Осталось чуть более 2-х недель до грандиозного события – международной
конференции по новейшим методам взлома и защиты – ZeroNights 2011. Организаторы
готовы представить практически полную программу. Почему практически? Потому что,
как обычно, в запасе ещё есть козыри.
Доклады
Лозунг "ZeroNights — Взломать Всё" подтверждается в первую очередь докладами,
которые покрывают практически все направления взлома и защиты от глубоко
уровневых методик деобфускации и эксплуатации уязвимостей типа "Memory
corruption" и "kernel pool" и "Response Splitting" до атак на ERP-системы и ДБО.
От анализа киберпреступности и специализированных троянов до построения
безопасного цикла разработки ПО.
Вот практически весь список докладчиков из основной программы:
- Фёдор Ярочкин (Тайвань, Amorize), "Анализ незаконной
Интернет-деятельности"; - Иван Медведев (США, Microsoft), "Программные средства для SDL";
- Джонатан Броссард (Австралия, Toucan Systems), "Анализ памяти после её
повреждения"; - Маркус Ньемец (Германия), "UI Redressing и Clickjacking: о воровстве
данных и мошеннических кликах"; - Алексей Лукацкий (Россия, Cisco), "Бостонская матрица киберпреступности
или какова бизнес-модель современного хакера?"; - Алексей Синцов (Россия, Digital Security), "Где лежат деньги?";
- Александр Матросов, Евгений Родионов (Россия, ESET), "Современные
тенденции развития вредоносных программ для систем ДБО"; - Андрей Бешков (Россия, Microsoft), "За кулисами Windows Update. От
уязвимости к патчу"; - Сергей Гордейчик (Россия, Positive Technologies), "Как взломать телеком
и остаться в живых"; - Владимир Воронцов (Россия, ONSEC), "Уязвимости расщепления HTTP ответа,
внедрения заголовков и заражения кэша: снова в строю"; - Дмитрий Щелкунов, Василий Букасов (Россия, LETA), "О практической
деобфускации"; - Никита Тараканов (Россия, CISS), "Kernel Pool Overflow: от Windows XP до
Windows 8 - Антон Большаков (Сингапур, Security-Assessment.com (New Zealand)),
"Объединённая анти-преступность. Открытые системы";
FastTrack
Помимо основной программы у нас будет также FastTrack – секция коротких и не
менее интересных, а где-то даже более интригующих докладов о живых примерах
взлома как интернет киосков и домашних роутеров, так и корпоративных
бизнес-приложений. Кроме того, будут описаны прогрессивные методы поиска
уязвимостей, такие как динамический бинарный анализ (DBI) и трассировка сетевого
трафика и многое другое, включая доклады от известных представителей российской
ИБ тусовки с пока что засекреченными темами.
- Александр Поляков (Digital Security), "Не трогай, а то развалится: взлом
бизнес приложений в экстремальных условиях"; - Дмитрий Частухин (СПбГПУ), "Практические атаки на интернет-киоски и
платёжные терминалы"; - Никита Абдулин (СПбГПУ), "Приемы исследования embedded MIPS-устройств на
примере SOHO-роутеров DrayTek"; - Алексей Краснов, "Мы все учились понемногу, чему-нибудь и как-нибудь";
- Артём Шишкин, "Метод перехвата печати путем модификации Windows GDI";
- Андрей Лабунец (ТюмГУ, DSecRG), "Методы трассировки сетевого трафика для
поиска уязвимостей"; - Денис Баранов (Positive Technologies), "Root через XSS";
- Дмитрий "D1g1" Евдокимов (СПбГПУ), "Основы DBI(Dynamic Binary
Instrumentation)"; - Александр Матросов (ESET), "Win32/Duqu: инволюция червя Stuxnet";
- Владимир Кропотов (ТБИнформ), "Эволюция атаки Drive-By-Download до и
после публикации уязвимостей глазами аналитика ИБ"; - Суханов Максим (Group-Ib), "Мошенничество в системах ДБО: проблемы,
возникающие при производстве судебных компьютерно-технических экспертиз"; - Антон "ТОXA" Карпов (Yandex) – TBA;
- Никита Кислицин (XAKEP) – TBA;
- Арканоид – TBA.
Круглый стол
Помимо основной программы, в самом конце гостей ждёт круглый стол,
посвященный вопросам разглашения информации об уязвимостях. Полное против
частичного, против разглашения за деньги, а также простой взлом ради идеи или по
приколу. Кто прав, кто виноват, и что лучше для индустрии? Эксперты,
поддерживающие разные точки зрения и находящиеся по разные стороны баррикад,
будут вести жаркую дискуссию, в которой сможет поучаствовать каждый слушатель. В
качестве экспертов выступят Алексей Синцов, Александр Поляков, Антон Карпов,
Фёдор Ярочкин и Иван Медведев, ведущим круглого стола выступит Илья Медведовский.
Демонстрации 0-day
И это ещё не всё! В заключение программы будет проведено уникальное
мероприятие – "Время ZeroNight". В течении 30 минут в полной темноте под свет
проектора будут вживую продемонстрированы новейшие 0-day и 1-day уязвимости в
популярном ПО.
В предварительный список пока попали следующие приложения:
- 1C Предприятие;
- Google documents;
- SAP NetWeaver;
- Битрикс CMS;
- Вконтакте;
- Microsoft Windows.
Готовьтесь! Это будет незабываемое зрелище!
Конкурсы
Ну и, конечно же, не обойдётся без конкурсов.
Во-первых, это конкурс от наших партнёров Yandex на лучшую уязвимость с
призовым фондом в 5000$.
Во-вторых, это конкурс от Digital Security – "Взломай SCADA". На конференции
будет представлен настоящий стенд промышленного контроллера с терминалом, в
котором необходимо будет обнаружить уязвимость. Уникальный приз за этот конкурс
- практически SCADA–управляемый вездеход с камерой, управляемый по Wi-Fi c
iPhone.
Ещё один конкурс от Digital Security – "Взломай SAP". Конкурсантом будет
предложено обнаружить уязвимость в SAP NetWeaver Java engine 7.02 и
продемонстрировать ее. За лучшую уязвимость — приз Amazon Kindle 3G.
Для любителей поработать руками — Локпикинг–стенд — с множеством мелких
призов. Главный приз за самый быстрый взлом – управляемый с iPhone или Android
гоночный болид.
И, конечно же, хардкорные конкурсы от наших партнёров:
- "Взломай меня, если сможешь" от ESET;
- "Охотник Одеев", от Esage Labs;
- "Царь Горы" от ONSEC.
Когда и где?
Спешите принять участие в этом уникальном событии и поднять российскую
индустрию ИБ на качественно новый уровень. Мы ждём вас всех 25 ноября по адресу:
г. Санкт Петербург, ул. Тухачевского, 27/2, Клуб "Катовский".
Следите за новостями и не забудьте оплатить билеты заранее. Покупка билетов
на входе осуществляться, к сожалению, не будет.
Все подробности Вы можете узнать на сайте конференции:
http://www.zeronights.ru.