Привет! Давно не виделись!
13-я встреча пройдет в культурном центре ЗИЛ, 19 мая, ровно в 17:30 (до 22:30 вместе со сбором) по адресу улица Восточная, 4, к. 1, метро Автозаводская (карта проезда). Регистрация на мероприятие обязательна, участие бесплатно.
Регистрация
Тебя ожидает порция интересных докладов и приятного общения, а также возможность принять участие в развитии нашего большого и дружного сообщества в Москве. Вручим пару инвайтов на грядущий Positive Hack Days за лучшие каверзные вопросы спикерам. 🙂
Программа мероприятия:
Подмена отправителя в фишинге
Андрей Рогожкин, Егор Богомолов (специалисты компании «Информзащита»)
В докладе мы расскажем об уязвимости, которую обнаружили на нескольких почтовых клиентах, в частности в клиентах Яндекс.Почты, Microsoft Outlook.
Данная уязвимость позволяет злоумышленникам эффективно осуществлять таргетированную фишинговую рассылку в обход таких политик, как DMARC, SPF и другие. Следует учитывать, что уязвимость существует на клиентской стороне и не затрагивает серверную, как это происходит при типичных атаках с подменой отправителя.
«Take some money, bitch!»
Сергей Голованов (ведущий антивирусный эксперт «Лаборатории Касперского»)
В 2016 году сотрудники «Лаборатории Касперского» приняли участие в расследовании инцидентов, произошедших в нескольких десятках крупных финансовых учреждений по всему миру.
В большинстве случаев нам приходилось проводить криминалистический анализ взломанных банкоматов.
После того как в 2015 году была представлена информация о Carbanak, преступники начали активно использовать эту информацию.
В то время как другие преступные группы стали использовать схожие TTP-соединения, банки начали страдать от атак на банкоматы с использованием как вредоносных программ, так и физического несанкционированного доступа.
К ним относятся:
- прямые атаки на периферийные устройства и низкоуровневые аппаратные протоколы;
- схожие с Carbanak программные атаки на уровне программного обеспечения ATM;
- атаки на Bluetooth-ключи HID, имплантированные в банкомат вместо черных ящиков.
Мы подробно расскажем о каждом из этих случаев и представим вам дешевый и простой аппаратный дизайн, который (если приложить небольшие физические усилия) может опустошить одну из самых популярных моделей ATM в мире.
Exploiting Pool overflows on MS Windows 7–10
Никита Тараканов
Python и PowerShell для генерации кода для эффективного обхода корпоративных IDS/Antivirus
Алиса Белоусова