Двенадцатая по счёту встреча пройдёт 21 апреля в 19:00 в сердце российской антивирусной индустрии — «Лаборатории Касперского» — по адресу Москва, Ленинградское шоссе, д.39А. Открывая весенний сезон, мы хотим собрать активную часть аудитории, которая вышла из спячки и твёрдо решила вливаться в наше большое и дружное сообщество. На встрече вас ожидает масса полезной информации!
Также, в преддверии Positive Hack Days, Олег Купреев расскажет о планах Hardware Village, где в течение двух дней посетителей ждут мастер-классы и лекции матерых хакеров, которые расскажут о своем опыте. Для всех желающих будут доступны целые развалы хакерского железа, которое можно не только посмотреть, но и опробовать в деле.
На встречу открыта бесплатная, но обязательная регистрация! Пройдите её по ссылке:
Регистрация на 12 встречу DC7499
Программа мероприятия:
1. Приветственная речь от Ивана Новикова и Александра Зайцева
2. Обход антивирусов и систем предотвращения атак
Алиса Белоусова (@OxFemale)
Рабочий пример и описание обхода.
3. Приключения в фемтомире: 350 юаней бесценного фана
Кирилл Нестеров, Алексей Осипов
Уже существуют исследования о получении контроля над фемтосотой. Существует также исследование, которое позволяет перехватывать вызовы и сообщения пользователей после получения такого вида контроля. Но все эти решения не являются достаточно гибкими. Мы все еще привязаны к оператору. Мы все еще должны подключиться к VPN, затем к базовой сети, должны обойти привязку к геолокации и так далее. Может быть, есть более простое решение? Сможем ли мы собрать UMTS-из-коробки из легкодоступных на рынке фемтосот без необходимости подключения к оператору? На самом деле мы уже знаем ответ.
В этом докладе мы расскажем всю историю – от распаковки фемтосоты до создания рабочего прототипа и перехвата данных – и докажем наличие уязвимостей в сетях UMTS.
4. Уязвимости клиентских программ, личного кабинета и оборудования YOTA
Михаил Фирстов (@cyberpunkych)
Полный рассказ о том, что же такое было найдено и в дальнейшем исправлено у такого крупного 4G оператора как Yota. Некоторая часть данного доклада уже была на ZN2015, но из-за ограничений по времени не удалось рассказать все в подробностях. В этот же раз будет подробно рассказано и даже показано, что и как я взломал. От XSS в личном кабинете, до локального RCE через клиентское ПО.
5. Эволюция эксплоит паков и новые методы сокрытия в web.
Василий Давыдов
Современные эксплоит паки — очень эффективный метод распространения вредоносного программного обеспечения, используемый как для таргетированных атак, так и для установки различного вредоносного софта на компьютеры обычных пользователей. Так получается, что всегда есть уязвимости в софте, бюллетень уязвимостей растет, производители закрывают их не всегда быстро, пользователи обновляются ещё медленней, и у малварщиков есть достаточно времени и возможностей для
незаметной эксплуатации этих уязвимостей.
За последний год в использовании эксплоит паков внедрено множество новых технологий и «фич», которые дают возможность очень скрытно инфицировать компьютеры жертв — именно о таких нововведениях, о том, что предпринимают писатели эксплоит паков чтобы оставаться незамеченными, не раскрывать зеродеи и вообще используемые эксплоиты — об этом и будет презентация.