$ENG$

#ENG#

@ENG@

0x7DC

0x7DD

0x7DE

0x7DF

25-26.11.15

$ENG$

#ENG#

@ENG@

0x7DC

0x7DD

0x7DE

0x7DF

25-26.11.15

Докладчики

 


Rodrigo Rubira Branco

Родриго Рубира Бранко (Rodrigo Rubira Branco, он же BSDaemon) работает главным исследователем безопасности в корпорации Intel, а также является основателем Dissect || PE Malware Analysis Project. Раньше был директором по исследованиям уязвимостей и вредоносных программ в Qualys и ведущим исследователем безопасности в Check Point, где основал команду по обнаружению уязвимостей (VDT) и опубликовал несколько десятков уязвимостей в разнообразном критичном ПО. В 2011 году признан одним из лидеров по обнаружению уязвимостей в Adobe за 12 месяцев. До этого был старшим исследователем уязвимостей в COSEINC, главным исследователем безопасности в Scanit, разработчиком ПО в оперативной группе по исследованию Linux в IBM (ALRT), а также участником команды IBM по отладке для архитектуры PowerPC. Член RISE Security Group, организатор Hackers to Hackers Conference (H2HC), крупнейшей и старейшей конференции по ИБ в Латинской Америке. Активно участвует в OpenSource-проектах (Ebizzy, ядро Linux и др.). Выступал на множестве мероприятий, посвященных безопасности и OpenSource: H2HC, Black Hat, Hack in The Box, XCon, VNSecurity, OLS, Defcon, Hackito, Ekoparty, Troopers и других.

Ода хакерам (ключевой доклад)

Jeremy Brown

Джереми Браун (Jeremy Brown) – исследователь ИБ, специализирующийся на безопасности приложений, в основном занимается исследованиями уязвимостей. Получил широкий опыт в безопасности ПО благодаря многолетней работе в крупной компании-разработчике над различными проектами, включая противодействие эксплойтам, масштабируемый фаззинг и безопасность ядра. Среди других его интересов – статический анализ, тестирование на проникновение и другие замечательные аспекты компьютерной безопасности.

Взлом виртуальных устройств

Фаззинг браузера - проще пареной репы


Matteo Beccaro

  • Маттео Беккаро (Matteo Beccaro) – молодой исследователь безопасности
  • Специализируется на компьютерных сетях, Wi-Fi-сетях, реализациях NFC
  • Окончил университет в июле 2013 г., а сейчас учится в Туринском политехническом университете на специализации «Вычислительная техника»
  • Приглашен выступать на DEFCON21, 30C3, BlackHat US Arsenal, DEFCON22's Skytalks, BlackHat EU 2014 и Tetcon с исследованиями безопасности транспортных NFC-систем
  • С 2013 г. работает внешним консультантом по безопасности в Secure Network s.r.l.
  • С 2015 г. – технический лидер отдела исследований безопасности в компании OPFOR, специализирующейся на физической безопасности
Matteo Collura

Маттео Коллура (Matteo Collura) – студент Туринского политехнического университета, специализация «Электронная техника». Долгое время изучал беспроводные сети, а последние несколько лет посвятил NFC и Bluetooth. Представил результаты текущих исследований на DEFCON 21 (Лас-Вегас, 2013), 30C3 (Гамбург, 2013), DEFCON Skytalks (Лас-Вегас, 2014), BlackHat USA 2014 Arsenal (Лас-Вегас), DEFCON23 (Лас-Вегас, 2015). Сейчас изучает протоколы Bluetooth и их реализации. Также увлекается НЛП и развивает коммуникативные навыки.

Вырываем больной (синий) зуб

Георгий Носенко

Работает исследователем уязвимостей и реверс-инженером в компании Digital Security.
Еще в школе начал интересоваться компьютерной безопасностью и низкоуровневым программированием на ассемблере. Застал старую добрую чистую DOS, любовь к этой ОС сохранил и по сей день.
В 2008 году закончил ПГУПС по специальности «Комплексное обеспечение безопасности автоматизированных систем». Затем в качестве системного программиста с переменным успехом участвовал в разработке систем защиты информации от несанкционированного доступа.
После не одной сотни часов, проведенных за отладкой кода режима ядра, получил ментальную травму, самопровозгласил себя мастером отладки всего и вся, перестал доверять своему мозгу. Этим и объясняет свое стремление использовать точные математические методы в своей работе, в частности, SMT.

