Новости

21.05.2013

Теория, практика и минимум формальностей: опубликована программа PHDays III

Теория, практика и минимум формальностей: опубликована программа PHDays III Уже через два дня возьмет старт международный форум по информационной безопасности Positive Hack Days III. Сегодня мы представляем вашему вниманию итоговую программу мероприятия, которая, как и в прошлом году, состоит из двух блоков — конференции и хакерских соревнований. Конференция включает в себя: - доклады, посвященные различным вопросам ИБ (и не только), которые представят ведущие профессионалы, такие как Марк Хойзе, Трэвис Гудспид, Ник Гэлбрет (IPONWEB), Владимир Воронцов (ONsec), Михел Остерхоф (RSA EMC); - мастер-классы: под руководством известных российских и иностранных специалистов можно получить практический опыт решения самых разных задач ИБ (подробнее в нашем хабратопике); - бизнес-секции, дискуссии с участием экспертов из разных стран, в рамках которых обсуждаются самые острые проблемы информационной безопасности — от киберпреступности до роли современной российской молодежи в развитии индустрии; - Hands-on Labs, ориентированные на более специализированную аудиторию, которые проведут авторитетные эксперты-практики; - Fast Track — более полутора десятков увлекательных ИБ-стендапов, во время которых слушатели узнают много интересного. Все доклады и мастер-классы PHDays ранжируются в соответствии с уровнем сложности: Уровень 100 — доклады, мастер-классы или семинары, рассчитанные на широкую аудиторию. Уровень 200 — выступления содержат специальную информацию, которую может быть сложно воспринимать, полагаясь только на общую эрудицию. Уровень 300 — целевая аудитория выступлений — специалисты, обладающие глубокими познаниями и существенным практическим опытом в области информационной безопасности. Подробное описание уровней размещено на официальном сайте форума. Конкурсная программа: - «Лабиринт» — хакерский аттракцион, настоящая полоса препятствий, в процессе прохождения которой участникам предстоит преодолеть лазерное поле и датчики движения, открыть секретные двери, очистить комнату от «жучков», обезвредить бомбу и сразиться в интеллектуальном поединке с искусственным разумом. - Choo Choo Pwn — соревнование по взлому промышленных систем (АСУ ТП), которые управляют движением поездов на построенной специально для конкурса железной дороге. Уникальная возможность пустить поезд под откос без катастрофических последствий. - Leave ATM Alone: в ходе этого конкурса любой желающий сможет попытать счастья в поиске и эксплуатации уязвимостей ПО, установленного в банкоматах. - Hash Runner —соревнование, в ходе которого интернет-пользователи должны будут продемонстрировать свои знания в области криптографических алгоритмов хэширования и навыки взлома хэш-функций паролей. - «Лучший реверсер» — еще одно онлайн-соревнование. Конкурсанты должны будут показать себя в анализе исполняемых файлов для платформы Microsoft Windows. Полный список соревнований, который пройдут на площадке форума и в режиме онлайн, опубликован на сайте PHDays. Кроме того, в рамках форума состоится эпичная битва хакеров PHDays III CTF. В ходе соревнований, построенных по принципу Capture the Flag, 10 команд из 7 стран будут защищать свои сети и атаковать системы соперников. Как обычно, чтобы придать изюминку состязанию, организаторы PHDays CTF разработали специальную легенду, в соответствии с которой по ходу конкурса будут вноситься изменения в инфраструктуру. P. S. Программа форума в формате PDF.

20.05.2013

Завершился отборочный тур конкурса NetHack

Завершился отборочный тур конкурса NetHack На протяжении недели с 7 по 15 мая хакеры со всего мира ожесточенно боролись в отборочном туре состязания NetHack. Участники должны были продемонстрировать навыки получения контроля над сетевой инфраструктурой путем эксплуатации небезопасных настроек оборудования. Всего было получено 126 ответов на задания конкурса: каждый день поступало в среднем 14 писем с решениями, которые оценивались экспертами Positive Technologies по сетевой безопасности. Были определены 8 финалистов, показавших наилучшие результаты: eJay, Melange, VeDoK, st.As, Volt, marsei, Foxter и Platon. Финалисты получат приглашения на Positive Hack Days III и памятные подарки. Поздравляем! В финальном туре конкурса, который состоится на форуме 24 мая в 15:00, участникам предстоит за ограниченное время получить доступ к игровой сети, добраться до ее немаршрутизируемого сегмента, в котором находится специальная автоматизированная система, и получить к ней прямой доступ. Победитель получит специальный приз от технологического партнера мероприятия, компании Cisco. До встречи на PHDays!

20.05.2013

Владимир Жириновский примет участие в Positive Hack Days III

Владимир Жириновский примет участие в Positive Hack Days III 23 мая лидер ЛДПР, одной из крупнейших фракций Государственной Думы, проведет рабочую встречу с представителями ИБ-сообщества, бизнеса и государственной власти на международном форуме по практической безопасности PHDays III, организатором которого третий год подряд выступает компания Positive Technologies. В рамках форума Владимир Жириновский даст старт всероссийскому веб-проекту ЛДПР под названием «Интернет без наркотиков» и примет участие в работе круглого стола «Роль современной молодежи на российском рынке информационной безопасности». Социальный веб-проект «Интернет без наркотиков» создан с целью информационной защиты подрастающего поколения и противодействия наркоторговцам, организующим в Интернете сбыт запрещенных к обороту наркотических средств и психотропных веществ. В ходе круглого стола будут обсуждаться пути взаимодействия IT-сообщества и российской власти в области развития этичного хакерства и поддержки образовательных программ в сфере высоких технологий. Среди участников — представители Совета Федерации, Минкомсвязи, ЦИБ ФСБ, Positive Technologies, Defcon Russia и хакерского сообщества, ученые, студенты, журналисты и блогеры. Positive Hack Days –– это площадка, на которой встречаются люди с разных сторон баррикад, хакеры и политики, ученые и бизнесмены, гуру информационной безопасности и студенты. Это место, где обсуждаются технологии и законодательство, где каждый может увидеть практическую безопасность в действии и лично принять участие в развитии отрасли. В рамках форума состоится профессиональная дискуссия на шести потоках конференции, пройдут более 50 выступлений с результатами новейших исследований, 14 бизнес-семинаров и круглых столов, международные соревнования по защите информации (CTF), мастер-классы и конкурсы. На форуме будут освещены вопросы безопасности систем АСУ ТП и критически важных объектов, проблемы защищенности систем ДБО и банкоматов, телекоммуникационных сетей, бизнес-приложений и ERP-систем. Эксперты расскажут об особенностях черного хакерского рынка, о противодействии атакам нулевого дня, расследовании инцидентов безопасности и способах защиты от DDoS. В этом году PHDays, который пройдет 23 и 24 мая в московском Центре международной торговли, посетят более 2000 участников. Регистрация на форум продолжается.

17.05.2013

Бизнес-программа на PHDays III

Бизнес-программа на PHDays III В программе Positive Hack Days III— 14 бизнес-секций и круглых столов, на которых будут обсуждаться самые различные темы: боевой потенциал кибероружия, трудности сертификации, специфика обеспечения безопасности промышленных систем, тактика защиты секретов в российском суде, проблемы молодых специалистов и многие другие. Кибернетические войны давно шагнули со страниц фантастических романов в реальный мир. Что нас ждет в ближайшем будущем? Каков боевой потенциал кибервооружений различных стран мира? Модератором секции «Кибервойна: вчера, сегодня, завтра» станет Андрей Манойло, заместитель декана факультета политологии МГУ, шеф-редактор научно-политического журнала «Мир и политика». Во встрече примут участие Марианна Кочубей из Антитеррористического центра СНГ, Алиса Шевченко («Цифровое оружие и защита») и Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского», который выступит с докладом «Охота за Красным Октябрем». Тему серьезных изменений в отрасли, коренным образом меняющих картину мира многих специалистов в области ИБ, продолжат участники секции «Роль современной молодежи на российском рынке информационной безопасности». У многих выпускников возникает понятное желание побыстрее заработать на своих знаниях, что зачастую приводит к уходу одаренных специалистов в киберпреступность. Как бороться с этой проблемой? Какие шаги предпринимают государство и бизнес? Как найти применение знаниям и умениям молодых людей? Ведущим дискуссии станет Алексей Лукацкий, бизнес-консультант по ИБ компании Cisco. Среди участников — член Совета Федерации Руслан Гаттаров, представители Минкомсвязи, ЦИБ ФСБ, Совета Безопасности, Positive Technologies, Defcon Russia и ruCTF. Одна из причин распространения термина «кибероружие» — рост числа инцидентов и угроз, связанных с системами АСУ ТП (ICS/SCADA). Где грань между безопасностью АСУ ТП и общей IТ-безопасностью? В чем специфика промышленных систем как объекта защиты? Этим и другим проблемам систем промышленной автоматизации будет посвящен круглый стол «Безопасность АСУ ТП: оксюморон или задача десятилетия?», модератором которого станет Гаральд Бандурин, директор по ИТ компании «РусГидро». В дискуссии примут участие представители компаний Siemence, «НИИ СОКБ», «Лаборатории Касперского» и Positive Technologies. Не только безопасность, но и эффективность государственных институтов сегодня во многом зависит от IТ-систем. Однако компьютерное оборудование и применяемые в нем средства защиты информации (СЗИ) нуждаются в постоянном обновлении: требуется новая функциональность, выявляются уязвимости и новые угрозы, исправляются ошибки программного и аппаратного обеспечения, обновляются базы знаний. Позволяют ли существующие схемы сертификации и распространения СЗИ оперативно решать данную проблему? Этот вопрос предполагается обсудить в формате круглого стола «Сертифицированное и защищенное, или От теории к практике» с представителями регуляторов, ведущих отечественных и зарубежных компаний (Cisco, «Ростелеком», «Инфотекс», «ЦБИ» и др.) — разработчиков СЗИ, испытательных лабораторий и интеграторов. Модератором дискуссии станет начальник управления ФСТЭК Виталий Лютиков. Темы секций и круглых столов Positive Hack Days затрагивают самые разные вопросы ИБ. Артем Сычев совместно с представителями Ernst & Young и BSS поднимет тему противостояния разработчиков банковских приложений и преступников, Алексей Юдин обсудит с коллегами использование GRC-систем, а руководитель отдела расследования компьютерных инцидентов «Лаборатории Касперского» Руслан Стоянов рассмотрит основные стереотипы, которые сложились в обществе о киберпреступниках и киберпреступлениях. В свою очередь Муштак Ахмед, специалист отдела IT-безопасности и управления рисками авиакомпании Emirates Airline, расскажет, как встраивание безопасности в цикл разработки ПО поможет избавиться от уязвимостей. Наконец, в рамках секции управляющего партнера консалтингового агентства «Емельянников, Попова и партнеры» Михаила Емельянникова «Можно ли защитить секреты в российском суде» будут рассмотрены требования закона «О коммерческой тайне» и конкретные решения российских судов. Бизнес-программа PHDays позволит обсудить проблемы информационной безопасности в самых различных форматах. На форуме состоится открытая дискуссия «Чего мы хотим от правительства?», где любой желающий сможет высказать свои идеи о развитии ИБ. Пройдут также дебаты «Будущее информационной безопасности крупным планом» с участием ведущих экспертов по защите информации со всего мира. Кроме того, в рамках секции «Рынок ИБ: новинки, вопросы, ответы» руководители департаментов развития бизнеса и маркетинга ведущих компаний отрасли («Лаборатория Касперского», Stonesoft, «ЭЛВИС-ПЛЮС») представят свои продукты и решения. Модератор этой секции — Вениамин Левцов («Лаборатория Касперского»).

