Новости
Hack2own: призовой фонд конкурса — более 22 000 $
Hack2own: призовой фонд конкурса — более 22 000 $ Приняв участие в конкурсе Hack2own на Positive Hack Days 2012, можно не только получить неоценимый хакерский опыт, но и значительно улучшить свое благосостояние. Самые успешные взломщики популярных интернет-браузеров и мобильных устройств (на базе Apple iOS и Android) получат по 137 000 руб., а победитель в категории ядерных эксплойтов станет обладателем 75 000 руб. Напомним, что конкурс Hack2own позволит участникам продемонстрировать навыки анализа защищенности и взлома мобильных устройств, наиболее распространенных интернет-браузеров и операционных систем (умение эксплуатировать уязвимости актуальных версий ядра ОС). Конкурсанты получат по три возможности для проведения атаки. Призовой фонд Hack2own Эксплойт для популярных браузеров I место — 137 000 руб. II место — 75 137 руб. III место — 50 137 руб. Эксплойт для мобильных устройств (Apple iOS, Android) I место — 137 000 руб. II место — 75 137 руб. III место — 50 137 руб. Эксплойт для ядра ОС I место — 75 000 руб. II место — 50 000 руб. III место — 30 000 руб. Условия участия Конкурс проводится на площадке PHDays 2012 в дни форума. Допускаются специалисты, прошедшие предварительную регистрацию. Заявки принимаются по адресу phdcontests@ptsecurity.ru (дата окончания регистрации — 28 мая 2012 года). В заявке необходимо указать имя участника, категорию конкурса, описание эксплойта и объекта, на который будут проводиться атаки, а также используемый вектор атаки. Кроме того, следует перечислить все программные и аппаратные средства, необходимые для демонстрации эксплойта на площадке мероприятия. Организаторы конкурса оставляют за собой право отказать кандидату в том случае, если он не подтвердит свою компетентность в вопросах, являющихся темой конкурса. Если участник не может лично присутствовать на площадке в дни проведения PHDays 2012, организаторы форума по договоренности могут провести демонстрацию эксплойта от имени автора. В случае победы приз будет передан участнику после завершения мероприятия. Разглашение уязвимостей Организаторы конкурса стремятся поддерживать ответственный подход к разглашению информации о найденных уязвимостях. Поэтому конкурс содержит важное условие: участнику следует в течение 6 месяцев с момента обнаружения уязвимости уведомить о ней производителя программного обеспечения. Технические детали Окончательно решение о версиях ПО, которое будет использоваться для проведения конкурса, принимается не менее чем за две недели до начала мероприятия. Соответствующая информация публикуется на сайте PHDays 2012. После проведения каждой попытки эксплуатации уязвимости операционная система восстанавливается в первоначальное состояние. Каждый участник самостоятельно выбирает все программное и аппаратное обеспечение, необходимое для проведения атаки. Участникам конкурса предоставляется подключение к проводной или беспроводной сети. С подробностями конкурсов на Positive Hack Days 2012 можно ознакомиться на сайте форума.
Конкурсы на площадке форума — не забудьте ноутбук!
30—31 мая в Москве, на форуме Positive Hack Days, можно будет послушать доклады знаменитых экспертов в области ИБ и молодых ученых, поучаствовать в семинарах и мастер-классах, понаблюдать запротивостоянием хакеров в CTF. У вас будет также возможность самим поучаствовать в хакерских баталиях. Представляем список конкурсов, которые пройдут на площадке Digital October во время форума Positive Hack Days 2012. Внимание! Для участия в следующих конкурсах необходимо принести с собой ноутбук. Hack2own Участники конкурса проведут демонстрацию эксплойтов (каждый получит три возможности для проведения атаки). Конкурс делится на три категории: эксплуатация уязвимостей браузера, эксплуатация уязвимостей мобильных устройств и эксплуатация уязвимостей уровня ядра. К соревнованию допускаются специалисты, прошедшие предварительную регистрацию. Заявки принимаются по адресу phdcontests@ptsecurity.ru до 28 мая 2012 года. Если участник не может лично присутствовать на площадке в дни проведения PHDays 2012, организаторы форума по договоренности могут провести демонстрацию эксплойта от имени автора. В 2011 году призерами конкурса hack2own стали Никита Тараканов и Александр Бажанюк — представители компании CISSRT, которые продемонстрировали уязвимость нулевого дня (CVE-2011-0222) в последней на тот момент версии интернет-браузера Safari для Windows и выиграли главный приз — ноутбук и 50 тыс. руб. Описание найденной уязвимости было отправлено в компанию Apple, и несколькими днями позже производитель подтвердил наличие проблемы. Авторские права на используемые в ходе конкурса программы и методики являются собственностью участника и организатору не передаются. Наливайка NG Участникам конкурса необходимо провести успешную атаку на веб-приложение, защищенное фильтром безопасности (Web Application Firewall, WAF). Приложение содержит конечное число уязвимостей, последовательная эксплуатация которых позволяет, среди прочего, выполнять команды операционной системы. Общая продолжительность конкурса ограничена 30 минутами. Каждые 5 минут участникам, на действия которых чаще всего реагировал WAF, предлагается выпить 50 мл крепкого горячительного напитка — и продолжать борьбу. Победителем становится тот участник, который сумеет первым получить главный игровой флаг на этапе выполнения команд на сервере. В прошлом году в этом конкурсе победил Владимир Воронцов, эксперт по безопасности onsec.ru (после шести ошибок он сумел найти все нужные уязвимости). Охота на лис NG В рамках конкурса предлагается обнаружить точку беспроводного доступа стандарта 802.11 a/b/g/n с заранее известным ESSID — либо взломать пароль для подключения к беспроводной сети, зашифрованный методом WPA-PSK. Расположение точки доступа будет периодически изменяться. Чтобы стать победителем, участнику достаточно выполнить одно из двух условий: первым определить точные координаты текущего расположения беспроводной точки доступа и сообщить об этом организаторам; первым взломать пароль точки доступа и сообщить об этом организаторам. Для участия следующих конкурсах в дополнение к ноутбукам (или вместо них) понадобятся креатив и воля к победе :). Don’t copy that floppy Участникам предстоит найти спрятанные организаторами информационные носители (дискеты различных форматов) и суметь прочесть хранящуюся на них информацию. Дискеты могут оказаться где угодно — на стене или за колонной, под столом или на спинке стула, а возможно, будут просто лежать на полу, в уголке. Обнаруженные носители и прочитанная с них информация (в любом виде, позволяющем идентифицировать записанные данные) должны быть представлены организаторам в зону конкурсов. Победители определятся в конце второго дня форума: ими станут участники, которым за время проведения конкурса удастся найти и верно считать данные с наибольшего числа носителей. 2600 По условиям конкурса необходимо осуществить звонок с таксофона на заранее определенный номер — и при этом возвратить жетон организаторам. Итоги будут подведены во второй день форума. При выборе победителя судьи будут учитывать оригинальность методов, позволивших участникам выполнить задание. Участникам запрещается осуществлять любые действия, которые могут причинить ущерб конкурсному таксофону! Большой ку$h Конкурс позволит участникам проверить свои знания и навыки в области эксплуатации типовых уязвимостей в веб-службах системы дистанционного банковского обслуживания (ДБО). В конкурсных заданиях будут фигурировать реальные уязвимости приложений интернет-банкинга, выявленные специалистами компании Positive Technologies при анализе защищенности соответствующих систем. Конкурс проходит в два этапа. Сначала участникам будут предоставлены копии виртуальных машин, содержащие уязвимые веб-службы ДБО (аналог реальной системы интернет-банка). В течение заданного времени участникам нужно будет обнаружить уязвимости в системе. На втором этапе участникам предстоит, также за ограниченное время, воспользоваться выявленными уязвимостями для несанкционированного вывода денежных средств. По итогам соревнования каждый участник получит денежное вознаграждение, равное сумме денежных средств, похищенных им из игрового сервиса интернет-банка. Social Engineering in Russian Style Каждому участнику будет предложена фотография человека, по которой невозможно однозначно его распознать, и набор тезисов, характеризующих этого человека. (Изображенная на снимке персона будет присутствовать на форуме.) Конкурсант должен будет определить личность этого человека и совершить ряд заданных действий (например, получить его визитку или сфотографироваться с ним в определенном ракурсе). Победителем будет считаться участник, выполнивший наибольшее количество заданий за наименьшее время. Подведение итогов конкурса состоится во второй день форума. Для участия в конкурсе потребуются решительность, коммуникабельность и харизма. Владение НЛП на 137 уровне является преимуществом :) Игра в ящик Участникам конкурса будут предоставлены два неперемещаемых контейнера, закрытых замками, которые управляются RFID-считывателями. Соответствующие RFID-метки будут закреплены в отдалении от считывателей таким образом, чтобы открыть замки непосредственно с их помощью было невозможно. Задача — открыть один или оба контейнера, чтобы завладеть спрятанными внутри призами и подарками. Лучшая хакерская футболка У каждого из участников форума есть возможность выделиться среди конкурентов и коллег, надев свою хакерскую футболку, которую он считает самой интересной или смешной, самой модной или забавной. Специальные агенты организаторов PHDays сфотографируют всех желающих принять участие в этом конкурсе. Победитель будет объявлен во второй день форума. Все победители конкурсов получат памятные призы и подарки от организаторов форума PHDays, компании Positive Technologies, и спонсоров мероприятия. Полный список конкурсов представлен на официальном сайте Positive Hack Days 2012. Как видите, у каждого будет шанс проявить себя. До встречи на Positive Hack Days 2012!
Hack for Ticket, или Как попасть на PHDays
В полдень 14 мая открылась — и спустя 8 минут завершилась — процедура свободной регистрации на Positive Hack Days 2012. За это время мы раздали несколько сотен приглашений. Что делать, если вам ни одного не досталось? Есть еще пара способов попасть на форум. Способ № 1 10 приглашений на Positive Hack Days 2012 будут разыграны в ходе конкурса под названием «Взорвем городишко», который пройдет с 7 по 25 мая. Соревнование не только поможет хорошенько «прокачать» свой мозг перед PHDays 2012, но и даст возможность познакомиться с достопримечательностями российской столицы благодаря интерактивной карте Москвы. Правила проведения Участникам конкурса будет предложено решать разнообразные задачи и получать специальные ключи (флаги); их необходимо отправлять жюри с помощью формы на личной странице участника. Если флаг является правильным, за него будут начислены соответствующие баллы. Задания разделены на категории: «Веб» (поиск и эксплуатация уязвимостей веб-приложений), «Крипто» (расшифровка текста или взлом хэш-функций), «Реверс» (обратная разработка приложений), «Социнженерия» (демонстрация навыков манипуляции людьми). Во время проведения соревнования каждый день будут появляться новые задания. Условия участия и технические детали К конкурсу допускается любой интернет-пользователь. Регистрация откроется на сайте мероприятия после начала конкурса. Соревнование проводится с 7 по 25 мая 2012 года включительно. Участники используют собственное программное и аппаратное обеспечение. Потребуется также подключение к сети Интернет. Призы Победители конкурса получат пригласительные билеты на форум Positive Hack Days 2012: I место — 5 билетов, II место — 3 билета, III место — 2 билета. Также предусмотрены специальные призы и памятные подарки от организаторов форума PHDays, компании Positive Technologies, и спонсоров мероприятия. Способ № 2 В тоже самое время еще 10 приглашений на Positive Hack Days 2012 будут разыграны в ходе конкурса под названием «Хакеры против форензики». Участники конкурса смогут попробовать себя как в расследовании инцидентов и поиске вредоносного ПО («криминалисты»), так и в реализации изощренных хакерских атак («хакеры»). Кто сильнее — покажут результаты состязания. Правила проведения «Хакеры» внедряют троян в образ операционной системы. Задача трояна — скрываться, защищаться и любым способом предоставлять «хакеру» доступ к виртуальной машине через Интернет. Образы будут размещены на ресурсах организаторов. Задача «криминалиста» — исследовать систему на наличие заложенного «хакером» бэкдора и обеспечить его нейтрализацию. Правила для «криминалистов»: необходимо выявить и указать ключевые механизмы обеспечения жизнеспособности трояна (автозагрузка, самозащита, сокрытие); необходимо исследовать и представить любые данные, касающиеся основных функций трояна (каким образом происходит взаимодействие с «хозяином», какие данные могут быть переданы и т. п.). Критерии, определяющие победителя среди «криминалистов»: правильное решение для нейтрализации трояна; максимально подробное описание функциональных возможностей трояна; при прочих равных — полнота представленного решения и оригинальность предложенного подхода. Критерии для «хакеров»: отсутствие у «криминалистов» правильного решения для нейтрализации трояна; при прочих равных — технологические инновации. Условия участия и технические детали Желающим участвовать на стороне «хакеров» необходимо с 7 по 15 мая 2012 года представить организаторам образ виртуальной машины под управлением любой операционной системы, совместимой с архитектурой x86, с внедренным в нее трояном. Участвовать в конкурсе на стороне «криминалистов» может любой интернет-пользователь. Регистрация будет открыта на сайте PHDays 2012 после начала конкурса. Соревнование проводится с 7 по 25 мая 2012 года включительно. Участники используют собственное программное и аппаратное обеспечение. Для участия в конкурсе потребуется подключение к сети Интернет. Призы Победители конкурса получат пригласительные билеты на форум Positive Hack Days 2012: I место — 5 билетов, II место — 3 билета, III место — 2 билета. Также предусмотрены специальные призы и памятные подарки от организаторов форума PHDays, компании Positive Technologies, и от спонсоров мероприятия. До встречи на Positive Hack Days 2012! Желаем удачи!
Онлайн-сражения на PHDays 2012
Онлайн-сражения на PHDays 2012 Если вы по какой-либо причине не попали в список участников форума Positive Hack Days 2012 или не сможете 30 и 31 мая посетить московский техноцентр Digital October, где будет проходить форум, примите участие в увлекательных онлайн-конкурсах Positive Hack Days 2012! Hash runner Участникам будет предоставлен перечень хэш-функций, сгенерированных по различным алгоритмам (MD5, SHA-1, BlowFish, GOST3411 и др.). Очки за каждый дешифрованный пароль будут начисляться в зависимости от сложности алгоритма. Чтобы стать победителем, необходимо набрать как можно больше очков за ограниченное время, обогнав всех конкурентов. К конкурсу допускается любой интернет-пользователь. Регистрация будет проходить на сайте PHDays 2012 после начала форума. Конкурс будет длиться два дня, на протяжении всего мероприятия. Обход WAF Конкурс для энтузиастов и экспертов, занимающихся безопасностью веб-приложений. Участники получат возможность провести атаку типа «Внедрение SQL-кода» (SQL Injection) на уязвимые веб-приложения, защищенные межсетевым экраном (Web Application Firewall). Приложения функционируют в связке с СУБД различных производителей. Участникам будет предложено провести успешную атаку (или продемонстрировать возможность ее проведения) с целью получения данных из СУБД. В конкурсе задействованы четыре уязвимых веб-приложения, каждое из которых использует свой тип СУБД. К зачету принимаются любые атаки, эксплуатирующие любые векторы внедрения операторов СУБД, — включая получение доступа к файловой системе, выполнение команд ОС, атаки полного перебора, атаки методом бинарного поиска. Победителем признается участник, первым нашедший способ эксплуатации уязвимости «Внедрение SQL-кода» в одном из игровых веб-приложений. Победитель конкурса получит Apple iPad 3. Десять лучших конкурсантов получат специальные призы и памятные подарки от организаторов форума PHDays, компании Positive Technologies, а также от спонсоров мероприятия. Взломать за 137 секунд Конкурс позволит участникам из хакспейсов, поддерживающих форум PHDays 2012 на онлайн-площадках, продемонстрировать навыки взлома сетевых устройств на базе оборудования Cisco IOS. В течение трех часов участникам конкурса необходимо осуществить несанкционированный доступ к заранее указанному сетевому устройству на базе оборудования Cisco и постепенно повысить свои привилегии на нем до 15 уровня. Достижение каждого нового уровня сопровождается получением флага в формате MD5, который необходимо ввести в форму на специально выделенной странице сайта мероприятия. По истечении отведенного времени организаторы демонстрируют достижения каждого участника конкурса в ускоренном режиме — за 137 секунд — и определяют победителя. им станет участник, который достиг максимального уровня привилегий за наименьшее время. Конкурентная разведка Конкурс поможет участникам форума выяснить, насколько быстро и качественно они умеют искать скрытую информацию в сети Интернет. На странице конкурса будут опубликованы вопросы, связанные с некой организацией, информацию о которой можно найти Интернете. Задача участника конкурса — найти как можно больше правильных ответов на поставленные вопросы за минимальное время. Итоги будут подведены в конце второго дня форума PHDays 2012. Лучший реверсер Конкурс позволит участникам испытать свои навыки обратного анализа исполняемых файлов для платформы Microsoft Windows. Каждому участнику предлагается специально подготовленная программа. Никаких ограничений (за исключением налагаемых законодательством Российской Федерации) на используемые методы получения флагов и на программное обеспечение нет. Победителем станет участник, который первым получит все три флага и представит краткое описание процесса их получения. Участники, выполнившие условия конкурса позже победителя, или добывшие только два или один флаг — также могут претендовать на призовые места. PHDays Online HackQuest В дни проведения форума PHDays 2012 пройдет соревнование Online HackQuest, доступное из сети Интернет; его участники смогут попробовать свои силы в решении различных задач по информационной безопасности. Во второй день форума участники Online HackQuest смогут повлиять на результаты очного соревнования PHDays CTF 2012. Участникам будет предоставлен доступ к VPN-шлюзу: после подключения к данному шлюзу они должны самостоятельно отыскать целевые системы и обнаружить в них уязвимости. В случае успешной эксплуатации уязвимости участник получает доступ к ключу (флагу), который необходимо отправить жюри с помощью формы на личной странице участника. Если флаг является правильным — за него будут начислены соответствующие баллы. Все флаги представлены в формате MD5. Победителем конкурса становится участник, который раньше остальных наберет 100 баллов (максимально возможное число). Участники, набравшие более 100 баллов, традиционно получают отдельный приз :) Online HackQuest будет также доступен для участия вне зачета в течение 14 дней после завершения форума PHDays 2012. Подробная информация о конкурсах и призах опубликована на официальном сайте Positive Hack Days 2012.
Наш вклад в кибербезопасность Японии
Наш вклад в кибербезопасность Японии Одна из крупнейших в мире телекомпаний, японская вещательная корпорация NHK («Эн-Эйч-Кей»), опубликовала на своем сайте развернутый сюжет о форуме Positive Hack Days, стартующем 30 мая 2012 года. Автор заметки указывает на дефицит японских специалистов в области информационной безопасности и выражает надежду на развитие в стране этичного хакерства. Один из путей выхода из кризиса для японской кибербезопасности — участие местных студентов в соревнованиях, подобных PHDays 2012 Capture the Flag. Напомним, что в CTF принимает участие команда из Страны восходящего солнца — Tachikoma, в которую входят студенты японских вузов (University of Tokyo, Tokyo Denki University, Tokyo University of Technology и University of Aizu). Команда образована в феврале 2012 года, ее дебют состоится на PHDays 2012. Ранее стало известно, что PHDays CTF попал в список наиболее известных и уважаемых в мире турниров, победители которых автоматически проходят в финал Defcon CTF. . P. S. До 25 мая любой желающий может получить билет на PHDays, приняв участие в конкурсе «Взорвем городишко».
Определены финалисты PHDays Young School
Вы заждались появления в России новых Бринов и Касперских? Признаться, мы тоже. Чтобы выяснить, в каком состоянии находится академическая наука IT-security, за несколько месяцев до старта Positive Hack Days мы объявили "в розыск" молодых ученых, занятых исследованиями в данной сфере. На этой неделе были определены финалисты. Программный комитет конкурса, в состав которого вошли представители ведущих IT-компаний (Microsoft, "Яндекс" и др.), образовательных и научных учреждений (МГУ, МИФИ, СПИИРАН) и профильных изданий (журнал "Хакер"), рассмотрел 19 заявок и выбрал семь наиболее любопытных. В финал PHDays Young School прошли ребята из учебных заведений Красноярска, Москвы, Новосибирска, Санкт-Петербурга и Таганрога, - и 31 мая они поспорят за главный приз. Основная цель конкурса - помочь молодым ученым громко заявить о себе. Финалисты лично представят результаты своих исследований перед широкой экспертной аудиторией, перед ведущими российскими и мировыми специалистами в области ИБ. Мы искренне надеемся, что трибуна PHDays Young School станет важным этапом на пути начинающих исследователей к успеху, что этот опыт поможет им в дальнейшей научной деятельности. А судьи кто? Конкурс состоялся благодаря упорству и энтузиазму Андрея Петухова, который взял на себя сложную задачу организации PHDays Young School. Отдельное спасибо участникам программного комитета, в который вошли: Дмитрий Кузнецов (Positive Technologies); Андрей Бешков (Microsoft); Денис Гамаюнов (ВМК МГУ); Александра Дмитриенко (Дармштадтский технический университет); Владимир Иванов ("Яндекс"); Алексей Качалин (Advanced Monitoring); Никита Киcлицин (журнал "Хакер"); Игорь Котенко (СПИИРАН); Павел Ласков (Тюбингенский университет Эберхарда Карла); Александр Поляков (ERPScan); Евгений Родионов, МИФИ; Алексей Синцов (Defcon Russia Group). Итак, ждем вас 31 мая на форуме PHDays 2012, где пройдет финал конкурса PHDays Young School. Не упустите возможность увидеть, как рождается будущее!..
Регистрация на PHDays стартует 14 мая в полдень
Регистрация на PHDays стартует 14 мая в полдень Внимание! Количество мест ограничено. Поставьте напоминания в своих органайзерах на 12:00 второго понедельника мая. Чем быстрее вы зарегистрируетесь, тем больше вероятность оказаться в числе приглашенных. На PHDays можно будет взламывать все что шевелится, беседовать с Брюсом Шнайером и запивать неудачи бесплатной текилой. Описание процесса регистрации мы очень скоро опубликуем. Следите за новостями! P. S. Отдельная просьба к "совам": не проспите ;)
Автор "Джона Потрошителя" выступит на PHDays 2012
Автор "Джона Потрошителя" выступит на PHDays 2012 В 1996 году Александр Песляк (Solar Designer) создал программу John the Ripper. Эта кроссплатформенная утилита для анализа стойкости паролей вошла в топ-10 самого популярного софта в сфере ИБ, а сайт программы посетили 15 млн. человек. Александр Песляк считается величайшим специалистом по взлому паролей со времен Али-Бабы и Абу Юсуфа аль-Кинди. В 2009 году Александр получил премию Lifetime Achievement Award на престижной конференции по информационной безопасности Black Hat. На PHDays 2012 он представит доклад "Password security: past, present, future". В рамках этого выступления будут рассмотрены вопросы парольной защиты, история и перспективы развития технологий аутентификации в ближайшем будущем. Автобиография Александра Песляка: www.openwall.info/wiki/people/solar/bio.
Новые доклады на PHDays 2012
Можно ли доверять пароли своему iPhone или iPad? Дмитрий Скляров в докладе ""Secure Password Managers" и "Military-Grade Encryption" для смартфонов: Че, серьезно?" представит результаты анализа нескольких программ защиты паролей и данных для Apple iOS. Дмитрий - аналитик по ИБ ElcomSoft Co. Ltd. и доцент кафедры "Информационная безопасность" МГТУ им. Баумана. Безопасность мобильной связи. Взлом GSM, GRPS. Про то, как взламывают GSM и GRPS, расскажет в своем докладе "Abusing Calypso phones" Сильвен Мюно (Sylvain Munaut), разработчик проекта OsmocomBB. Атака через мышку и клавиатуру? Это реально. Известный индийский хакер Никхил Миттал (Nikhil Mittal), создатель фреймворка Kautilya, проведет мастер-класс "Breaking havoc using a Human Interface Device". Основная тема выступления - насколько легко взломать компьютер с помощью устройств, которые выдают себя за мышь, клавиатуру и т.д. Информационная безопасность в США. Михаил Утин в докладе "Analysis of US Laws and Regulations Protecting Personal Information - What Is Wrong and How to Fix It" расскажет, каким образом регулируют деятельность в сфере информационной безопасности в США. Михаил - магистр в области компьютерных наук с 20-летним опытом работы в ИТ и 10-летним стажем в сфере ИБ. Оплата картами MasterCard и VISA в интернет-магазинах - насколько это безопасно? Миха Боррман (Micha Borrman) из компании SySS в работе "Internet, CVV2 and fraud detection systems" проанализирует типичные уязвимости систем безопасности интернет-магазинов, использующих для оплаты карты MasterCard и VISA. Смартфон сам отсылает SMS, а деньги списываются со счета? Маркус Нимиц (Marcus Niemietz) поднимет актуальную тему атак на мобильные телефоны (в частности, популярные смарфтоны под управлением Android). Доклад называется "Hijacking Attacks on Android Devices". Маркус, автор книги "Clickjacking und UI-Redressing", обещает продемонстрировать на конференции одну или две 0day-атаки и много практических опытов. Чему могут научить общество LulzSec? Анализ деятельности хакерской группы LulzSec, последовательно взломавшей серверы ЦРУ, Sony, полиции Аризоны и британского УБОПа - SOCA, проведет Джерри Гэмблин (Jerry Gamblin) в своем докладе "What We Can (and Should) Learn from LulzSec". Джерри является специалистом по ИБ Палаты Представителей штата Миссури (Missouri House of Representatives). Принтеры опасны не только для деревьев? О нестандартных возможностях печатающих устройств и атаках с помощью языка PostScript расскажет Андрей Костин в докладе "PostScript: Danger ahead!/Hacking MFPs, PCs and beyond...". Андрей - обладатель множества регалий в области ИБ. Могут ли программы воевать, как в фильме "Матрица"? Игорь Котенко, заведующий лабораторией проблем компьютерной безопасности СПИИРАН, выступит с докладом "Кибервойны программных агентов". Как автоматизировать поиск уязвимостей? Никита Тараканов и Александр Бажанюк представят доклад "Средство автоматического поиска уязвимостей". Никита и Александр - основатели компании в сфере информационной безопасности "CISS RT". Ключевой докладчик. На PHDays-2012 впервые в России выступит легендарный специалист по информационной безопасности Брюс Шнайер (Bruce Schneier). Брюс Шнайер - автор десятков шифров и шести книг, среди которых есть и переведенный на русский язык бестселлер "Прикладная криптография". На форуме также пройдут тренинги и мастер-классы. Форум PHDays, организованный компанией Positive Technologies, пройдет в Москве 30-31 мая. На одной площадке встретятся независимые эксперты по ИБ, хакеры, представители государства и большого бизнеса. В программе - соревнования CTF, конкурсы по взлому, мастер-классы, воркшопы, семинары, круглые столы и дискуссии. К докладчикам на PHDays можно присоединиться! До 16 апреля все желающие могут прислать заявки на участие в программе форума - нам интересны актуальные, оригинальные и резонансные темы по информационной безопасности. У молодых ученых и студентов также есть возможность рассказать о своих идеях и открытиях, выступив на одной площадке вместе с известными гуру информационной безопасности. Специально для них организован конкурс докладов Young School.
Грузинский" ботнет от канадца Пьер-Марка Бюро. Новый мастер-класс на PHDays
Вчера мир облетела новость - "грузинский" ботнет на базе Win32/Georbot похищает секретные документы, а также делает аудио- и видеозаписи с помощью web-камер. Узнать о том, как работает Win32/Georbot , научиться им управлять или нейтрализовывать можно будет на форуме Positive Hack Days. 30 и 31 мая. Ведущий инженер вирусной лаборатории ESET, специалист по кибервойнам и кибершпионажу Пьер-Марк Бюро (Pierre-Marc Bureau) проведет первый в мире мастер-класс по "гирботу". Как он делает скриншоты и пишет звук? Пьер продемонстрирует аудитории многочисленные возможности Win32/Georbot. В реальном времени вы увидите, как управляемый канадским специалистом зловред исполнит следующие фокусы: совершит кражу документов; снимет скриншоты Web-камерой, установленной на компьютере "жертвы"; сделает аудио-запись на встроенный микрофон; просканирует сеть; вызовет отказ в обслуживании. Способы обфускации Подобно настоящему резиденту, вредоносная программа не ищет славы и стремится оставаться в тени. Неприметной для антивирусов её делает закрытый и специально усложненный код. Участники мастер-класса узнают, каким образом реализована обфускация (запутывание) кода Win32/Georbot, и смогут прояснить для себя следующие моменты: контроль потока обфускации; строка обфускации; API вызова обфускации через хеширование. Как управлять "гирботом" Участники посмотрят, как данный "боевой червь" общается со своим командно-контрольным сервером, используя протокол HTTP. Пьер также покажет, как создать альтернативную команду и серверный элемент управления в лаборатории, и как давать программе команды и получить от нее обратную связь. Что потребуется на мастер-классе Не забудьте взять ноутбук с операционной системой Windows XP, установленной на виртуальной машине. Активным участникам мастер-класса необходимо также инсталлировать следующие приложения (их можно скачать бесплатно): Python; IDA Free; Immunity Debugger (или Olly, если предпочитаете); Wireshark. Обязательные навыки для более плавного погружения в тему: понимание принципов сборки; понимание строения операционной системы Windows; понимание языка программирования Python. Коротко о Win32/Georbot По словам Пьер-Марка Бюро, семейство вредоносных приложений Win32/Georbot появилось примерно полтора года назад. Вирус имеет множество вариаций, не предназначен для "ковровой бомбардировки", используется для кражи конфиденциальной информации и с трудом поддается идентификации. Ссылки по теме Новость о Win32/Georbot: . Подробный анализ: .