Двенадцатая по счёту встреча пройдёт 21 апреля в 19:00 в сердце российской антивирусной индустрии — «Лаборатории Касперского» — по адресу Москва, Ленинградское шоссе, д.39А. Открывая весенний сезон, мы хотим собрать активную часть аудитории, которая вышла из спячки и твёрдо решила вливаться в наше большое и дружное сообщество. На встрече вас ожидает масса полезной информации!

Также, в преддверии Positive Hack Days, Олег Купреев расскажет о планах Hardware Village, где в течение двух дней посетителей ждут мастер-классы и лекции матерых хакеров, которые расскажут о своем опыте. Для всех желающих будут доступны целые развалы хакерского железа, которое можно не только посмотреть, но и опробовать в деле.

На встречу открыта бесплатная, но обязательная регистрация! Пройдите её по ссылке:

Регистрация на 12 встречу DC7499

Программа мероприятия:

1. Приветственная речь от Ивана Новикова и Александра Зайцева

2. Обход антивирусов и систем предотвращения атак

Алиса Белоусова (@OxFemale)

Рабочий пример и описание обхода.

3. Приключения в фемтомире: 350 юаней бесценного фана

Кирилл Нестеров, Алексей Осипов

Уже существуют исследования о получении контроля над фемтосотой. Существует также исследование, которое позволяет перехватывать вызовы и сообщения пользователей после получения такого вида контроля. Но все эти решения не являются достаточно гибкими. Мы все еще привязаны к оператору. Мы все еще должны подключиться к VPN, затем к базовой сети, должны обойти привязку к геолокации и так далее. Может быть, есть более простое решение? Сможем ли мы собрать UMTS-из-коробки из легкодоступных на рынке фемтосот без необходимости подключения к оператору? На самом деле мы уже знаем ответ.

В этом докладе мы расскажем всю историю – от распаковки фемтосоты до создания рабочего прототипа и перехвата данных – и докажем наличие уязвимостей в сетях UMTS.

4. Уязвимости клиентских программ, личного кабинета и оборудования YOTA

Михаил Фирстов (@cyberpunkych)

Полный рассказ о том, что же такое было найдено и в дальнейшем исправлено у такого крупного 4G оператора как Yota. Некоторая часть данного доклада уже была на ZN2015, но из-за ограничений по времени не удалось рассказать все в подробностях. В этот же раз будет подробно рассказано и даже показано, что и как я взломал. От XSS в личном кабинете, до локального RCE через клиентское ПО.

5. Эволюция эксплоит паков и новые методы сокрытия в web.

Василий Давыдов

Современные эксплоит паки — очень эффективный метод распространения вредоносного программного обеспечения, используемый как для таргетированных атак, так и для установки различного вредоносного софта на компьютеры обычных пользователей. Так получается, что всегда есть уязвимости в софте, бюллетень уязвимостей растет, производители закрывают их не всегда быстро, пользователи обновляются ещё медленней, и у малварщиков есть достаточно времени и возможностей для
незаметной эксплуатации этих уязвимостей.

За последний год в использовании эксплоит паков внедрено множество новых технологий и «фич», которые дают возможность очень скрытно инфицировать компьютеры жертв — именно о таких нововведениях, о том, что предпринимают писатели эксплоит паков чтобы оставаться незамеченными, не раскрывать зеродеи и вообще используемые эксплоиты — об этом и будет презентация.

Регистрация на 12 встречу DC7499

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии