Новости
Наш вклад в кибербезопасность Японии
Наш вклад в кибербезопасность Японии Одна из крупнейших в мире телекомпаний, японская вещательная корпорация NHK («Эн-Эйч-Кей»), опубликовала на своем сайте развернутый сюжет о форуме Positive Hack Days, стартующем 30 мая 2012 года. Автор заметки указывает на дефицит японских специалистов в области информационной безопасности и выражает надежду на развитие в стране этичного хакерства. Один из путей выхода из кризиса для японской кибербезопасности — участие местных студентов в соревнованиях, подобных PHDays 2012 Capture the Flag. Напомним, что в CTF принимает участие команда из Страны восходящего солнца — Tachikoma, в которую входят студенты японских вузов (University of Tokyo, Tokyo Denki University, Tokyo University of Technology и University of Aizu). Команда образована в феврале 2012 года, ее дебют состоится на PHDays 2012. Ранее стало известно, что PHDays CTF попал в список наиболее известных и уважаемых в мире турниров, победители которых автоматически проходят в финал Defcon CTF. . P. S. До 25 мая любой желающий может получить билет на PHDays, приняв участие в конкурсе «Взорвем городишко».
Определены финалисты PHDays Young School
Вы заждались появления в России новых Бринов и Касперских? Признаться, мы тоже. Чтобы выяснить, в каком состоянии находится академическая наука IT-security, за несколько месяцев до старта Positive Hack Days мы объявили "в розыск" молодых ученых, занятых исследованиями в данной сфере. На этой неделе были определены финалисты. Программный комитет конкурса, в состав которого вошли представители ведущих IT-компаний (Microsoft, "Яндекс" и др.), образовательных и научных учреждений (МГУ, МИФИ, СПИИРАН) и профильных изданий (журнал "Хакер"), рассмотрел 19 заявок и выбрал семь наиболее любопытных. В финал PHDays Young School прошли ребята из учебных заведений Красноярска, Москвы, Новосибирска, Санкт-Петербурга и Таганрога, - и 31 мая они поспорят за главный приз. Основная цель конкурса - помочь молодым ученым громко заявить о себе. Финалисты лично представят результаты своих исследований перед широкой экспертной аудиторией, перед ведущими российскими и мировыми специалистами в области ИБ. Мы искренне надеемся, что трибуна PHDays Young School станет важным этапом на пути начинающих исследователей к успеху, что этот опыт поможет им в дальнейшей научной деятельности. А судьи кто? Конкурс состоялся благодаря упорству и энтузиазму Андрея Петухова, который взял на себя сложную задачу организации PHDays Young School. Отдельное спасибо участникам программного комитета, в который вошли: Дмитрий Кузнецов (Positive Technologies); Андрей Бешков (Microsoft); Денис Гамаюнов (ВМК МГУ); Александра Дмитриенко (Дармштадтский технический университет); Владимир Иванов ("Яндекс"); Алексей Качалин (Advanced Monitoring); Никита Киcлицин (журнал "Хакер"); Игорь Котенко (СПИИРАН); Павел Ласков (Тюбингенский университет Эберхарда Карла); Александр Поляков (ERPScan); Евгений Родионов, МИФИ; Алексей Синцов (Defcon Russia Group). Итак, ждем вас 31 мая на форуме PHDays 2012, где пройдет финал конкурса PHDays Young School. Не упустите возможность увидеть, как рождается будущее!..
Регистрация на PHDays стартует 14 мая в полдень
Регистрация на PHDays стартует 14 мая в полдень Внимание! Количество мест ограничено. Поставьте напоминания в своих органайзерах на 12:00 второго понедельника мая. Чем быстрее вы зарегистрируетесь, тем больше вероятность оказаться в числе приглашенных. На PHDays можно будет взламывать все что шевелится, беседовать с Брюсом Шнайером и запивать неудачи бесплатной текилой. Описание процесса регистрации мы очень скоро опубликуем. Следите за новостями! P. S. Отдельная просьба к "совам": не проспите ;)
Автор "Джона Потрошителя" выступит на PHDays 2012
Автор "Джона Потрошителя" выступит на PHDays 2012 В 1996 году Александр Песляк (Solar Designer) создал программу John the Ripper. Эта кроссплатформенная утилита для анализа стойкости паролей вошла в топ-10 самого популярного софта в сфере ИБ, а сайт программы посетили 15 млн. человек. Александр Песляк считается величайшим специалистом по взлому паролей со времен Али-Бабы и Абу Юсуфа аль-Кинди. В 2009 году Александр получил премию Lifetime Achievement Award на престижной конференции по информационной безопасности Black Hat. На PHDays 2012 он представит доклад "Password security: past, present, future". В рамках этого выступления будут рассмотрены вопросы парольной защиты, история и перспективы развития технологий аутентификации в ближайшем будущем. Автобиография Александра Песляка: www.openwall.info/wiki/people/solar/bio.
Новые доклады на PHDays 2012
Можно ли доверять пароли своему iPhone или iPad? Дмитрий Скляров в докладе ""Secure Password Managers" и "Military-Grade Encryption" для смартфонов: Че, серьезно?" представит результаты анализа нескольких программ защиты паролей и данных для Apple iOS. Дмитрий - аналитик по ИБ ElcomSoft Co. Ltd. и доцент кафедры "Информационная безопасность" МГТУ им. Баумана. Безопасность мобильной связи. Взлом GSM, GRPS. Про то, как взламывают GSM и GRPS, расскажет в своем докладе "Abusing Calypso phones" Сильвен Мюно (Sylvain Munaut), разработчик проекта OsmocomBB. Атака через мышку и клавиатуру? Это реально. Известный индийский хакер Никхил Миттал (Nikhil Mittal), создатель фреймворка Kautilya, проведет мастер-класс "Breaking havoc using a Human Interface Device". Основная тема выступления - насколько легко взломать компьютер с помощью устройств, которые выдают себя за мышь, клавиатуру и т.д. Информационная безопасность в США. Михаил Утин в докладе "Analysis of US Laws and Regulations Protecting Personal Information - What Is Wrong and How to Fix It" расскажет, каким образом регулируют деятельность в сфере информационной безопасности в США. Михаил - магистр в области компьютерных наук с 20-летним опытом работы в ИТ и 10-летним стажем в сфере ИБ. Оплата картами MasterCard и VISA в интернет-магазинах - насколько это безопасно? Миха Боррман (Micha Borrman) из компании SySS в работе "Internet, CVV2 and fraud detection systems" проанализирует типичные уязвимости систем безопасности интернет-магазинов, использующих для оплаты карты MasterCard и VISA. Смартфон сам отсылает SMS, а деньги списываются со счета? Маркус Нимиц (Marcus Niemietz) поднимет актуальную тему атак на мобильные телефоны (в частности, популярные смарфтоны под управлением Android). Доклад называется "Hijacking Attacks on Android Devices". Маркус, автор книги "Clickjacking und UI-Redressing", обещает продемонстрировать на конференции одну или две 0day-атаки и много практических опытов. Чему могут научить общество LulzSec? Анализ деятельности хакерской группы LulzSec, последовательно взломавшей серверы ЦРУ, Sony, полиции Аризоны и британского УБОПа - SOCA, проведет Джерри Гэмблин (Jerry Gamblin) в своем докладе "What We Can (and Should) Learn from LulzSec". Джерри является специалистом по ИБ Палаты Представителей штата Миссури (Missouri House of Representatives). Принтеры опасны не только для деревьев? О нестандартных возможностях печатающих устройств и атаках с помощью языка PostScript расскажет Андрей Костин в докладе "PostScript: Danger ahead!/Hacking MFPs, PCs and beyond...". Андрей - обладатель множества регалий в области ИБ. Могут ли программы воевать, как в фильме "Матрица"? Игорь Котенко, заведующий лабораторией проблем компьютерной безопасности СПИИРАН, выступит с докладом "Кибервойны программных агентов". Как автоматизировать поиск уязвимостей? Никита Тараканов и Александр Бажанюк представят доклад "Средство автоматического поиска уязвимостей". Никита и Александр - основатели компании в сфере информационной безопасности "CISS RT". Ключевой докладчик. На PHDays-2012 впервые в России выступит легендарный специалист по информационной безопасности Брюс Шнайер (Bruce Schneier). Брюс Шнайер - автор десятков шифров и шести книг, среди которых есть и переведенный на русский язык бестселлер "Прикладная криптография". На форуме также пройдут тренинги и мастер-классы. Форум PHDays, организованный компанией Positive Technologies, пройдет в Москве 30-31 мая. На одной площадке встретятся независимые эксперты по ИБ, хакеры, представители государства и большого бизнеса. В программе - соревнования CTF, конкурсы по взлому, мастер-классы, воркшопы, семинары, круглые столы и дискуссии. К докладчикам на PHDays можно присоединиться! До 16 апреля все желающие могут прислать заявки на участие в программе форума - нам интересны актуальные, оригинальные и резонансные темы по информационной безопасности. У молодых ученых и студентов также есть возможность рассказать о своих идеях и открытиях, выступив на одной площадке вместе с известными гуру информационной безопасности. Специально для них организован конкурс докладов Young School.
