Лучшие доклады PHDays IV: слежка, взлом и национальные особенности кибервойны

image

Теги: positive technologies, доклад, конференция

Представляем вашему вниманию десять самых удачных докладов на международном форуме по безопасности Positive Hack Days.

На больших конференциях, где доклады идут в несколько потоков, часто работает особый вариант закона Мерфи, согласно которому наиболее интересные (лично для тебя) секции поставлены одновременно. Выберешь одну — не попадешь на другие. Что же делать?

В случае международного форума по безопасности Positive Hack Days решить эту проблему можно, просмотрев интересующих вас выступления в записи. Особенно актуально это будет для тех, кто вообще не попал на конферецию. Все видеофайлы лежат на сайте: phdays.ru/broadcast/

Однако смотреть записи всех залов подряд, за оба дня, это вариант для о-о-очень терпеливых людей. Логичнее смотреть по темам или по авторам: сначала прочитать описания докладов в программе, а потом выбирать конкретный доклад в списке видео.

Тут, впрочем, надо понимать: описания были написаны до конференции, когда было еще неизвестно, насколько хорошим будет тот или иной доклад. Может, у него только название крутое, а внутри — скукота?.. Поэтому предлагаем вам третий способ: по популярности. Мы проанализировали отзывы участников PHDays и собрали десяток самых удачных докладов. Вот они:

1) «Большие данные в соцсетях: специальной слежки АНБ за вами не требуется»

http://live.digitaloctober.ru/embed/2990#time1400666542

Специалист по искусственному интеллекту Игорь Ашманов начал доклад с того, что сам он не интересуется информационной безопасностью и попал на конференцию случайно. Но затем рассказал столько интересного про изучение людей с помощью социальных сетей, что слушатели не отпускали его еще целый час после окончания доклада. Особенно цитируются в интернете слайды про состав «банды Навального», а также рейтинг либеральных и патриотических СМИ на основе анализа репостов в Твиттере и Фейсбуке.

2) «Жизнь после Сноудена. Современный инструментарий интернет-разведки»

http://live.digitaloctober.ru/embed/2999#time1400760000

Если в докладе Ашманова социальные сети использовались для обобщенных исследований, то руководитель направления конкурентной разведки «Академии информационных систем» Андрей Масалович показывал техники более прицельного сбора конфиденциальных данных. Многие примеры демонстрировались вживую на сайтах Пентагона. А наиболее цитируемый слайд из доклада — сбор сканов паспортов простым поиском во «Вконтакте».

3) «Как подслушать человека на другом конце земного шара»

http://live.digitaloctober.ru/embed/2990#time1400670335

Конечно, публикация телефонных разговоров известных политиков — очень модная тема в прессе, и она не случайно попала в название доклада. Однако эксперты компании Positive Technologies Дмитрий Курбатов и Сергей Пузанков рассказывали не только о прослушке, но и о многих других возможностях хакеров в сигнальной сети SS7 — включая DoS-атаки, фрод, перевод денег, перехват SMS и определение местоположения абонента без его ведома.

4) «Сравнение хакеров Ирана, Китая и Северной Кореи»

http://live.digitaloctober.ru/embed/2996#time1400756290

Уильям Хейджстад более 20 лет служил в морской пехоте США, а сейчас является крупным специалистом по военным кибертехнологиям разных стран. Свой доклад он начал на китайском языке — как пример другой культуры, которая совершенно непонятна западным людям, включая и вопросы информационной безопасности. Дальнейшее выступление можно просто разбирать на цитаты: «Если у вас есть вопрос, остановите меня и спросите сразу, потому что я люблю многозадачный режим». Трудно представить настолько яркий доклад в исполнении, скажем, представителя российского Министерства обороны... Хотя, может быть, они примут вызов и ответят на следующей конференции PHDays?

5) «Государство и информационная безопасность»

http://live.digitaloctober.ru/embed/2996#time1400738565

На этот круглой стол организаторы пригласили очень разных людей: здесь были представитель МИДа, член Совета Федерации, глава Координационного центра национального домена, исследователь из ВШЭ, руководитель аналитической компании и два хакера. Модератор секции, бывший главный редактор журнала «Вебпланета» Алексей Андреев предложил собравшимся поговорить о новых законах, регулирующих интернет, — но не общими словами, а на языке безопасности. Почему блогер, однажды набравший 3000 читателей, оказывается вдруг опасным? Почему Россия никогда не присоединится к Будапештской конвенции по борьбе с кибер-преступностью? Где прячется «золотое яйцо» ICANN? Сколько стоит взлом почтового ящика Яроша? Вышло сумбурно, но интересно.

6) «Intercepter-NG: сниффер нового поколения»

http://live.digitaloctober.ru/embed/2991#time1400677520

О разработке «самого прогрессивного инструмента для восстановления данных из трафика» рассказал руководитель отдела обучения компании PentestIT Александр Дмитренко. Были разобраны схемы некоторых малоизвестных атак. Автор сниффера, представленный как Арес, состоял в переписке с Эдвардом Сноуденом, который интересовался работой этого инструмента с большими массивами данных. Таким образом выяснилось, что западные дети играют в российские игрушки!

7) «О поиске бинарных уязвимостей нулевого дня в 2014 году»

http://live.digitaloctober.ru/embed/3000#time1400742033

В этом году на PHDays было много девушек-хакеров (или специалистов по безопасности). Тут и корейская команда CTF, состоявшая из одних девчонок, и знатоки няшного СОРМа, и финалисты Young School. А вот Алиса Шевченко, руководитель собственной компании Esage Lab, отличилась на этой конференции дважды. Она не только прочла доклад о собственных техниках фаззинга с примерами «дыр» в Microsoft Word и Microsoft XML, но и попутно выиграла конкурс Critical Infrastructure Attack, найдя несколько серьезных уязвимостей в последних версиях реальных SCADA-систем. При этом, по словам Алисы, поиск бинарных уязвимостей не является ее основной работой: просто хобби «на пару часов вечером».

8) «Импрессия: не ломай, сделай свой ключ»

http://live.digitaloctober.ru/embed/2996#time1400760340

Представители американской Открытой организации взломщиков замков (именно так расшифровывается аббревиатура TOOOL) приехали на PHDays уже второй раз. На протяжении двух дней их столы были постоянно окружены толпой. То, что большинство людей видели лишь в кино, здесь можно было попробовать своими руками: взломать классический дверной замок с помощью пары простых металлических крючков. В этом году команда TOOOL не только показывала работу отмычками, но и технику импрессии: чтобы открыть замок, нужны лишь заготовка для ключа, острый глаз и напильник.

9) «SCADA Strangelove: взлом во имя»

http://live.digitaloctober.ru/embed/2990#time1400663085

Сергей Гордейчик и еще шесть экспертов Positive Technologies рассказали несколько историй об уязвимостях в автоматизированных системах управления, применяемых в самых разных сферах: здесь и счетчики электроэнергетика, и нефтедобывающие предприятия, и даже адронный коллайдер. Вендоры тоже разные — ABB, Emerson, Honeywell, Siemens. За два года работы со SCADA-системами компания обнаружила более 200 уязвимостей нулевого дня, но для презентации были выбраны лишь те, про которые уже можно рассказывать — потому что производители уже устранили их. Докладчики намекнули, что у них еще много таких историй для следующего года.

10) . . . . . . . . . . . . . . .

Пустота на десятом месте — не ошибка. Мы просто решили предложить вам самим выбрать, что тут должно быть написано. Какой доклад на PHDays IV больше всего понравился лично вам? Вдруг мы что-то пропустили? Расскажите в комментариях!


или введите имя

CAPTCHA
27-05-2014 05:50:49
Как скачать на хард?
0 |