Законы логики, правила, руководства и стандарты – все это значительно упрощает нашу жизнь. Но в один момент – бэнг! – умело построенная система защиты может дать трещину, а то и вовсе рухнуть под натиском злоумышленников. Встречайте доклады на Zero Nights 2014, меняющие представления о реальности!

В основной программе:

  • Джейк МакДжинти
    Джейк МакДжинти

    Сергей Гордейчик, Алексей Осипов, Тимур Юнусов (Россия) представят доклад на тему: «4x4G: от SIM-карты до GGSN», в котором расскажут о результатах своего исследования безопасности сетей 4G. В ряде ситуаций им удалось провести атаки на SIM-карты, удаленно «обновить» прошивку USB-модема, сменить пароль на портал самообслуживания через SMS и даже «достучаться» до внутренней технологической сети оператора.

  • Иван Новиков (Россия) поговорит о «Неожиданных ожидаемых исключениях», представит альтернативный взгляд на веб-уязвимости. В докладе будут рассмотрены логические уязвимости и уязвимости проектирования веб-приложений, причинами которых являются некорректная обработка исключительных ситуаций в коде, а также неатомарность операций.
  • Джейк МакДжинти (Великобритания) поведает, как по-настоящему разозлить государственную систему наблюдения своей системой защиты от наблюдения. Он обещает впервые на хакерской конференции совместить психологию, криптографию и политические/технические улики из утечек Сноудена, чтобы найти эффективные методы защиты от тотальной государственной слежки. Если кто не понял, то спикер собирается поговорить о самых современных подходах в новом асинхронном ландшафте, созданном с помощью протокола axolotl через TextSecure.
  • Александр Большев, Глеб Чербов, Светлана Черкасова (Россия) представят доклад на тему: «Компоненты DTM как секретные ключи от королевства АСУ ТП». Они расскажут о результатах своего исследования, в ходе которого они проанализировали компоненты для сотен полевых устройств на основе низкоуровневых промышленных протоколов. Многие из них подвержены недостаточной фильтрации пользовательских данных, инъекциям XML-кода, SSRF, RCE, DoS и другим уязвимостям.
  • Сергей Солдатов, Михаил Егоров (Россия) удивят своим «некриптографическим исследованием носителей православной криптографии», или, другими словами, расскажут, как они проверяли безопасность хранения ключевой информации на токенах и продемонстрируют утилиту собственной разработки, которая позволяет извлекать контейнеры с ключевой информацией из некоторых типов токенов.
  • И, наконец, Никита Тараканов опишет прошлое и настоящее техник эксплуатации ПО, а также поговорит о том, чего нам ждать в будущем.

Вы удивитесь, но и это еще не все. Следите за обновлениями 😉



Оставить мнение