Грузинский" ботнет от канадца Пьер-Марка Бюро. Новый мастер-класс на PHDays
Вчера мир облетела новость - "грузинский" ботнет на базе Win32/Georbot похищает секретные документы, а также делает аудио- и видеозаписи с помощью web-камер. Узнать о том, как работает Win32/Georbot , научиться им управлять или нейтрализовывать можно будет на форуме Positive Hack Days. 30 и 31 мая. Ведущий инженер вирусной лаборатории ESET, специалист по кибервойнам и кибершпионажу Пьер-Марк Бюро (Pierre-Marc Bureau) проведет первый в мире мастер-класс по "гирботу". Как он делает скриншоты и пишет звук? Пьер продемонстрирует аудитории многочисленные возможности Win32/Georbot. В реальном времени вы увидите, как управляемый канадским специалистом зловред исполнит следующие фокусы: совершит кражу документов; снимет скриншоты Web-камерой, установленной на компьютере "жертвы"; сделает аудио-запись на встроенный микрофон; просканирует сеть; вызовет отказ в обслуживании. Способы обфускации Подобно настоящему резиденту, вредоносная программа не ищет славы и стремится оставаться в тени. Неприметной для антивирусов её делает закрытый и специально усложненный код. Участники мастер-класса узнают, каким образом реализована обфускация (запутывание) кода Win32/Georbot, и смогут прояснить для себя следующие моменты: контроль потока обфускации; строка обфускации; API вызова обфускации через хеширование. Как управлять "гирботом" Участники посмотрят, как данный "боевой червь" общается со своим командно-контрольным сервером, используя протокол HTTP. Пьер также покажет, как создать альтернативную команду и серверный элемент управления в лаборатории, и как давать программе команды и получить от нее обратную связь. Что потребуется на мастер-классе Не забудьте взять ноутбук с операционной системой Windows XP, установленной на виртуальной машине. Активным участникам мастер-класса необходимо также инсталлировать следующие приложения (их можно скачать бесплатно): Python; IDA Free; Immunity Debugger (или Olly, если предпочитаете); Wireshark. Обязательные навыки для более плавного погружения в тему: понимание принципов сборки; понимание строения операционной системы Windows; понимание языка программирования Python. Коротко о Win32/Georbot По словам Пьер-Марка Бюро, семейство вредоносных приложений Win32/Georbot появилось примерно полтора года назад. Вирус имеет множество вариаций, не предназначен для "ковровой бомбардировки", используется для кражи конфиденциальной информации и с трудом поддается идентификации. Ссылки по теме Новость о Win32/Georbot: . Подробный анализ: .
Разбор полетов: хакспейс по итогам PHDays CTF Afterparty 2011
Разбор полетов: хакспейс по итогам PHDays CTF Afterparty 2011 Формат На площадке будет развернута виртуальная сеть, аналогичная той, что использовалась на отборочных соревнованиях CTF Afterparty 2011. Вы сможете не только выяснить секреты создания дьявольски сложных эксплойтов, но и порешать задания по ходу действия, поэтому не забудьте захватить ноутбук. Что? Эксперты Positive Technologies расскажут о заданиях на конкурсе по защите информации PHDays CTF Afterparty 2011, по косточкам разберут их и оценят полученные решения. Кто? Докладчики: Дмитрий Евтеев, Юрий Гольцев, Глеб Грицай, Александр Зайцев, Сергей Щербель. Где и как? Вход совершенно свободный, однако нужно ОБЯЗАТЕЛЬНО прислать заявку с ФИО на адрес: . Дата: 31 марта 2012 года. Время: с 11 до 18 ч. Адрес: Хакспейс Neuron (www.neuronspace.ru), Москва, Лужнецкая набережная 2/4, строение 17, мансарда, комната 444.