Cisco IOS shellcode – all-in-one

Николай Шлей

28 лет, в UEFI копаюсь с 2011 года, в сети известен под ником CodeRush, автор утилиты UEFITool, M. Sc. Computer Science.

Почини сам: закрываем уязвимости в UEFI своими руками

Jakub Kaluzny

Якуб Калюжный (Jakub Kaluzny) – старший консультант по ИТ-безопасности в SecuRing, занимается тестированием на проникновение приложений, систем и устройств с высоким уровнем риска. Выступал на многих международных конференциях: OWASP AppSec EU, PHdays, CONFidence, HackInTheBox AMS, BlackHat Asia, а также на локальных мероприятиях по безопасности. Ранее работал в Европейском космическом агентстве и в электронных платежных системах. Кроме тестирования приложений, увлекается проприетарными сетевыми протоколами, встраиваемыми системами и другими корпоративными решениями.

Большие проблемы с «большими данными»: безопасность интерфейсов Hadoop

Alfonso De Gregorio

Альфонсо де Грегорио (Alfonso De Gregorio) – технический специалист по безопасности, основатель BeeWise – первого рынка предсказаний в сфере ИБ – и ведущий консультант в secYOUre. Карьеру в области ИБ начал в конце 1990-х и с тех пор непрерывно работает над своим скромным вкладом в обсуждение и практику технической защиты. В его послужном списке – позиции главного архитектора по безопасности в HSM, эксперта в Комиссии Европейского союза и приглашенного научного работника в исследовательской группе COSIC Лёвенского католического университета. Альфонсо выступал на мероприятиях по всему миру для самых разных аудиторий – руководителей, ученых, практиков ИБ, хакеров – на такие темами, как экономика безопасности, защита ПО, разведывательные системы, разработка криптографии, криптографические бэкдоры. Альфонсо исследует решения для стимулирования инициатив по защите информации, есть в Твиттере под ником @secYOUre и обычно о себе в третьем лице не говорит.

illusoryTLS: Никто, кроме нас. Имитация, модификация и эксплуатация

Marina Krotofil

Марина Кротофил (Marina Krotofil) – старший консультант по безопасности в Европейской системе по кибербезопасности. Имеет огромный практический опыт разработки в различных областях. Недавно получила докторскую степень в Гамбургском технологическом университете. Марина поддерживает тесную связь своих исследований с практикой и бизнесом, сотрудничая с рядом партнеров в сфере производства, с «этичными хакерами», а также участвуя в проектах Евросоюза. Она – автор фреймворка Damn Vulnerable Chemical Process, OpenSource-платформы для экспериментов с киберфизической безопасностью на основе реалистичных моделей химических заводов. Марина написала больше дюжины статей по киберфизической эксплуатации и защите, а также по основам контроля защищенности. Она ведет воркшопы по киберфизической эксплуатации и часто выступает на ведущих конференциях по безопасности АСУ ТП. Имеет степени MBA по управлению технологиями, магистра по телекоммуникациям и магистра по информационным и коммуникационным системам.

Ломай как кинозвезда: пошаговое руководство к созданию боевой нагрузки под SCADA для физических атак с катастрофическими последствиями

Ole André Vadla Ravnås

Создатель Frida. Исследователь безопасности в NowSecure. Хакер-полиглот, фанат реверсинга и динамической инструментации. В бытность оголтелым линуксоидом неожиданно занялся обратной разработкой проприетарного видеокодека, используемого Windows Live Messenger для общения по веб-камере. Результатом стал кодек libmimic, выпущенный в далеком 2005 и послуживший первой дозой Оле на пути к зависимости от реверсинга.

