. Наверное, эксплуатацию этих уязвимостей защитники и будут выявлять в первую очередь. Ну и некоторые задания нужно будет решать с помощью 0-days, как же без этого. Bushwhackers: Заранее нельзя сказать, какие именно уязвимости в каких сервисах будут и как они будут пересекаться с навыками членов команды. Но совершенно точно мы будем атаковать бар :) «Тяжелая артиллерия» против лэптопов Команды защитников и SOC серьезно подготовились к Противостоянию и планируют вооружиться как стандартными средствами защиты (начиная от обычных антивирусов и IDS/IPS, заканчивая FW и WAF), так и нестандартными, которые станут для хакеров настоящим сюрпризом (который накануне Противостояния игроки конечно же раскрывать отказались). IZo:SOC/welZart: В рамках SOC у нас развернут ряд систем сбора, обработки и мониторинга событий ИБ, таких как IBM qRadar, Microsoft OMS, SecurityMatters SilentDefence. Состав СЗИ определяется прежде всего актуальными угрозами. Мы для себя выделили следующий набор подсистем ИБ: подсистемы межсетевого экранирования, защиты от APT-атак, антивирусной защиты, регистрации событий ИБ, обновлений. АСТ: Планируем использовать средства защиты как базового уровня, так и ряд новых средств, предлагаемых партнерами-производителями (например, средства защиты от целенаправленных атак на учетные записи доменных пользователей, облачные средства поведенческого анализа программного обеспечения). Хакеры, при этом, планируют идти в бой практически с голыми руками, вооружившись преимущественно ноутбуками. Константин Плотников: Мы возьмем с собой ноутбуки, средства радиосвязи и все, что может оказаться полезным. В прошлом году, например, пригодился тонер из картриджа лазерного принтера и зеркальный фотоаппарат для считывания информации с магнитной полосы банковской карты. PHDays VI СityF — это лотерея Кто же победит? Пока сложно предсказать, команды пока сдержано оценивают друг друга — и, конечно, никто не собирается сдаваться. Ну или почти никто... :) Однако уже сейчас можно сказать, что битва будет жаркой. Vulners: Это новый формат проведения CTF, поэтому шансы у всех команд будут равны. Несмотря на то что защитникам заранее дали время на изучение объектов инфраструктуры, организаторы обещали подготовить несколько сюрпризов, чтобы даже идеально выстроенную линию защиты можно было взломать. АСТ: Наши противники — это высококвалифицированные специалисты, в том числе исследователи в области ИБ. И у всех есть шансы на победу. В любой инфраструктуре есть уязвимые места, но мы приложим все усилия, чтобы уменьшить шансы соперников. Green: Мой прогноз — пятьдесят на пятьдесят. Это лотерея. Мы не можем защититься от всех атак в текущих условиях — да и в условиях любого проекта. Но мы можем обеспечить определенный гарантированный уровень безопасности по всем направлениям, руководствуясь лучшими практиками и отраслевыми стандартами. Мы можем построить вокруг объекта забор определенной высоты, а смогут ли атакующие перепрыгнуть этот забор — полностью зависит от них. filthy thr33: Я думаю, что никто не уйдет обиженным. Защитники успешно отловят часть атак, хакеры обойдут системы защиты, а SOC зафиксирует все это безобразие :) Влад Росков: У нас выиграют. Мы не выигрывать пришли, так… пофаниться. \* Кто окажется сильнее — хакеры или специалисты по защите? За кого болеете вы? Делайте свои ставки и занимайте места в зрительном зале. Будет весело! Напоминаем, что форум состоится 17—18 мая 2016 года в московском Центре международной торговли. Билеты на Positive Hack Days: runet-id.com/event/phdays16.

11.05.2016

Конкурс "Взломанное будущее": определен лонг-лист

На нашем ежегодном конкурсе киберпанковских рассказов "Взломанное будущее" определился лонг-лист — это рассказы, которые прошли первый тур отбора. Вот их авторы и названия: Куаныш Кадырбеков, "Без памяти" Владимир Дубровин, "Наследник" Galadjiants, "Дневник террориста" Илья Некрасов, "Сумрачный джаз" Михаил Некий, "Кодтора Алиаса" Натали Вздорова, "Будущее, которое никто не выбирал" Андрей Фролов, "Интервенция" Игорь Вереснев, "За пригоршню ржавых биткоинов" Сергей Сергеев и Александра Невская,"Гальвана" Владимир Венгловский, "Крэш" Алексей Семяшкин, "Бабкаешка зажигает огонь" Максим Тихомиров, "Г@овнопроводчики" Алексей Дробышевский, "Мексиканка" Иван Булдашев, "Любимая игра" Наталья Духина, "Грава" Анна Дербенева, "Меридит" Юрий Гриф, "Отколотая память" Наталья Федина, "Диллер" Дмитрий Лукин, "Конец прекрасной эпохи" Елена Щетинина, "Сны Миранды" Дмитрий Богуцкий, "Плацента" А вот как прокомментировал эти результаты один из членов жюри конкурса, писатель и журналист Алексей Андреев a.k.a Мерси Шелли: "Одна из интересных особенностей этого года — рост доли авторов-женщин. Раньше почти все известные писатели-киберпанки были мужчинами. Но мир меняется: в прошлогоднем лонг-листе нашего конкурса женских имён было около 20%, а в этом году их почти треть. С другой стороны, общее количество рассказов, присланных на конкурс, в этом году заметно меньше. Очевидно, киберпанк переживает не лучшие времена — как впрочем, и вся научная фантастика, которую вытесняют более инфантильные жанры". Напоминаем, что объявление и награждение победителей конкурса "Взломанное будущее", а также чтение их рассказов культовой передачей "Модель для сборки" состоится вечером первого дня конференции PHDays IV (17 мая, 18:30, ЦМТ). Для тех, кто приобрел билеты на PHDays, посещение бесплатно. Если вы желаете посетить награждение и послушать чтение рассказов, то билеты на это мероприятие можно купить на странице runet-id.com/event/phdays16.

10.05.2016

Закрывается продажа билетов на PHDays VI

Закрывается продажа билетов на PHDays VI До старта международного форума по практической безопасности Positive Hack Days остались считанные дни. У вас есть последний шанс принять участие. Билеты в продаже до 13 мая — купить их можно на странице runet-id.com/event/phdays16. Напоминаем, что PHDays VI состоится 17 и 18 мая 2016 года в Центре международной торговли в Москве. В форуме примут участие ведущие специалисты по безопасности и хакеры со всего мира, представители госструктур и крупного бизнеса, журналисты и молодые ученые. Мы подготовили обширную программу — деловые и технические доклады, мастер-классы и круглые столы. Расписание на официальном сайте мероприятия. Также вас ждет настоящая битва хакеров и безопасников — PHDays VI СityF: Противостояние. Почти все конкурсы будут связаны с инфраструктурой города СityF. Участники будут взламывать АСУ ТП, интернет вещей, интернет-банки, GSM и сетевое оборудование. Каждый сможет попробовать устроить аварию на гидроэлектростанции, вывести из строя умный дом и захватить управление автомобилем. Подробности — в конкурсной программе. А еще есть культурная программа — арт-выставка, ночь киберпанка и даже рок-концерт (выступит группа Lucy's First Job). Ждем вас на Positive Hack Days VI. Будет весело!

26.04.2016

Lightning Talk: получите свои пять минут на PHDays VI

Приглашаем принять участие в сессии пятиминутных выступлений на форуме PHDays. Расскажите о новой уязвимости или о проблеме в алгоритмах безопасности. Придумали концепт инструмента анализа безопасности или запланировали масштабное исследование? Поделитесь своими идеями с трибуны и найдите единомышленников. Слушателям нравится формат Lightning Talk по нескольким причинам. Во-первых, это возможность влиться в интересный проект. Во-вторых, если тема скучная, а оратор плохо подготовился — долго терпеть не придется, через несколько минут на сцене будет уже новый докладчик. Если вы хотите принять участие, о докладе надо заявить ведущему секции FastTrack либо на стол регистрации. Правила Lightning Talk просты: ваше выступление длится 5 минут (1 или 2 слайда); доклады не премодерируются; лучшие докладчики получат приглашение на PHDays VII. Международный форум по практической безопасности Positive Hack Days VI состоится 17—18 мая 2016 года в московском ЦМТ. На площадке можно будет увидеть, как атакуют ГЭС, взламывают сотовую связь, отключают вентиляцию в умном доме, выводят деньги из интернет-банкинга, — и узнать, как противостоять таким атакам.