Ясно, коротко, по делу, с огоньком – вот качества, отличающие доклады этого слота. В формате Security StanUp Show (юмор, кстати, тоже приветствуется) в течение 15 минут каждый участник должен рассказать о своем инструменте, находке, описать интересное небольшое исследование, над которым он трудился. О нейрохакере Ксении Гнитько мы вам уже рассказывали, а впереди – представление остальных героев программы этого энергичного слота!

Посетить Zero Nights 2016
Итак,

1. «HexRaysPyTools»

Игорь Кириллов
В рамках данного доклада будет представлен плагин для декомпилятора Hex-Rays. Плагин является попыткой решения проблемы реконструкции и понимания работы сложных структур. Позволяет автоматически проанализировать большое количество кода, собрать информацию об обращении к полям и посещать места, где к ним происходит обращение. Также детектирует виртуальные таблицы, собирает все классы в отдельном меню и помогает переименовывать и изменять сигнатуры виртуальных функций.

andrej-kovalev
Андрей Ковалев

2. «Ты какой-то не такой…»

Андрей Ковалев (на фото)
На дворе 2016 год: хакеры из Fancy Bears атакуют WADA, у NSA случается утечка бэкдров для популярного сетевого оборудования, в общем, индустрия развивается, а прогресс не стоит на месте. Однако вместе с этим в сети ITW существуют вредоносные программы, которые иногда удивляют своей оригинальностью и непохожестью на типичные и продвинутые экземпляры вредоносного кода. О таких программах, а точнее о том, чем они отличаются от остальных, и какие приемы они используют для достижения типичных целей «вирусов», и пойдет речь в этом докладе.

3. «Удар ниже пояса. Обход современных WAF/IPS/DLP»

Антон Лопаницын (aka Bo0oM)
Есть фаерволы на регулярных выражениях, а есть умные. Если с первыми все понятно — был отличный доклад на последнем Black Hat, то чтобы обойти современную защиту, нужно иметь совершенно другой подход! О нем и расскажет Антон.

4. «Reversing golang»

Георгий Зайцев
В докладе на примере ELF файлов будет рассказано каким образом компилятор go (версии с 1.2 по 1.7) хранит информацию об используемых в программе типах и как ее получить. Также будет показано, как можно автоматизированно доставать эту информацию с помощью IDAPython. 5. И, наконец, Денис Колегов поговорит об «Уязвимостях конфигурации F5 BIG-IP: обнаружение и устранение». В докладе рассматриваются обнаруженные уязвимости конфигурации семейства продуктов BIG-IP компании F5 Networks, методы их поиска и устранения. Эксплуатация данных уязвимостей позволяет реализовать множество угроз: от раскрытия внутренних немаршрутизируемых IP-адресов защищаемых серверов до полного блокирования доступа пользователей к ресурсам сети.

Посетить Zero Nights 2016



Оставить мнение