15.05.2013

HackQuest завершен, стартует Best Reverser

HackQuest завершен, стартует Best Reverser Эпическое соревнование хакеров PHDays HackQuest подошло к концу. В конкурсе, организованном ONsec_Lab, в период с 1 по 13 мая приняли участие более 1400 интернет-пользователей, 112 из которых решили минимум по одному заданию. Результаты Гонка продолжалась до последних минут, почти до самого конца соревнования тройка лидеров выглядела так: JustRelаx, MERRON, Bo0om. Однако хитрая тактика добавления победных флагов за две минуты до завершения соревнования позволила участнику Karim занять в итого первое место. Bo0om также в последние минуты добавил флаг и отодвинул MERRON на 4 позицию, с которой тот был смещен участником Yngwie и занял в результате пятое место. Итак, с преимуществом в 50 баллов победил Karim (который был четвертым незадолго до конца игры). Лидировавшая практически на протяжении всего соревнования команда JustRelax стала второй, участник Bo0om смог сохранить третье место. Как мы и обещали, 10 конкурсантов, показавших лучшие результаты, получат приглашения на Positive Hack Days и футболки (1 место — 5 билетов, 2 место — 4 билета, 3 место — 3 билета, с 4 по 10 — по 1 билету). Кроме того, тройка призеров получит памятные дипломы. Финальная турнирная таблица, выполненная в стиле Norton Commander: Десятка лучших: 1. karim 4780 2. JustRelax 4730 3. Bo0oM 4530 4. Yngwie 3930 5. MERRON 3830 6. DarkByte 2920 7. RDot.Org 2750 8. Promix17 2730 9. Dor1s 2550 10. push 2530 Помимо этого, организаторы конкурса приняли решение, в соответствии с которым шестнадцать участников, набравшие больше 1000 очков, также получат по одному пригласительному на PHDays. Вот эти счастливчики: · Phobo5 2430 · dipi shmot 2420 · freeoks 2400 · movsx 2330 · kosmonavt 2330 · Samosad 2150 · Artemnv 1970 · flak 1800 · jick 1550 · n0ne 1430 · victor 1400 · daniel 1340 · kost 1110 · mrbio 1100 · Yoda 1070 · endragor 1030 Поздравляем! До встречи на форуме! Задания Наибольший интерес участников вызвало задание на факторизацию RSA 512 бит. Для ее решения победителю конкурса участнику Karim из команды Bushwhackers потребовалось 190 процессорных часов CPU на 20 CPU Intel XEON по 32 потока каждый. Отметим, что Karim стал единственным, кому удалось решить данное задание. Кроме того, многим понравилось задание «Старые книги» (oldbook), в ходе которого участники искали самую старую книгу о компьютерных науках. В зависимости от года издания находки начислялись дополнительные очки (по 100 баллов за каждые 5 лет). Вот два самых древних издания из числа тех, что удалось отыскать частникам: · Свобода А. Счетно-решающие механизмы. М.: Изд. ин. лит., 1949, · Муррей Ф. Теория математических машин. М.: Изд. ин. лит., 1949. Стоит отметить и еще одну раритетную книгу: Воронов А.А. Элементы теории автоматического регулирования. М.: Военное изд-во Министерства обороны Союза ССР, 1954. С интересным заданием, которое заключалось в поиске настоящего имени основателя и генерального директора ONsec Владимира Воронцова, справилась почти половина всех участников. Заметим, что «стоимость» нерешенных заданий повышалась каждый день, а некоторые очень сложные задачи по ходу соревнования были упрощены (в частности, sidkf, xlc и LIE TO ME). Best Reverser** Завершение HackQuest не означает, что вы больше не сможете сразиться с лучшими хакерами со всего мира в режиме онлайн. В дни проведения Positive Hack Days (23 и 24 мая) будет проходить конкурс «Лучший реверсер», поучаствовать в котором и продемонстрировать навыки анализа исполняемых файлов для платформы Microsoft Windows сможет любой интернет-пользователь. Правила проведения Участникам предлагается специально подготовленная программа. Необходимо сгенерировать такие коды, которые программа признает правильными. Разрешается использовать любые методы, не нарушающие законы Российской Федерации. Победителем станет участник, который первым сгенерирует три правильных кода и представит жюри краткое описание процесса их получения. Ввод каждого следующего кода возможен только после успешной валидации предыдущего. Участники, выполнившие условия конкурса позже победителя или вычислившие только один или два кода, — также займут призовые места согласно решению жюри. Главный приз — AR.Drone 2.0. Условия участия К соревнованию допускается любой интернет-пользователь. Регистрация осуществляется на сайте PHDays III после начала форума. Конкурс продлится два дня, на протяжении всего мероприятия. Для получения приза победитель должен предоставить контактную информацию (имя, телефон, почтовый адрес) или лично присутствовать на вручении призов. Технические детали Участники могут использовать любое программно-аппаратное обеспечение, имеющееся в их распоряжении. Подробная информация о конкурсной программе и призах опубликована на официальном сайте PHDays.

14.05.2013

Новые доклады на PHDays III: от безопасности АСУ ТП до анализа эксплойтов нулевого дня в Java

Новые доклады на PHDays III: от безопасности АСУ ТП до анализа эксплойтов нулевого дня в Java Как создать собственный Stuxnet? Так ли уж безопасны сами средства защиты ПО? Насколько легко следить за людьми и почему физическая безопасность — основа любой безопасности? Сегодня мы представляем вашему вниманию некоторые из более чем 30 докладов основной технической программы форума Positive Hack Days III. Можете создать веб-сервер? Значит, можете создать флэш-диск Трэвис Гудспид расскажет о том, как, используя фреймворк Facedancer с открытым исходным кодом, можно создавать эмуляторы в пространстве пользователя для протоколов Mass Storage, Human Interface, FTDI и Device Firmware Update на Python. Сокеты функционируют немного по-другому, и протоколы не используют ASCII, но общий принцип работы и библиотеки — не сложнее, чем в HTTP. В качестве примера реализации авторского метода будет продемонстрирован инструмент для перехвата обновлений встроенного ПО путем имперсонализации протокола DFU и прототипа жесткого диска, который будет активно защищать себя от средств криминалистического анализа и клонирования. Метод непрерывного развертывания — для быстрой разработки безопасного ПО Непрерывное развертывание (Continuous Deployment) помогает избежать длительных циклов разработки, из-за которых разработчики зачастую не уделают достаточно внимания безопасности своего продукта. При правильном применении этот метод может изменить жизненный цикл ПО и превратить команду безопасников из группы реагирования на инциденты во внутреннюю службу консультации по вопросам безопасности, к которой смогут обращаться разработчики. Вице-президент по технологическим вопросам компании IPONWEB Ник Гэлбрет расскажет о том, как приступить к внедрению метода непрерывной разработки, а также об инструментах и процессах, которые обеспечат успешный переход на новый уровень безопасности. Прелюдия к атаке: практика и автоматизация OSINT Cбор и анализ общедоступной информации о цели (Open Source Inteligence, или OSINT) — обязательный этап современного теста на проникновение. Однако, несмотря на всю его важность, многие пропускают этот этап и сразу приступают к сканированию уязвимостей. Они совершают ошибку: сбор информации о системах и персонале в области действия тестирования зачастую играет решающую роль в аудите безопасности, а также является критическим фактором успеха аудита с использованием методов социальной инженерии. Владимир Стыран — ведущий консультант компании «БМС Консалтинг», руководитель сектора тестирования систем ИБ. Эксплуатация пользовательских интерфейсов браузеров для забавы и ради выгоды Сегодня любой современный браузер может распознать потенциально опасные или требующие внимания действия веб-страницы (запросы на загрузку файла, установку программного модуля, выдачу привилегий сторонним сайтам) и запросить у пользователя явное подтверждение операции в отдельном окне или в панели уведомлений. Это повышает степень защищенности пользователей, однако механизмы уведомлений не гарантируют стопроцентную безопасность. ИБ-специалист с двенадцатилетним опытом, Розарио Валотта в ходе своего выступления покажет, как с помощью минимального набора приемов социальной инженерии (или совсем без них) можно нарушить безопасность пользователя и даже выполнить несложный код на компьютере жертвы, используя панели уведомления популярных браузеров (Chrome 24, IE9, IE10). Кто смотрит на тебя, малыш? Мобильный телефон или RFID-карту можно отследить. Члены проекта OpenBeacon Джефф Катц и aestetix в ходе своего выступления представят свои последние открытия, а также систему, отслеживающую нахождение объектов в режиме реального времени. Докладчики продемонстрируют созданные ими примеры визуализации и покажут, как безобидное устройство с легкостью превращается в мощный инструмент. Ловушки умеют кусаться: обратное проникновение В докладе будут рассмотрены концепция агрессивной ловушки («Оборона может быть грубой») и варианты эксплуатации такой ловушки. Будут затронуты темы раскрытия информации об атакующих, фильтрации и обнаружения неавтоматизированных атак, определения уровня технической подготовки злоумышленника, получения контроля над злоумышленником. Алексей Синцов, старший инженер по защите информации компании Nokia, продемонстрирует реальные примеры атак и результаты применения оригинальных технологий защиты. Будут рассмотрены и другие интересные темы: можно ли, к примеру, использовать уязвимости сторонних служб или только уязвимости со стороны клиента? Пять кошмаров для телекома «Пять кошмаров для телекома» — это пять историй о том, как вломиться в сеть оператора и провести атаку на пакетные сервисы, получить контроль над инфраструктурой, заработать на VoIP или порталах самообслуживания. Некоторые атаки имели прецеденты в прошлом, а часть пока остается фантазией, которая, будем надеяться, не станет реальностью. Докладчик — Дмитрий Курбатов, специалист по информационной безопасности Positive Technologies. Теория лжи: обход современных WAF Доклад основателя, руководителя и ведущего эксперта компании ONsec Владимира Воронца посвящен анализу принципов работы современных решений, позволяющих распознавать атаки на веб-приложения (Web Application Firewalls). Автор приводит сравнение основных алгоритмов выявления атак, указывает их преимущества и недостатки. Приводятся конкретные примеры обхода защитных механизмов. Автор доклада указывает на необходимость выявить универсальный метод маскировки вектора атаки через WAF для разных алгоритмов. Java Everyday. Системный анализ эксплойтов нулевого дня в Java В докладе будут представлены результаты системного анализа всех уязвимостей нулевого дня, которые были найдены в Java в 2012 и 2013 годах (CVE-2013-1493, CVE-2013-0431, CVE-2013-0422, CVE-2012-5076, CVE-2012-4681, CVE-2012-1723, CVE-2012-1507). Цель проведенного исследования — выявить закономерности, указывающие на общий источник или общую методику поиска данных уязвимостей. Докладчик — Борис Рютин, соавтор — Алиса Шевченко. SCADA Strangelove: как создать собственный Stuxnet Пока другие ищут отсутствующие звенья в эволюции кибероружия, эксперты Positive Technologies предлагают заглянуть в ближайшее будущее, в котором чтобы создать готового червя для SCADA, понадобится только последняя версия Metasploit и немного умения программировать на VBScript. В докладе, основанном на исследованиях безопасности ПО Siemens серии SIMATIC (TIA Portal, WinCC, S7 PLC), речь пойдет об уязвимостях, которые могут эксплуатироваться для взлома АСУ ТП. Докладчики продемонстрируют пути распространения червя и его вредоносное воздействие на систему — от сетевого уровня (S7/Profinet) до интерфейсов веб-управления и файлов проекта WinCC. Будут представлены новые уязвимости в продуктах Siemens, а также инструменты, используемые для анализа безопасности и поиска новых уязвимостей в АСУ ТП. Локпикинг и физическая безопасность В технологическом мире на физическую безопасность как на компонент безопасности системы в целом часто не обращают внимания, но она не менее важна, чем своевременная установка обновлений, корректные политики паролей и права пользователей. У вас могут быть самые защищенные серверы и самая неприступная сеть, но это не поможет, если кто-то получит прямой доступ к клавиатуре или, что еще хуже, украдет ваше оборудование. Слушателей ждет рассказ о том, как защитить здания и территории от неавторизованного доступа. Будут рассмотрены примеры серьезных инцидентов, многие из которых легко можно повторить, не имея специальной подготовки. Девиант Оллам, Бабак Жавади, Кит Хоуэлл расскажут, на что обращать внимание при выборе замков и сейфов и как инвестировать в системы, которые наиболее просты для управления в больших сетях. В обход DPI Программа Evader, представленная на Black Hat 2012, может использоваться для обнаружения уязвимостей в системах обеспечения безопасности и осуществления тестирования на проникновения и проверки средств защиты. Известный специалист по информационной безопасности Олли-Пекка Ниеми (Opi) расскажет о технических аспектах работы Evader и о применении этой программы для обхода большинства современных средств обеспечения безопасности. Чтобы всех отыскать, воедино собрать... — АСУ ТП в Интернете Знаете ли вы, что многие АСУ ТП управляются удаленно и потому могут быть обнаружены в Интернете (к примеру, с помощью поисковика SHODAN). Йохан Клик и Даниэль Марцин создали собственную поисковую систему — SCADACS Search Engine (SSE) — и собираются представить сравнение первых полученных результатов с результатами SHODAN. Они продемонстрируют распределение систем SCADA/PLC в мире на карте оценки промышленных рисков Industrial Risk Assessment Map (IRAM). Карта, среди прочего, представляет информацию о содержащихся в системах уязвимостях и возможных методах эксплуатации. Порассуждают докладчики и о том, что может получиться, если объединить IRAM, SSE и эксплойты в одном приложении. Защита организаций от APT (с примерами от компании RSA) Михел Остерхоф (CISSP, CISM, CISA, GCIH) — ведущий системный инженер подразделения RSA компании EMC, занимающегося вопросами информационной безопасности. Любая современная компания инвестирует значительные средства в защиту информационных ресурсов, бренда, интеллектуальной собственности. Однако инциденты все равно происходят, поскольку атакующие тоже не жалеют денег на разработку средств и методов проведения атак. В RSA знают об этом не понаслышке, поскольку компания постоянно находится под прицелом злоумышленников. Докладчик поделится опытом и наработками в области предотвращения, обнаружения и минимизации последствий APT-атак на корпоративные и государственные инфраструктуры. Основываясь на реальных примерах (инцидентах в Lockheed Martin и других крупных корпорациях), он расскажет о концепции Cyber Kill Chain, коснется типовых схем атаки и возможных методов снижения рисков, связанных с промышленным шпионажем и кибератаками. Кроме того, в доклад войдет рассказ о работе подразделения RSA по оперативному противодействию кибератакам (CIRC, Critical Incident Response Center), которое обеспечивает защиту внутренней инфраструктуры сети корпорации EMC. Полный список выступлений, которые состоятся на Positive Hack Days, можно найти на официальном сайте форуме. Помимо стандартных докладов в программе PHDays III богатый Fast Track, состоящий из более чем 20 коротких, но очень интересных пятнадцатиминутных стендапов, авторы которых раскроют множество увлекательных тем, от «вправления мозгов» автомобилю до десятка методов обхода DLP-систем. P. S. Кстати, мы собрали Твиттер-аккаунты докладчиков PHDays в отдельный список. Подписывайтесь! P. P. S. Регистрация на форум продолжается!

13.05.2013

Автор Hydra, Amap и SuSEFirewall выступит на PHDays

Автор Hydra, Amap и SuSEFirewall выступит на PHDays Одним из ключевых докладчиков на стартующем в мае форуме Positive Hack Days III станет знаменитый исследователь информационной безопасности Марк Хойзе, также известный как van Hauser. Марк занимается исследованиями в области безопасности с 1993 года, в его послужном списке внушительное число обнаруженных уязвимостей в известных продуктах. Кроме того, он разработал ряд популярных инструментов для обеспечения безопасности, таких как Hydra, Amap, THC-IPV6, THC-Scan и SuSEFirewall. В 1995 van Hauser основал группу исследования безопасности The Hacker's Choice (THC), среди достижений которой — взлом A5 GSM всего за одну минуту в 2006 году. С 1997 года Марк работает консультантом по безопасности в одной из пяти крупнейших международных консалтинговых компаний. C 2007 года он является независимым консультантом по вопросам безопасности. Тема доклада держится в секрете. Чтобы лично увидеть выступление прославленного исследователя, регистрируйтесь и приходите 23 и 24 мая на Positive Hack Days!

07.05.2013

Конкурс NetHack: выиграй инвайт на PHDays!

Программа международного форума по практической безопасности Positive Hack Days III обещает быть очень насыщенной: доклады и мастер-классы ведущих мировых экспертов, битва хакеров CTF, выступления финалистов конкурса Young School и большое количество соревнований (как онлайн, так и на площадке). В этом году впервые, чтобы принять участие в форуме, можно купить билет. Однако подходящий ли это путь для настоящего хакера? Ведь завоевать свой билет в борьбе с другими специалистами по информационной безопасности — гораздо интереснее. Если вы думаете так же, то конкурс NetHack — для вас. В ходе этого состязания участники смогут продемонстрировать навыки получения контроля над сетевой инфраструктурой путем эксплуатации небезопасных настроек оборудования. Правила Конкурс пройдет в два тура. Участники, прошедшие отборочный тур, получат билеты на форум Positive Hack Days III. В финальном туре участникам предстоит за ограниченное время получить доступ к игровой сети, добраться до немаршрутизируемого сегмента, в котором находится специальная автоматизированная система, и получить к ней прямой доступ. Принять участие в соревновании может любой желающий. Инструкцию для участников и задание отборочного тура можно скачать на по ссылке. Призы Победители конкурса получат памятные призы и подарки от организаторов форума PHDays, компании Positive Technologies, и спонсоров мероприятия. Технические детали Все программное и аппаратное обеспечение, необходимое для участия в конкурсе, участник выбирает и использует самостоятельно.

30.04.2013

Конкурсная программа PHDays III: взлом банкоматов, систем АСУ ТП и хакерский лабиринт

23 и 24 мая в Москве на форуме Positive Hack Days можно будет не только увидеть выступления знаменитых ИБ-экспертов, принять участие в семинарах и мастер-классах и поболеть за одну из команд хакерской битвы CTF. Гости форума смогут испытать себя в многочисленных и захватывающих соревнованиях. Представляем вашему вниманию список конкурсов, которые пройдут на площадке Центра международной торговли во время Positive Hack Days III. Конкурсы на площадке Внимание! Для участия в большинстве соревнований необходимо принести с собой ноутбук. Choo Choo Pwn Конкурсантам на выбор будет предложен доступ к системам коммуникаций промышленного оборудования и HMI-системам. Задания заключается в получении доступа к модели систем управления (АСУ ТП) железной дорогой и погрузкой контейнеров, в использовании уязвимостей промышленных протоколов и обходе аутентификации SCADA-систем или веб-интерфейсов промышленного оборудования. Кроме того, на игровой железной дороге будет установлена система видеонаблюдения, и участникам соревнования будет предложено дополнительное задание — нарушить ее работоспособность. Лабиринт «Лабиринт» — самый необычный и масштабный аттракцион в истории PHDays. В течение часа любой желающий сможет испытать свои силы в различных областях хакерского искусства: преодолеть лазерное поле и датчики движения, проверить навыки анализа защищенности современных информационных систем, очистить комнату от «жучков», сразиться в интеллектуальном поединке с искусственным разумом и обезвредить бомбу. Чтобы пройти «Лабиринт», игрокам пригодятся навыки копания в мусоре (dumpster diving), взлома замков, поиска уязвимостей в приложениях, социальной инженерии, а также смекалка и физподготовка. Leave ATM Alone Конкурс позволит участникам испытать свои навыки эксплуатации уязвимостей в банкоматах. Программное обеспечение, в котором реализованы задания, разработано специально для PHDays III и не встречается в реальной жизни, но при этом содержит большинство типовых уязвимостей данного рода систем. Соревнование будет проходить в два этапа: сначала участники займутся поиском и эксплуатацией уязвимости в системе, развернутой на настоящем банкомате, а на втором этапе финалисты будут выполнять похожие задания в еще более жестких временных рамках. Большой ку$h Конкурс призван проверить знания и навыки участников в области эксплуатации типовых уязвимостей в веб-сервисах систем дистанционного банковского обслуживания (ДБО). В конкурсных заданиях представлены реальные уязвимости приложений интернет-банкинга, которые были выявлены специалистами компании Positive Technologies при анализе защищенности подобных систем. Конкурс проходит в два этапа. Сначала участникам конкурса будут предоставлены копии виртуальных машин, содержащие уязвимые веб-сервисы ДБО (аналог реальной системы интернет-банка). В течение заданного организаторами времени участникам предстоит обнаружить уязвимости в системе. Затем конкурсантам предстоит воспользоваться обнаруженными уязвимостями с целью несанкционированного вывода денежных средств. Wipeout В этом году у каждого посетителя PHDays будет возможность почувствовать себя Дэйдом Мерфи из культового фильма «Хакеры». Все желающие смогут посоревноваться в умении управлять футуристическим болидом в аркадных гонках серии Wipeout. Lockpicking В отличие от прошлого года, в этом году в рамках форума PHDays вновь состоятся мастер-классы и соревнования по вскрытию замков, которые будут проводиться всемирно известными экспертами из ассоциации The Open Organisation Of Lockpickers (TOOOL) под предводительством Девианта Оллама. Всех участников форума ждут интересные практические задачи, а также множество возможностей испытать свои навыки и получить новые прикладные знания. Охота на лис В рамках конкурса предлагается обнаружить точку беспроводного доступа стандарта 802.11 a/b/g/n с заранее известным идентификатором ESSID. Расположение точки доступа будет периодически изменяться. Участнику необходимо первым определить точные координаты текущего расположения беспроводной точки доступа («лисы») и сообщить об этом организаторам. Победителем будет объявлен тот, кто поймает наибольшее количество «лис». 2600 Задача участников соревнования заключается в осуществлении звонка с таксофона на заранее определенный номер. Жетон при этом нужно возвратить организаторам. Итоги конкурса будут подведены во второй день форума. При выборе победителя судьи будут учитывать оригинальность методов, позволивших участникам выполнить задание. Участникам запрещается осуществлять любые действия, которые могут повредить конкурсный таксофон! Big Shot В ходе этого конкурса каждому участнику будет предложена фотография человека, по которой однозначно его опознать никак нельзя, а также набор признаков, которые этого человека характеризуют. Изображенный на снимке будет присутствовать на форуме, а конкурсанты должны будут вычислить его личность и совершить ряд заданных действий (например «стрельнуть» у него визитку или сфотографироваться с ним). Наливайка Участникам конкурса необходимо провести успешную атаку на веб-приложение, защищенное фильтром безопасности. Приложение содержит конечное число уязвимостей, последовательная эксплуатация которых позволяет, среди прочего, выполнять команды операционной системы. Общая продолжительность конкурса ограничена 30 минутами. Каждые 5 минут участникам, на действия которых чаще всего реагировал WAF, предлагается выпить 50 мл крепкого горячительного напитка — и продолжать борьбу. Победителем становится тот участник, который сумеет первым получить главный игровой флаг на этапе выполнения команд на сервере. Лучшая хакерская футболка Для того, чтобы принять участие в конкурсах на форуме Positive Hack Days, вовсе не обязательно быть гуру информационной безопасности, хватит и богатой фантазии. По традиции обладатель самой прикольной хакерской футболки получит приз от организаторов форума. Все победители и призеры соревнований получат подарки от организаторов форума Positive Hack Days, компании Positive Technologies. Проявить себя сможет каждый! Зарегистрироваться для участия в форуме Positive Hack Days III можно на сайте по следующей ссылке. Онлайн конкурсы Для тех, кто по каким-то причинам не сможет в дни проведения форума оказаться в московском Центре международной торговли, существует возможность присоединиться к состязаниям онлайн. Hash Runner В рамках этого соревнования проверке подвергнутся знания участников в области криптографических алгоритмов хэширования, а также навыки взлома хэш-функций паролей. Конкурсантам будет предоставлен перечень хэш-функций, сгенерированных по различным алгоритмам (MD5, SHA-1, Blowfish, GOST3411 и др.). Для победы нужно набрать как можно больше очков за ограниченное время, обогнав всех конкурентов. Принять участие в соревновании сможет любой пользователь сети Интернет. Регистрация для участия откроется на сайте за неделю до старта форума. Конкурентная разведка Конкурс позволит участникам форума выяснить, насколько быстро и качественно они умеют искать полезную информацию в сети Интернет. На странице конкурса будут опубликованы вопросы, связанные с некой организацией, информацию о которой можно найти в Интернете. Задача участника конкурса — найти как можно больше правильных ответов на поставленные вопросы за минимальное время. Итоги будут подведены в конце второго дня форума. К соревнованию допускается любой пользователь сети Интернет. Зарегистрироваться можно на сайте за неделю до старта форума. PHDays HackQuest Организатор: @ONsec_Lab Участники соревнования смогут погрузиться в почти забытый мир DOS и 8-битной музыки, расшевелить свои самые глубинные ностальгические чувства и зарядиться положительными эмоциями в преддверии международного форума PHDays III. Период проведения: с 1 по 13 мая 2013 года. Победители получат памятные сувениры и возможность бесплатно попасть на PHDays III. Призы: 1 место: 5 билетов + 5 сувенирных футболок 2 место: 4 билета + 4 футболки 3 место: 3 билета + 3 футболки 4—10 место: 1 билет + 1 футболка Специальный приз за дополнительное бонусное задание — 1 билет и 1 футболка.

29.04.2013

Стали известны имена финалистов конкурса молодых ученых PHDays III Young School

Второй год подряд мы проводим конкурс, главная цель которого — понять, есть ли в стране знаменитых русских хакеров молодые и талантливые специалисты в области информационной безопасности, которые в будущем смогут вывести отечественную науку на новый уровень. Соревнование молодых ученых проходит в рамках образовательной программы Positive Education. Эта инициатива призвана расширить границы тех знаний, которые молодые специалисты получают в стенах вузов, и привнести в образовательный процесс уникальный опыт практической безопасности, накопленный экспертами Positive Technologies. Участие в конкурсе принимают студенты, аспиранты и независимые молодые исследователи. Прием заявок продолжался на протяжении трех месяцев, и на этой неделе были определены финалисты. Программный комитет, в который вошли ведущие эксперты ИБ-индустрии из Advanced Monitoring, ERPScan, «Яндекса», журнала «Хакер», ВМК МГУ, МИФИ, СПИИРАН, Дармштадтского технического и Тюбингенского университетов, Russian Defcon Group, — рассмотрел множество заявок и, после перекрестного анонимного рецензирования, выбрал четыре самые достойные работы. Итак, в этом году в финал вышли: Николай Ткаченко (Томск), представивший исследование на тему «Разработка и реализация механизма мандатного управления доступом в СУБД MySQL». Андрей Чечулин (Санкт-Петербург) с работой «Построение графов атак для анализа событий безопасности». Ксения Цыганок (Таганрог), подготовившая исследование на тему «Статистический анализ для классификации вредоносного программного обеспечения». Андрей Исхаков (Томск) с исследованием «Система двухфакторной аутентификации на основе QR-кодов». Более подробную информацию о финалистах можно найти на сайте PHDays. Победители конкурса Young School будут определены на форуме Positive Hack Days. Жюри В этом году в состав программного комитета вошли: Дмитрий Кузнецов (заместитель технического директора Positive Technologies) Андрей Петухов (ЛБИС ВМК МГУ) Денис Гамаюнов (ВМК МГУ) Алексей Смирнов (Parallels) Алексей Качалин (Advanced Monitoring) Владимир Иванов («Яндекс») Степан Ильин (журнал «Хакер») Евгений Родионов (МИФИ) Павел Ласков (Тюбингенский университет) Александр Поляков (ERPScan) Алексей Синцов (Russian Defcon Group) Александра Дмитриенко (Дармштадтский технический университет) Игорь Котенко (СПИИРАН) Петр Волков («Яндекс») Дмитрий Олексюк (независимый разработчик) Никита Абдуллин (OpenWay) Форум Positive Hack Days будет проходить 23 и 24 мая в московском Центре международной торговли. Регистрируйтесь и приходите, чтобы своими глазами увидеть, как куется будущее отечественной науки!