Продлены сроки подачи тезисов на Young School
Продлены сроки подачи тезисов на Young School Подать тезисы для участия в конкурсе молодых ученых в области информационной безопасности Young School теперь можно до 1 марта 2012 года. Торопитесь, времени осталось совсем немного!
CTF Afterparty продлен до 20 января 2012 года!
CTF Afterparty продлен до 20 января 2012 года! Завершилась конкурсная часть CTF Afterparty - с 12 по 26 декабря 80 участников из 20 стран решали самые разные задания по взлому и защите информации. В соревнованиях приняли участие хакеры из России, США, Австралии, Афганистана, Ливана, Туниса, Барбадоса, Папуа - Новой Гвинеи, европейских государств и стран СНГ. Тем не менее, мы продолжаем получать заявки от желающих принять участие в PHDays Afterparty. Поэтому мы решили продлить соревнования - до 20 января 2012 года! Внимание! Те, кто присоединится к игре с 27 декабря, будут играть вне конкурса, только ради спортивного интереса. Участники не смогут претендовать на призы, но будут набирать баллы и попадут в общий рейтинг. Задания и игровая инфраструктура остаются прежними! А теперь о финалистах и призах. Победителем конкурсной части PHDays Afterparty стал kyprizel из Казахстана. Он единственный решил практически все задания PHDays CTF 2011 года и набрал 99(!!) баллов. Мы поздравляем kyprizel и дарим ему сканер безопасности XSpider 7.8! Безусловно, мы поздравляем и остальных победителей конкурса - всех, кто набрал более 40 баллов, ждут дипломы или подарки от Positive Technologies! А отдельных участников мы пригласим на форум PHDays 30 и 31 мая. Кто окажется в их числе - пока секрет, следите за новостями!
Определились первые участники PHDays CTF 2012 года
Определились первые участники PHDays CTF 2012 года Завершился отборочной этап международных соревнований по защите информации PHDays CTF Quals. В течение двух суток 72 команды из 17 стран непрерывно сражались за право выйти в финал и выступить на основном конкурсе в мае 2012 года. Самыми активными стали российские хакеры, которых оказалось больше всего среди конкурсантов. За ними следуют США и Франция. Также в соревнованиях приняли участие специалисты из таких стран, как Япония, Нидерланды, Южная Корея, Тунис, Германия, Швейцария, Кения, Канада, Перу, Великобритания, Швеция, Ливан, Австралия и Испания. Первое место по итогам CTF Quals заняла команда rdot.org из Санкт-Петербурга, причем команда сохраняла положение лидера на протяжении всей игры. Борьба за второе и третье места развернулась между eindbazen из Нидерландов и leetmore из Санкт-Петербурга. Несколько раз команды менялись местами, напряжение не спадало до самого конца соревнований, когда в последние полчаса определился победитель - хакеры из Нидерландов на 4 балла все-таки опередили leetmore. Помимо этого, в пятерку лучших вошли int3pids из Испании (4 место) и российский HackerDom (5 место). Первую половину игры команды серьезно отставали от лидеров, но затем смогли решить ряд сложных заданий и взяли высокие по стоимости флаги. Этот последний рывок и определил их судьбу - int3pids и HackerDom присоединились к остальным победителям. На пятое место также серьезно претендовала команда 0daysober из Франции, отставшая от HackerDom всего на 0,5 балла буквально в последние минуты соревнований. Тем не менее, мы по достоинству оценили активность и настойчивость 0daysober и в 2012 году ждем их на основном конкурсе! Отдельно хотелось бы отметить команды Antichat Team, [censored], ufologist, Shine (Россия), Big-daddy, ensib (Франция), MachoMan (Южная Корея), Nullarea Tunisian Team (Тунис) и takeshix (Германия), которые хотя и не заняли призовых мест, но стойко боролись за победу и помогли сделать игру динамичной и увлекательной. Напоминаем, что задания PHDyas CTF Quals затрагивали различные области информационной безопасности: оценку защищенности, поиск и эксплуатацию уязвимостей, reverse engineering и т.д. Причем в отборочном этапе активно использовалась игровая инфраструктура PHDyas CTF 2011, поскольку многие задания на очных соревнованиях участники так и не решили.