29 октября 2020 года состоится вторая онлайн-встреча по информационной безопасности Digital Security ON AIR. Мероприятие начнется в 17:00 по московскому времени и продлится до 20:30. Вход свободный!

Напомним, что на первую встречу зарегистрировались более 700 участников. Посмотреть записи докладов и скачать презентации предыдущего события можно здесь.

Итак, что будет 29 октября: доклады экспертов; секция вопросов и ответов; Online CTF для любителей поломать голову;  квиз и призы победителям.

В программе будут представлены доклады:

  • Арсенал исследователя UEFI BIOS;
  • Самое слабое звено инфраструктуры эквайринга;
  • Золотой век Red Teaming С2 фреймворков;
  • Защита Kubernetes со всех сторон.

Программа обновляется, возможны изменения и дополнения.

О докладах

Арсенал исследователя UEFI BIOS

Спикеры: Евгений Рассказов, Руслан Закиров

Спецификация UEFI увидела мир в 2005 году. Спустя 15 лет ее реализация полностью вытеснила древнее встроенное программное обеспечение BIOS в x86 архитектурах. Около пяти лет назад новости о найденных уязвимостях во встроенном ПО UEFI стали появляться на просторах интернета. Сегодня безопасность прошивок UEFI BIOS остается в плачевном состоянии — исследователей в этой области достаточно мало.

Мы постараемся пролить свет на то, как начать исследовать прошивки UEFIBIOS, и на какие инструменты статического анализа прежде всего стоит обратить внимание.

Самое слабое звено инфраструктуры эквайринга

Спикеры: Глеб Чербов, Илья Булатов

Уровень безопасности любой системы в целом, как известно, определяется ее самым слабым компонентом. Поговорим о не самом известном, но от того не менее важном компоненте инфраструктуры эквайринга — серверах конфигурации POS-терминалов. Расскажем об интересных особенностях данного типа ПО и о том, какие возможности они открывают для атакующего.

Золотой век Red Teaming С2 фреймворков

Спикеры: Вадим Шелест

C2 (Command and Control) — один из важнейших этапов модели Cyber Kill Chain. Он позволяет установить канал для взаимодействия с системой и реализации целей постэксплуатации. В последние годы появилось немало достойных С2 фреймворков с открытым исходным кодом, обеспечивающих возможность командного взаимодействия. Самые популярные из них мы охарактеризуем, основываясь на практике Red Team тестирований. Рассмотрим особенности развертывания, функционал и модули. Сравним протоколы каналов скрытого взаимодействия. Обсудим преимущества и недостатки.

Защита Kubernetes со всех сторон

Спикеры: Даниил Бельтюков

Популярность Kubernetes растет: все больше организаций переводят свои приложения на эту платформу ради удобства развертывания и масштабирования. Часто можно встретить «managed Kubernetes» с возможностью использования ресурсов облака в кластере. Но, как мы знаем, чем больше фич, тем выше риск ошибки.

Мы рассмотрим стандартные механизмы безопасности Kubernetes, которые позволяют повысить уровень защищенности и приложения, и самого кластера. А также расскажем, как усложнить жизнь атакующему, даже если он уже проник внутрь.

Регистрация на Digital Security ON AIR доступна на сайте.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии