Новости
HackQuest завершен, стартует Best Reverser
HackQuest завершен, стартует Best Reverser Эпическое соревнование хакеров PHDays HackQuest подошло к концу. В конкурсе, организованном ONsec_Lab, в период с 1 по 13 мая приняли участие более 1400 интернет-пользователей, 112 из которых решили минимум по одному заданию. Результаты Гонка продолжалась до последних минут, почти до самого конца соревнования тройка лидеров выглядела так: JustRelаx, MERRON, Bo0om. Однако хитрая тактика добавления победных флагов за две минуты до завершения соревнования позволила участнику Karim занять в итого первое место. Bo0om также в последние минуты добавил флаг и отодвинул MERRON на 4 позицию, с которой тот был смещен участником Yngwie и занял в результате пятое место. Итак, с преимуществом в 50 баллов победил Karim (который был четвертым незадолго до конца игры). Лидировавшая практически на протяжении всего соревнования команда JustRelax стала второй, участник Bo0om смог сохранить третье место. Как мы и обещали, 10 конкурсантов, показавших лучшие результаты, получат приглашения на Positive Hack Days и футболки (1 место — 5 билетов, 2 место — 4 билета, 3 место — 3 билета, с 4 по 10 — по 1 билету). Кроме того, тройка призеров получит памятные дипломы. Финальная турнирная таблица, выполненная в стиле Norton Commander: Десятка лучших: 1. karim 4780 2. JustRelax 4730 3. Bo0oM 4530 4. Yngwie 3930 5. MERRON 3830 6. DarkByte 2920 7. RDot.Org 2750 8. Promix17 2730 9. Dor1s 2550 10. push 2530 Помимо этого, организаторы конкурса приняли решение, в соответствии с которым шестнадцать участников, набравшие больше 1000 очков, также получат по одному пригласительному на PHDays. Вот эти счастливчики: · Phobo5 2430 · dipi shmot 2420 · freeoks 2400 · movsx 2330 · kosmonavt 2330 · Samosad 2150 · Artemnv 1970 · flak 1800 · jick 1550 · n0ne 1430 · victor 1400 · daniel 1340 · kost 1110 · mrbio 1100 · Yoda 1070 · endragor 1030 Поздравляем! До встречи на форуме! Задания Наибольший интерес участников вызвало задание на факторизацию RSA 512 бит. Для ее решения победителю конкурса участнику Karim из команды Bushwhackers потребовалось 190 процессорных часов CPU на 20 CPU Intel XEON по 32 потока каждый. Отметим, что Karim стал единственным, кому удалось решить данное задание. Кроме того, многим понравилось задание «Старые книги» (oldbook), в ходе которого участники искали самую старую книгу о компьютерных науках. В зависимости от года издания находки начислялись дополнительные очки (по 100 баллов за каждые 5 лет). Вот два самых древних издания из числа тех, что удалось отыскать частникам: · Свобода А. Счетно-решающие механизмы. М.: Изд. ин. лит., 1949, · Муррей Ф. Теория математических машин. М.: Изд. ин. лит., 1949. Стоит отметить и еще одну раритетную книгу: Воронов А.А. Элементы теории автоматического регулирования. М.: Военное изд-во Министерства обороны Союза ССР, 1954. С интересным заданием, которое заключалось в поиске настоящего имени основателя и генерального директора ONsec Владимира Воронцова, справилась почти половина всех участников. Заметим, что «стоимость» нерешенных заданий повышалась каждый день, а некоторые очень сложные задачи по ходу соревнования были упрощены (в частности, sidkf, xlc и LIE TO ME). Best Reverser** Завершение HackQuest не означает, что вы больше не сможете сразиться с лучшими хакерами со всего мира в режиме онлайн. В дни проведения Positive Hack Days (23 и 24 мая) будет проходить конкурс «Лучший реверсер», поучаствовать в котором и продемонстрировать навыки анализа исполняемых файлов для платформы Microsoft Windows сможет любой интернет-пользователь. Правила проведения Участникам предлагается специально подготовленная программа. Необходимо сгенерировать такие коды, которые программа признает правильными. Разрешается использовать любые методы, не нарушающие законы Российской Федерации. Победителем станет участник, который первым сгенерирует три правильных кода и представит жюри краткое описание процесса их получения. Ввод каждого следующего кода возможен только после успешной валидации предыдущего. Участники, выполнившие условия конкурса позже победителя или вычислившие только один или два кода, — также займут призовые места согласно решению жюри. Главный приз — AR.Drone 2.0. Условия участия К соревнованию допускается любой интернет-пользователь. Регистрация осуществляется на сайте PHDays III после начала форума. Конкурс продлится два дня, на протяжении всего мероприятия. Для получения приза победитель должен предоставить контактную информацию (имя, телефон, почтовый адрес) или лично присутствовать на вручении призов. Технические детали Участники могут использовать любое программно-аппаратное обеспечение, имеющееся в их распоряжении. Подробная информация о конкурсной программе и призах опубликована на официальном сайте PHDays.
