Привет! Давно не виделись!

13-я встреча пройдет в культурном центре ЗИЛ, 19 мая, ровно в 17:30 (до 22:30 вместе со сбором) по адресу улица Восточная, 4, к. 1, метро Автозаводская (карта проезда). Регистрация на мероприятие обязательна, участие бесплатно.

Регистрация

Тебя ожидает порция интересных докладов и приятного общения, а также возможность принять участие в развитии нашего большого и дружного сообщества в Москве. Вручим пару инвайтов на грядущий Positive Hack Days за лучшие каверзные вопросы спикерам. 🙂

Программа мероприятия:

Подмена отправителя в фишинге

Андрей Рогожкин, Егор Богомолов (специалисты компании «Информзащита»)

В докладе мы расскажем об уязвимости, которую обнаружили на нескольких почтовых клиентах, в частности в клиентах Яндекс.Почты, Microsoft Outlook.

Данная уязвимость позволяет злоумышленникам эффективно осуществлять таргетированную фишинговую рассылку в обход таких политик, как DMARC, SPF и другие. Следует учитывать, что уязвимость существует на клиентской стороне и не затрагивает серверную, как это происходит при типичных атаках с подменой отправителя.

«Take some money, bitch!»

Сергей Голованов (ведущий антивирусный эксперт «Лаборатории Касперского»)

В 2016 году сотрудники «Лаборатории Касперского» приняли участие в расследовании инцидентов, произошедших в нескольких десятках крупных финансовых учреждений по всему миру.

В большинстве случаев нам приходилось проводить криминалистический анализ взломанных банкоматов.

После того как в 2015 году была представлена информация о Carbanak, преступники начали активно использовать эту информацию.

В то время как другие преступные группы стали использовать схожие TTP-соединения, банки начали страдать от атак на банкоматы с использованием как вредоносных программ, так и физического несанкционированного доступа.

К ним относятся:

  • прямые атаки на периферийные устройства и низкоуровневые аппаратные протоколы;
  • схожие с Carbanak программные атаки на уровне программного обеспечения ATM;
  • атаки на Bluetooth-ключи HID, имплантированные в банкомат вместо черных ящиков.

Мы подробно расскажем о каждом из этих случаев и представим вам дешевый и простой аппаратный дизайн, который (если приложить небольшие физические усилия) может опустошить одну из самых популярных моделей ATM в мире.

Exploiting Pool overflows on MS Windows 7–10

Никита Тараканов

Python и PowerShell для генерации кода для эффективного обхода корпоративных IDS/Antivirus

Алиса Белоусова

Регистрация

Оставить мнение