Новые доклады на PHDays III: от безопасности АСУ ТП до анализа эксплойтов нулевого дня в Java
Новые доклады на PHDays III: от безопасности АСУ ТП до анализа эксплойтов нулевого дня в Java Как создать собственный Stuxnet? Так ли уж безопасны сами средства защиты ПО? Насколько легко следить за людьми и почему физическая безопасность — основа любой безопасности? Сегодня мы представляем вашему вниманию некоторые из более чем 30 докладов основной технической программы форума Positive Hack Days III. Можете создать веб-сервер? Значит, можете создать флэш-диск Трэвис Гудспид расскажет о том, как, используя фреймворк Facedancer с открытым исходным кодом, можно создавать эмуляторы в пространстве пользователя для протоколов Mass Storage, Human Interface, FTDI и Device Firmware Update на Python. Сокеты функционируют немного по-другому, и протоколы не используют ASCII, но общий принцип работы и библиотеки — не сложнее, чем в HTTP. В качестве примера реализации авторского метода будет продемонстрирован инструмент для перехвата обновлений встроенного ПО путем имперсонализации протокола DFU и прототипа жесткого диска, который будет активно защищать себя от средств криминалистического анализа и клонирования. Метод непрерывного развертывания — для быстрой разработки безопасного ПО Непрерывное развертывание (Continuous Deployment) помогает избежать длительных циклов разработки, из-за которых разработчики зачастую не уделают достаточно внимания безопасности своего продукта. При правильном применении этот метод может изменить жизненный цикл ПО и превратить команду безопасников из группы реагирования на инциденты во внутреннюю службу консультации по вопросам безопасности, к которой смогут обращаться разработчики. Вице-президент по технологическим вопросам компании IPONWEB Ник Гэлбрет расскажет о том, как приступить к внедрению метода непрерывной разработки, а также об инструментах и процессах, которые обеспечат успешный переход на новый уровень безопасности. Прелюдия к атаке: практика и автоматизация OSINT Cбор и анализ общедоступной информации о цели (Open Source Inteligence, или OSINT) — обязательный этап современного теста на проникновение. Однако, несмотря на всю его важность, многие пропускают этот этап и сразу приступают к сканированию уязвимостей. Они совершают ошибку: сбор информации о системах и персонале в области действия тестирования зачастую играет решающую роль в аудите безопасности, а также является критическим фактором успеха аудита с использованием методов социальной инженерии. Владимир Стыран — ведущий консультант компании «БМС Консалтинг», руководитель сектора тестирования систем ИБ. Эксплуатация пользовательских интерфейсов браузеров для забавы и ради выгоды Сегодня любой современный браузер может распознать потенциально опасные или требующие внимания действия веб-страницы (запросы на загрузку файла, установку программного модуля, выдачу привилегий сторонним сайтам) и запросить у пользователя явное подтверждение операции в отдельном окне или в панели уведомлений. Это повышает степень защищенности пользователей, однако механизмы уведомлений не гарантируют стопроцентную безопасность. ИБ-специалист с двенадцатилетним опытом, Розарио Валотта в ходе своего выступления покажет, как с помощью минимального набора приемов социальной инженерии (или совсем без них) можно нарушить безопасность пользователя и даже выполнить несложный код на компьютере жертвы, используя панели уведомления популярных браузеров (Chrome 24, IE9, IE10). Кто смотрит на тебя, малыш? Мобильный телефон или RFID-карту можно отследить. Члены проекта OpenBeacon Джефф Катц и aestetix в ходе своего выступления представят свои последние открытия, а также систему, отслеживающую нахождение объектов в режиме реального времени. Докладчики продемонстрируют созданные ими примеры визуализации и покажут, как безобидное устройство с легкостью превращается в мощный инструмент. Ловушки умеют кусаться: обратное проникновение В докладе будут рассмотрены концепция агрессивной ловушки («Оборона может быть грубой») и варианты эксплуатации такой ловушки. Будут затронуты темы раскрытия информации об атакующих, фильтрации и обнаружения неавтоматизированных атак, определения уровня технической подготовки злоумышленника, получения контроля над злоумышленником. Алексей Синцов, старший инженер по защите информации компании Nokia, продемонстрирует реальные примеры атак и результаты применения оригинальных технологий защиты. Будут рассмотрены и другие интересные темы: можно ли, к примеру, использовать уязвимости сторонних служб или только уязвимости со стороны клиента? Пять кошмаров для телекома «Пять кошмаров для телекома» — это пять историй о том, как вломиться в сеть оператора и провести атаку на пакетные сервисы, получить контроль над инфраструктурой, заработать на VoIP или порталах самообслуживания. Некоторые атаки имели прецеденты в прошлом, а часть пока остается фантазией, которая, будем надеяться, не станет реальностью. Докладчик — Дмитрий Курбатов, специалист по информационной безопасности Positive Technologies. Теория лжи: обход современных WAF Доклад основателя, руководителя и ведущего эксперта компании ONsec Владимира Воронца посвящен анализу принципов работы современных решений, позволяющих распознавать атаки на веб-приложения (Web Application Firewalls). Автор приводит сравнение основных алгоритмов выявления атак, указывает их преимущества и недостатки. Приводятся конкретные примеры обхода защитных механизмов. Автор доклада указывает на необходимость выявить универсальный метод маскировки вектора атаки через WAF для разных алгоритмов. Java Everyday. Системный анализ эксплойтов нулевого дня в Java В докладе будут представлены результаты системного анализа всех уязвимостей нулевого дня, которые были найдены в Java в 2012 и 2013 годах (CVE-2013-1493, CVE-2013-0431, CVE-2013-0422, CVE-2012-5076, CVE-2012-4681, CVE-2012-1723, CVE-2012-1507). Цель проведенного исследования — выявить закономерности, указывающие на общий источник или общую методику поиска данных уязвимостей. Докладчик — Борис Рютин, соавтор — Алиса Шевченко. SCADA Strangelove: как создать собственный Stuxnet Пока другие ищут отсутствующие звенья в эволюции кибероружия, эксперты Positive Technologies предлагают заглянуть в ближайшее будущее, в котором чтобы создать готового червя для SCADA, понадобится только последняя версия Metasploit и немного умения программировать на VBScript. В докладе, основанном на исследованиях безопасности ПО Siemens серии SIMATIC (TIA Portal, WinCC, S7 PLC), речь пойдет об уязвимостях, которые могут эксплуатироваться для взлома АСУ ТП. Докладчики продемонстрируют пути распространения червя и его вредоносное воздействие на систему — от сетевого уровня (S7/Profinet) до интерфейсов веб-управления и файлов проекта WinCC. Будут представлены новые уязвимости в продуктах Siemens, а также инструменты, используемые для анализа безопасности и поиска новых уязвимостей в АСУ ТП. Локпикинг и физическая безопасность В технологическом мире на физическую безопасность как на компонент безопасности системы в целом часто не обращают внимания, но она не менее важна, чем своевременная установка обновлений, корректные политики паролей и права пользователей. У вас могут быть самые защищенные серверы и самая неприступная сеть, но это не поможет, если кто-то получит прямой доступ к клавиатуре или, что еще хуже, украдет ваше оборудование. Слушателей ждет рассказ о том, как защитить здания и территории от неавторизованного доступа. Будут рассмотрены примеры серьезных инцидентов, многие из которых легко можно повторить, не имея специальной подготовки. Девиант Оллам, Бабак Жавади, Кит Хоуэлл расскажут, на что обращать внимание при выборе замков и сейфов и как инвестировать в системы, которые наиболее просты для управления в больших сетях. В обход DPI Программа Evader, представленная на Black Hat 2012, может использоваться для обнаружения уязвимостей в системах обеспечения безопасности и осуществления тестирования на проникновения и проверки средств защиты. Известный специалист по информационной безопасности Олли-Пекка Ниеми (Opi) расскажет о технических аспектах работы Evader и о применении этой программы для обхода большинства современных средств обеспечения безопасности. Чтобы всех отыскать, воедино собрать... — АСУ ТП в Интернете Знаете ли вы, что многие АСУ ТП управляются удаленно и потому могут быть обнаружены в Интернете (к примеру, с помощью поисковика SHODAN). Йохан Клик и Даниэль Марцин создали собственную поисковую систему — SCADACS Search Engine (SSE) — и собираются представить сравнение первых полученных результатов с результатами SHODAN. Они продемонстрируют распределение систем SCADA/PLC в мире на карте оценки промышленных рисков Industrial Risk Assessment Map (IRAM). Карта, среди прочего, представляет информацию о содержащихся в системах уязвимостях и возможных методах эксплуатации. Порассуждают докладчики и о том, что может получиться, если объединить IRAM, SSE и эксплойты в одном приложении. Защита организаций от APT (с примерами от компании RSA) Михел Остерхоф (CISSP, CISM, CISA, GCIH) — ведущий системный инженер подразделения RSA компании EMC, занимающегося вопросами информационной безопасности. Любая современная компания инвестирует значительные средства в защиту информационных ресурсов, бренда, интеллектуальной собственности. Однако инциденты все равно происходят, поскольку атакующие тоже не жалеют денег на разработку средств и методов проведения атак. В RSA знают об этом не понаслышке, поскольку компания постоянно находится под прицелом злоумышленников. Докладчик поделится опытом и наработками в области предотвращения, обнаружения и минимизации последствий APT-атак на корпоративные и государственные инфраструктуры. Основываясь на реальных примерах (инцидентах в Lockheed Martin и других крупных корпорациях), он расскажет о концепции Cyber Kill Chain, коснется типовых схем атаки и возможных методов снижения рисков, связанных с промышленным шпионажем и кибератаками. Кроме того, в доклад войдет рассказ о работе подразделения RSA по оперативному противодействию кибератакам (CIRC, Critical Incident Response Center), которое обеспечивает защиту внутренней инфраструктуры сети корпорации EMC. Полный список выступлений, которые состоятся на Positive Hack Days, можно найти на официальном сайте форуме. Помимо стандартных докладов в программе PHDays III богатый Fast Track, состоящий из более чем 20 коротких, но очень интересных пятнадцатиминутных стендапов, авторы которых раскроют множество увлекательных тем, от «вправления мозгов» автомобилю до десятка методов обхода DLP-систем. P. S. Кстати, мы собрали Твиттер-аккаунты докладчиков PHDays в отдельный список. Подписывайтесь! P. P. S. Регистрация на форум продолжается!
Автор Hydra, Amap и SuSEFirewall выступит на PHDays
Автор Hydra, Amap и SuSEFirewall выступит на PHDays Одним из ключевых докладчиков на стартующем в мае форуме Positive Hack Days III станет знаменитый исследователь информационной безопасности Марк Хойзе, также известный как van Hauser. Марк занимается исследованиями в области безопасности с 1993 года, в его послужном списке внушительное число обнаруженных уязвимостей в известных продуктах. Кроме того, он разработал ряд популярных инструментов для обеспечения безопасности, таких как Hydra, Amap, THC-IPV6, THC-Scan и SuSEFirewall. В 1995 van Hauser основал группу исследования безопасности The Hacker's Choice (THC), среди достижений которой — взлом A5 GSM всего за одну минуту в 2006 году. С 1997 года Марк работает консультантом по безопасности в одной из пяти крупнейших международных консалтинговых компаний. C 2007 года он является независимым консультантом по вопросам безопасности. Тема доклада держится в секрете. Чтобы лично увидеть выступление прославленного исследователя, регистрируйтесь и приходите 23 и 24 мая на Positive Hack Days!
Конкурс NetHack: выиграй инвайт на PHDays!
Программа международного форума по практической безопасности Positive Hack Days III обещает быть очень насыщенной: доклады и мастер-классы ведущих мировых экспертов, битва хакеров CTF, выступления финалистов конкурса Young School и большое количество соревнований (как онлайн, так и на площадке). В этом году впервые, чтобы принять участие в форуме, можно купить билет. Однако подходящий ли это путь для настоящего хакера? Ведь завоевать свой билет в борьбе с другими специалистами по информационной безопасности — гораздо интереснее. Если вы думаете так же, то конкурс NetHack — для вас. В ходе этого состязания участники смогут продемонстрировать навыки получения контроля над сетевой инфраструктурой путем эксплуатации небезопасных настроек оборудования. Правила Конкурс пройдет в два тура. Участники, прошедшие отборочный тур, получат билеты на форум Positive Hack Days III. В финальном туре участникам предстоит за ограниченное время получить доступ к игровой сети, добраться до немаршрутизируемого сегмента, в котором находится специальная автоматизированная система, и получить к ней прямой доступ. Принять участие в соревновании может любой желающий. Инструкцию для участников и задание отборочного тура можно скачать на по ссылке. Призы Победители конкурса получат памятные призы и подарки от организаторов форума PHDays, компании Positive Technologies, и спонсоров мероприятия. Технические детали Все программное и аппаратное обеспечение, необходимое для участия в конкурсе, участник выбирает и использует самостоятельно.
Конкурсная программа PHDays III: взлом банкоматов, систем АСУ ТП и хакерский лабиринт
23 и 24 мая в Москве на форуме Positive Hack Days можно будет не только увидеть выступления знаменитых ИБ-экспертов, принять участие в семинарах и мастер-классах и поболеть за одну из команд хакерской битвы CTF. Гости форума смогут испытать себя в многочисленных и захватывающих соревнованиях. Представляем вашему вниманию список конкурсов, которые пройдут на площадке Центра международной торговли во время Positive Hack Days III. Конкурсы на площадке Внимание! Для участия в большинстве соревнований необходимо принести с собой ноутбук. Choo Choo Pwn Конкурсантам на выбор будет предложен доступ к системам коммуникаций промышленного оборудования и HMI-системам. Задания заключается в получении доступа к модели систем управления (АСУ ТП) железной дорогой и погрузкой контейнеров, в использовании уязвимостей промышленных протоколов и обходе аутентификации SCADA-систем или веб-интерфейсов промышленного оборудования. Кроме того, на игровой железной дороге будет установлена система видеонаблюдения, и участникам соревнования будет предложено дополнительное задание — нарушить ее работоспособность. Лабиринт «Лабиринт» — самый необычный и масштабный аттракцион в истории PHDays. В течение часа любой желающий сможет испытать свои силы в различных областях хакерского искусства: преодолеть лазерное поле и датчики движения, проверить навыки анализа защищенности современных информационных систем, очистить комнату от «жучков», сразиться в интеллектуальном поединке с искусственным разумом и обезвредить бомбу. Чтобы пройти «Лабиринт», игрокам пригодятся навыки копания в мусоре (dumpster diving), взлома замков, поиска уязвимостей в приложениях, социальной инженерии, а также смекалка и физподготовка. Leave ATM Alone Конкурс позволит участникам испытать свои навыки эксплуатации уязвимостей в банкоматах. Программное обеспечение, в котором реализованы задания, разработано специально для PHDays III и не встречается в реальной жизни, но при этом содержит большинство типовых уязвимостей данного рода систем. Соревнование будет проходить в два этапа: сначала участники займутся поиском и эксплуатацией уязвимости в системе, развернутой на настоящем банкомате, а на втором этапе финалисты будут выполнять похожие задания в еще более жестких временных рамках. Большой ку$h Конкурс призван проверить знания и навыки участников в области эксплуатации типовых уязвимостей в веб-сервисах систем дистанционного банковского обслуживания (ДБО). В конкурсных заданиях представлены реальные уязвимости приложений интернет-банкинга, которые были выявлены специалистами компании Positive Technologies при анализе защищенности подобных систем. Конкурс проходит в два этапа. Сначала участникам конкурса будут предоставлены копии виртуальных машин, содержащие уязвимые веб-сервисы ДБО (аналог реальной системы интернет-банка). В течение заданного организаторами времени участникам предстоит обнаружить уязвимости в системе. Затем конкурсантам предстоит воспользоваться обнаруженными уязвимостями с целью несанкционированного вывода денежных средств. Wipeout В этом году у каждого посетителя PHDays будет возможность почувствовать себя Дэйдом Мерфи из культового фильма «Хакеры». Все желающие смогут посоревноваться в умении управлять футуристическим болидом в аркадных гонках серии Wipeout. Lockpicking В отличие от прошлого года, в этом году в рамках форума PHDays вновь состоятся мастер-классы и соревнования по вскрытию замков, которые будут проводиться всемирно известными экспертами из ассоциации The Open Organisation Of Lockpickers (TOOOL) под предводительством Девианта Оллама. Всех участников форума ждут интересные практические задачи, а также множество возможностей испытать свои навыки и получить новые прикладные знания. Охота на лис В рамках конкурса предлагается обнаружить точку беспроводного доступа стандарта 802.11 a/b/g/n с заранее известным идентификатором ESSID. Расположение точки доступа будет периодически изменяться. Участнику необходимо первым определить точные координаты текущего расположения беспроводной точки доступа («лисы») и сообщить об этом организаторам. Победителем будет объявлен тот, кто поймает наибольшее количество «лис». 2600 Задача участников соревнования заключается в осуществлении звонка с таксофона на заранее определенный номер. Жетон при этом нужно возвратить организаторам. Итоги конкурса будут подведены во второй день форума. При выборе победителя судьи будут учитывать оригинальность методов, позволивших участникам выполнить задание. Участникам запрещается осуществлять любые действия, которые могут повредить конкурсный таксофон! Big Shot В ходе этого конкурса каждому участнику будет предложена фотография человека, по которой однозначно его опознать никак нельзя, а также набор признаков, которые этого человека характеризуют. Изображенный на снимке будет присутствовать на форуме, а конкурсанты должны будут вычислить его личность и совершить ряд заданных действий (например «стрельнуть» у него визитку или сфотографироваться с ним). Наливайка Участникам конкурса необходимо провести успешную атаку на веб-приложение, защищенное фильтром безопасности. Приложение содержит конечное число уязвимостей, последовательная эксплуатация которых позволяет, среди прочего, выполнять команды операционной системы. Общая продолжительность конкурса ограничена 30 минутами. Каждые 5 минут участникам, на действия которых чаще всего реагировал WAF, предлагается выпить 50 мл крепкого горячительного напитка — и продолжать борьбу. Победителем становится тот участник, который сумеет первым получить главный игровой флаг на этапе выполнения команд на сервере. Лучшая хакерская футболка Для того, чтобы принять участие в конкурсах на форуме Positive Hack Days, вовсе не обязательно быть гуру информационной безопасности, хватит и богатой фантазии. По традиции обладатель самой прикольной хакерской футболки получит приз от организаторов форума. Все победители и призеры соревнований получат подарки от организаторов форума Positive Hack Days, компании Positive Technologies. Проявить себя сможет каждый! Зарегистрироваться для участия в форуме Positive Hack Days III можно на сайте по следующей ссылке. Онлайн конкурсы Для тех, кто по каким-то причинам не сможет в дни проведения форума оказаться в московском Центре международной торговли, существует возможность присоединиться к состязаниям онлайн. Hash Runner В рамках этого соревнования проверке подвергнутся знания участников в области криптографических алгоритмов хэширования, а также навыки взлома хэш-функций паролей. Конкурсантам будет предоставлен перечень хэш-функций, сгенерированных по различным алгоритмам (MD5, SHA-1, Blowfish, GOST3411 и др.). Для победы нужно набрать как можно больше очков за ограниченное время, обогнав всех конкурентов. Принять участие в соревновании сможет любой пользователь сети Интернет. Регистрация для участия откроется на сайте за неделю до старта форума. Конкурентная разведка Конкурс позволит участникам форума выяснить, насколько быстро и качественно они умеют искать полезную информацию в сети Интернет. На странице конкурса будут опубликованы вопросы, связанные с некой организацией, информацию о которой можно найти в Интернете. Задача участника конкурса — найти как можно больше правильных ответов на поставленные вопросы за минимальное время. Итоги будут подведены в конце второго дня форума. К соревнованию допускается любой пользователь сети Интернет. Зарегистрироваться можно на сайте за неделю до старта форума. PHDays HackQuest Организатор: @ONsec_Lab Участники соревнования смогут погрузиться в почти забытый мир DOS и 8-битной музыки, расшевелить свои самые глубинные ностальгические чувства и зарядиться положительными эмоциями в преддверии международного форума PHDays III. Период проведения: с 1 по 13 мая 2013 года. Победители получат памятные сувениры и возможность бесплатно попасть на PHDays III. Призы: 1 место: 5 билетов + 5 сувенирных футболок 2 место: 4 билета + 4 футболки 3 место: 3 билета + 3 футболки 4—10 место: 1 билет + 1 футболка Специальный приз за дополнительное бонусное задание — 1 билет и 1 футболка.
Стали известны имена финалистов конкурса молодых ученых PHDays III Young School
Второй год подряд мы проводим конкурс, главная цель которого — понять, есть ли в стране знаменитых русских хакеров молодые и талантливые специалисты в области информационной безопасности, которые в будущем смогут вывести отечественную науку на новый уровень. Соревнование молодых ученых проходит в рамках образовательной программы Positive Education. Эта инициатива призвана расширить границы тех знаний, которые молодые специалисты получают в стенах вузов, и привнести в образовательный процесс уникальный опыт практической безопасности, накопленный экспертами Positive Technologies. Участие в конкурсе принимают студенты, аспиранты и независимые молодые исследователи. Прием заявок продолжался на протяжении трех месяцев, и на этой неделе были определены финалисты. Программный комитет, в который вошли ведущие эксперты ИБ-индустрии из Advanced Monitoring, ERPScan, «Яндекса», журнала «Хакер», ВМК МГУ, МИФИ, СПИИРАН, Дармштадтского технического и Тюбингенского университетов, Russian Defcon Group, — рассмотрел множество заявок и, после перекрестного анонимного рецензирования, выбрал четыре самые достойные работы. Итак, в этом году в финал вышли: Николай Ткаченко (Томск), представивший исследование на тему «Разработка и реализация механизма мандатного управления доступом в СУБД MySQL». Андрей Чечулин (Санкт-Петербург) с работой «Построение графов атак для анализа событий безопасности». Ксения Цыганок (Таганрог), подготовившая исследование на тему «Статистический анализ для классификации вредоносного программного обеспечения». Андрей Исхаков (Томск) с исследованием «Система двухфакторной аутентификации на основе QR-кодов». Более подробную информацию о финалистах можно найти на сайте PHDays. Победители конкурса Young School будут определены на форуме Positive Hack Days. Жюри В этом году в состав программного комитета вошли: Дмитрий Кузнецов (заместитель технического директора Positive Technologies) Андрей Петухов (ЛБИС ВМК МГУ) Денис Гамаюнов (ВМК МГУ) Алексей Смирнов (Parallels) Алексей Качалин (Advanced Monitoring) Владимир Иванов («Яндекс») Степан Ильин (журнал «Хакер») Евгений Родионов (МИФИ) Павел Ласков (Тюбингенский университет) Александр Поляков (ERPScan) Алексей Синцов (Russian Defcon Group) Александра Дмитриенко (Дармштадтский технический университет) Игорь Котенко (СПИИРАН) Петр Волков («Яндекс») Дмитрий Олексюк (независимый разработчик) Никита Абдуллин (OpenWay) Форум Positive Hack Days будет проходить 23 и 24 мая в московском Центре международной торговли. Регистрируйтесь и приходите, чтобы своими глазами увидеть, как куется будущее отечественной науки!
Первые мастер-классы на PHDays III: от создания защищенного приложения до анализа Android-смартфона
Hands-On Labs — это практические занятия, где можно не только смотреть и слушать, но и на несколько часов попасть в подмастерья к настоящим гуру информационной безопасности. На PHDays III таких занятий будет как минимум семь. Участники Hands-On Labs своими руками смогут создать защищенное приложение, опробуют скрытые особенности sqlmap, освоят приемы криминалистического анализа устройств на Google Android. Желающим принять участие нужно принести с собой ноутбуки. Как разработать защищенное веб-приложение и не сойти при этом с ума? Заниматься обеспечением защищенности веб-приложений необходимо на протяжении всего цикла их разработки. Эксперт исследовательского центра Positive Technologies Владимир Кочетков рассмотрит практические подходы к выявлению и устранению уязвимостей в коде, расскажет о различных классах уязвимостей на примере 0-day в популярных продуктах, а также продемонстрирует наиболее интересные атаки и приемы работы с кодом. Sqlmap: под капотом Утилита sqlmap знакома всем без исключения специалистам, занимающимся информационной безопасностью. Однако это средство обладает скрытыми особенностями, о существовании которых мало кто догадывается. Хорватский разработчик, исследователь и один из авторов проекта sqlmap Мирослав Стампар (Miroslav Stampar) представит углубленный анализ возможностей и внутренних механизмов sqlmap. Мастер-класс по киберрасследованиям Расследование сетевых инцидентов, расследование с использованием данных памяти и образов дисков — современные Шерлоки прибегают не только к методу дедукции. Тренер-консультант по информационной безопасности Александр Свердлов расскажет о средствах, с помощью которых можно распутать даже самое таинственное киберпреступление, а также наглядно продемонстрирует их работу. Мастер-класс по RFID Добро пожаловать в мир технологии NFC (Near Field Communication). Каждый из нас так или иначе сталкивался с RFID в обычной жизни: эта технология используется в социальных и студенческих картах или пропусках в офисное здание. Но мошенники тоже интересуются этой технологией. Двадцатисемилетний исследователь из Арентины Науэль Грисолия рассмотрит несколько интересных тем, коснется технологии NXP MIFARE Classic, расскажет о некоторых случаях из собственной практики и извлеченных из них уроках. Осваиваем шелл-код В ходе своего мастер-класса преподаватель и доцент Самарского государственного технического университета (СамГТУ) Антон Дорфман рассмотрит основы построения шелл-кода под процессоры семейства x86, основные задачи при построении шелл-кода и способы их решения, а также представит примеры оптимизации шелл-кода и предложит участникам самостоятельно оптимизировать участок шелл-кода для практического закрепления материала. Windows kernel: краткий курс молодого бойца Слушатели окажутся в роли новобранцев элитного отряда быстрого реагирования Windows kernel. В программе курса — общая физическая подготовка (настройка ОС и инструментов отладки), инструкция по использованию оружия (навыки работы с WinDBG), ориентирование на местности (сбор информации в ядре) и другие дисциплины, знание которых поможет в бою. Руководить подготовкой будет специалист по информационной безопасности Positive Technologies Артем Шишкин. Безопасность приложений на платформе Android В рамках работ по анализу защищенности эксперты Positive Technologies неоднократно находили уязвимости в различных мобильных приложениях крупнейших мировых компаний, в том числе и в Chrome для Android. В ходе разработанного по итогам исследований лабораторного практикума ведущий специалист группы анализа защищенности веб-приложений Positive Technologies Артем Чайкин поможет слушателям освоить основные приемы анализа защищенности и криминалистического анализа мобильных платформ на базе Google Android. Методология атаки на SAP В ходе своего мастер-класса эксперт по информационной безопасности компании Positive Technologies Вячеслав Мавлянов буквально по шагам разберет атаку на SAP. Будут продемонстрированы, в частности, реализация атаки на SAP ABAP, эксплуатация уязвимостей SAP NetWeaver 7.0 и уязвимостей транспортной системы. Билеты Напомним, что в этом году впервые на форум можно будет купить билет. О том как попасть на форум, можно узнать здесь. Следите за новостями!
Началась продажа билетов на Positive Hack Days III
Началась продажа билетов на Positive Hack Days III В понедельник, 8 апреля открылась продажа билетов на международный форум по практической безопасности PHDays III. Зарегистрироваться и купить билет можно на странице «Принять участие». До 30 апреля стоимость билета составит 9 600 руб. за два дня и 7 100 руб. за один день. После 1 мая цена билета вырастет до 13 700 руб. за два дня и 9 600 руб. за один. Напоминаем, что кроме покупки билетов, существуют и другие способы принять участие в работе форума: для этого нужно проявить себя в одном из конкурсов (следите за новостями на официальном сайте) или стать докладчиком, зарегистрировавшись через Call for Papers до 14 апреля. Как и в прошлом году, любой желающий может организовать собственный интерактивный PHDays в своем городе: для начала нужно ознакомиться с требованиями, предъявляемыми к участникам PHDays Everywhere. А прямая трансляции событий форума будет доступна абсолютно всем интернет-пользователям. Все подробности о способах участия в PHDays III можно узнать на сайте форума.
PHDays III пройдет в Центре международной торговли
PHDays III пройдет в Центре международной торговли Третий международный форум по практической безопасности Positive Hack Days состоится 23 и 24 мая на одной из главных площадок страны — в московском конгресс-центре World Trade Center. При выборе места проведения организаторы постарались учесть все пожелания участников, а также увеличившийся масштаб мероприятия. В работе форума примут участие не 1500, как это было в прошлом году, а как минимум 2000 экспертов. Количество разнообразных докладов, конкурсов, практикумов (hands-on lab) также значительно вырастет. Не станем раскрывать всех секретов, скажем лишь, что гостей и участников PHDays III ждет множество неожиданных и запоминающихся экспериментов, связанных с развитием индустрии ИБ. Лейтмотив мероприятия — лабиринты разума, в которые заводит нас развитие информационных технологий. Новое место проведения PHDays — это место, предназначенное для организации мероприятий практически любого масштаба и характера. Конгресс-центр, расположенный на Краснопресненской набережной, является самой востребованной и престижной конгрессно-выставочной площадкой России. Здесь проходят важнейшие мероприятия страны: от ведущих IТ-выставок до выступлений первых лиц государства. ЦМТ полностью отвечает требованиям PHDays III как с точки зрения вместимости и комфорта, так и по своему техническому оснащению. Это ультрасовременная конференц-площадка, оборудованная высокотехнологичной аппаратурой. В 2010 году ЦМТ был удостоен международной награды International Arch of Europe for Quality and Technology за использование новейших технологий и внедрение современных методов управления. Безусловно, команде PHDays придется немало потрудиться, чтобы на 36 часов превратить выставочную площадку в хакерский полигон, но все необходимое для этого есть. В ЦМТ будет место и для профессиональной дискуссии, и для бизнес-переговоров, и для демонстрации ведущими хакерами мира новейших способов взлома сетей. P. S. Обратите, пожалуйста, внимание, что сроки проведения форума сдвинулись на один день: форум состоится 23 и 24 мая.
PHDays III Call For Papers: новейшие разведданные с обеих сторон баррикад
Первая волна Call For Papers дала свои результаты: авиадесант специалистов из разных стран уже готовится к отправке на PHDays III. На форуме будут представлены доклады, а также проведены практикумы (hands-on-lab), на которых зрители станут непосредственными участниками. Сегодня мы приоткроем занавес и расскажем о нескольких запланированных выступлениях. Special guest stars Специальными гостями форума станут хорошо знакомый нам Трэвис Гудспид (Travis Goodspeed) из США, а также основатели компании ReVuln Донато Ферранте (Donato Ferrante) и Луиджи Ауриемма (Luigi Auriemma), известные своими громкими исследованиями в области безопасности SCADA-систем и телевизоров с функцией Smart TV. Перехват данных в оптоволоконных сетях Создатель компании FixedBug Алексей Деменюк совместно с Владимиром Гришачевым и Дмитрием Халяпиным в докладе «Звук в конце тоннеля» продемонстрирует методы перехвата данных в оптоволоконных каналах связи без необходимости разрыва оптоволокна. Докладчик поставит вопрос о том, насколько надежны оптоволоконные каналы связи с точки зрения их защищенности от атак, а также рассмотрит новую актуальную угрозу безопасности, основанную на физических свойствах оптоволокна. В ходе доклада будут проведены живые демонстрации перехвата данных, передаваемых по оптическим каналам связи, без разрыва волокна. Если психологической войне нельзя помешать, ее надо возглавить Манойло Андрей Викторович (замдекана факультета политологии МГУ им. М.В. Ломоносова и шеф-редактор журнала «Мир и политика») подробно рассмотрит две основные концепции реализации государственной политики в условиях психологической войны: противодействие психологической войне и управление психологической войной. По мнению докладчика, именно управление такими войнами станет в ближайшем будущем важнейшей категорией в системе государственной информационной политики. Кибервойна китайского хакера, теневая экономика и троянская утилита Учитывая более чем миллиардное население Китая, можно легко сделать вывод, что количество китайских хакеров очень высоко. Тем не менее, нельзя утверждать, что законы в Китае не соблюдаются. Что произошло с китайскими хакерами за последние десять лет? Кто они и к чему стремятся? Правдивые ответы на эти вопросы даст Тао Вань (также известный под прозвищем Eagle — Орел), лидер организации China Eagle Union. Авиакомпании против хакеров Недостатки в системе безопасности, связанные с управлением бизнес-процессами, могут представлять серьезную угрозу для предприятия. Специалист отдела IT-безопасности и управления рисками авиакомпании Emirates Airline Муштак Ахмед (Mushtaq Ahmed) в докладе «Цикл разработки ПО с уклоном в область безопасности приложений» рассмотрит различные аспекты безопасности приложений, а также ошибки в построении бизнес-процессов, которые могут пагубно сказаться на эффективности самого бизнеса. Хакеры против авиакомпаний? В ходе короткого выступления «Эксперименты с системами развлечений на борту самолетов» господа Anonymous и Bnonymous продемонстрируют, как работает Интернет на борту самолета, что за странный ящичек с видео находится в спинке сидения перед вами и какие манипуляции с ним можно производить, чтобы время в полете прошло весело и с пользой. Как «продать» программу повышения безопасности Сотрудник Палаты представителей штата Миссури Джерри Гэмблин (Jerry Gamblin), доклад которого на PHDays 2012 удостоила своим вниманием организация Anonymous, расскажет о том, как защищать свою работу от руководства и лоббировать новые проекты. Черный рынок хакерских услуг Старший вирусный аналитик компании Trend Micro Макс Гончаров (Max Goncharov) выступит с докладом «Подпольный рынок 101: Статистика цен и схемы проведения сделок». Автор рассмотрит принципы тайного обмена информацией, способы защиты денежных средств, товаров или услуг при проведении тайных сделок, а также основы иерархии в киберпространстве. Кроме того, слушателей ждет рассказ о службах шифрования, DDoS-атаках, перепродаже трафика, серверах с повышенным уровнем отказоустойчивости, SMS-мошенничестве, спам-сервисах и похищении кредитных карт. Взлом на уровне 8 Сбор достаточной информации о системах и персонале с использованием открытых источников (Open-Source Intelligence, OSINT) зачастую играет решающую роль в аудите безопасности, а также является критическим фактором успеха аудита с использованием методов социальной инженерии. В подтверждение этого тезиса Владимир Стыран, известный блогер и ведущий подкаста Security13 (), представит доклад о методах автоматизации OSINT средствами, доступными на рынке, или с помощью бесплатного ПО. Эксплуатация пользовательских интерфейсов для забавы и выгоды Итальянский исследователь в области безопасности Розарио Валотта (Rosario Valotta), широко известный демонстрацией уязвимостей нулевого дня в браузере Internet Explorer, поднимет вопрос эксплуатации злоумышленниками недостатков пользовательских интерфейсов. Докладчик покажет, как с помощью минимального набора приемов социальной инженерии (или совсем без них) можно нарушить безопасность пользователя и даже выполнить несложный код на компьютере жертвы, используя панели уведомления популярных браузеров (Chrome 24, IE9, IE10). Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах Заведующий лабораторией проблем информационной безопасности СПИИРАН Игорь Витальевич Котенко рассмотрит современное состояние исследований и разработок в области SIEM-систем. В докладе будут освещены аспекты практической реализации программных компонентов SIEM-системы нового поколения, разрабатываемой в составе интегрированного проекта 7-й Рамочной программы Европейского Союза (The Seventh Framework Programme, FP7), а также вопросы моделирования атак и механизмов защиты. Новые угрозы NFC Науэль Грисолия (Nahuel Grisolía) проведет воркшоп «RFID workshop for fun (and profit?;)», на котором познакомит участников с уязвимостями технологией беспроводной связи NFC (Near Field Communication). Диапазон затрагиваемых тем варьируется от использования традиционных считывателей NFC (13,56 МГц), их API и проприетарного ПО до аппаратного обеспечения Proxmark3, приложений с открытым исходным кодом (LibNFC), известных атак и других особенностей использования радиочастотной идентификации. Как разработать защищенное веб-приложение? Владимир Кочетков из компании Positive Technologies продолжит тему создания безопасных систем и представит 4-часовой hands-on lab «Как разработать защищенное веб-приложение и не сойти при этом с ума?». Целевой аудиторией лабораторной работы являются разработчики веб-приложений и исследователи, желающие получить навыки анализа защищенности кода и архитектуры и построения Security Development Lifecycle в сложных проектах на основе стека веб-технологий Microsoft ASP.NET (Web Pages, Web Forms, MVC, Entity Framework, SignalR). Вся практическая часть построена на реальных примерах уязвимостей в популярных продуктах. Для каждого класса уязвимостей рассматриваются приемы их предупреждения, выявления и устранения на всех этапах разработки продукта. Sqlmap: под капотом Мирослав Штампар, профессиональный разработчик софта из Хорватии и мастер автоматизации проведения атаки SQL Injection, представит анализ неочевидных возможностей и внутренних механизмов sqlmap. Мастер-класс посвящен рассмотрению функциональных особенностей и скрытому потенциалу sqlmap. Железная логика ради безопасности Специалист Берлинского технического университета и компании Deutsche Telekom Дмитрий Недоспасов совместно с разработчиком Keykeriki Торстеном Шрёдером (Thorsten Schroder) проведут доклад «Пусть „железо“ делает всю работу: программируемая логика в вашем инструментарии». В рамках выступления они расскажут, как избежать проблем при обработке огромного количества данных и синхронизации по времени, используя для изготовления своих инструментов матрицу FPGA, которая лежит в основе высокотехнологичных средств отладки и анализа аппаратного оборудования. Средства безопасности превращаются в средства опасности Стефан Винбёк (Stefan Viehböck) в докладе «(Не)безопасность средств защиты» приподнимет завесу тайны над уязвимостями ПО, обеспечивающего безопасность, и продемонстрирует, как средства защиты внезапно превращаются в самое слабое звено линии обороны, и как с их помощью можно получить доступ к сети, к данным, к самой ценной информации. Докладчик обещает обнародовать уязвимости в средствах защиты данных, которые потрясут мир. В рамках секции Fast Track: Александр Товстолип и Александр Кузнецов покажут десяток способов преодоления DLP-систем. Артем Полторжицкий совместно с Владимиром Коневом продемонстрирует, что представляет собой современный банковский шпион для смартфонов. Одним из важнейших элементов современного вируса является модуль обхода антивирусной системы, которому уступают и традиционный сигнатурный подход, и эвристический анализ. Для решения этой проблемы многие производители средств ИБ запустили облачные репутационные системы, анализ функциональности которых и представлен в докладе Павла Коростелева. Как принять участие? Если вы хотите оказаться на сцене перед двумя тысячами лучших в мире специалистов по ИБ, поделиться опытом, результатами исследований или продемонстрировать свои навыки в области практической информационной безопасности, добро пожаловать в команду докладчиков PHDays III. Но советуем не затягивать: чем позже вы пришлете заявку, тем меньше шансов оказаться в числе выступающих. Второй этап Call for Papers завершится 14 апреля 2013 г. Все подробности о формате и правилах участия, а также перечень наиболее интересных нам тем для докладов и инструкции для подачи заявки вы можете найти на сайте PHDays.