Кроссплатформенный реверсинг с Frida

Александр Большев

Александр (@dark_k3y) – аудитор ИБ в Digital Security, к. т. н., также преподает в СПбГЭТУ «ЛЭТИ». Ненавидит ломать веб. Основное направление исследований – безопасность распределенных систем, кроме того занимается хардверным хакингом, АСУ ТП и понемножку всем остальным.
Борис Рютин

Борис (@dukebarman) окончил факультет авиа- и ракетостроения БГТУ «Военмех» им. Д. Ф. Устинова, где в данный момент обучается в аспирантуре. Инженер-аналитик в компании «Цифровое оружие и защита».
Постоянный автор журнала «Хакер», участник и разработчик ряда проектов с открытым исходным кодом в области информационной безопасности.
Награжден компанией «Яндекс» за достижения в конкурсе «Охота за ошибками».

Практическая эксплуатация устройств на базе МК AVR

Александр Ермолов

Исследователь, реверсер, специалист в сфере информационной безопасности, сотрудник Digital Security. Моя стихия – low-level design, анализ защищенности встраиваемых подсистем, реверс BIOS (UEFI) и прочего firmware. Копаться в недокументированных деталях – любимое дело.
«Говорит правду в глаза, отчего и страдает. Характер прескверный» (м/ф «Остров Сокровищ», 1988, Давид Черкасский).

Модификация прошивок промышленных свитчей

Никита Тараканов

Независимый исследователь в области информационной безопасности.
Работал исследователем в области информационной безопасности в таких компаниях, как Positive Technologies, Vupen Security, CISS. Любит писать эксплойты, особенно для ядра Windows NT. Победитель конкурса PHDays Hack2Own в 2011 и 2012 годах.
Пытался хакнуть Google Chrome в Pwnium 2, но потерпел неудачу. Автор публикаций на тему уязвимостей в драйверах режима ядра и их эксплуатации. В настоящее время активно занимается исследованиями в области reverse engineering и автоматизации поиска уязвимостей.

Direct X – прямой путь к ядру Microsoft Windows

Иван Елкин

Технический эксперт направления Application Security группы компаний Qiwi, параллельно исследователь web и мобильных технологий, а также full-stack разработчик с претензией на чистый, понятный и безопасный код.
Игорь Булатенко

Руководитель направления Application Security группы компаний Qiwi, в прошлом разработчик систем информационной безопасности. Принимал участие в различных CTF и как участник, и как разработчик в составе команды Technopandas. Занимается безопасностью баз данных и автоматизацией всего и вся.

Enlarge your Burp, или Как перестать бояться Javadocs

Кирилл Ермаков

Кирилл (@isox_xx, “isox”) – CISO группы компаний QIWI.
Начал как заурядный исследователь безопасности *nix, виртуализации и iOS в Positive Technologies. Но как-то так вышло, что переквалифицировался на web application security и создание корпоративных систем безопасности.
Постоянный житель #bugbounty программ в роли охотника.
Ломал автомобильные мозги вместе с Дмитрием Скляровым до того, как это стало мейнстримом.

Сыграем в игру: еще один способ тестирования на проникновение

Андрей Ковалев

Андрей Ковалев - аналитик информационной безопасности в Яндекс. Закончил МГТУ им. Баумана по специальности «Информационная Безопасность». Исследует вредоносный код и методы его обнаружения. Увлекается обратным инжинирингом, IDA Pro и ASM.
Константин Отрашкевич

TBA
Евгений Сидоров

Евгений Сидоров - выпускник Института криптографии, связи и информатики (ИКСИ). Специалист по безопасности продуктов в Яндексе.

Как мы боролись с 0-day в Adobe Flash: охота на поврежденный вектор

Александр Матросов

Александр Матросов – ведущий специалист по исследованиям в области безопасности в команде Advanced Threat Research в Intel Security Group. Ранее, на протяжении 4 лет руководил Центром вирусных исследований и аналитики в ESET. Александр обладает опытом в области анализа вредоносных программ и реверс-инжиниринга свыше 10 лет. Является соавтором многочисленных публикаций и исследований в области анализа сложных угроз, таких как "Stuxnet Under the Microscope", "The Evolution of TDL: Conquering x64", "Mind the Gapz: The Most Complex Bootkit Ever Analyzed?".

Атаки на гипервизоры с использованием прошивок и железа

Практический объектно-ориентированный реверс-инжиниринг

Разбор реконструкции промежуточного представления для анализа сложного вредоносного ПО

Евгений Родионов

В 2009-м году закончил кафедру «Информационная безопасность» Московского Государственного Университета, а в 2012 стал кандидатом наук. В течении последних восьми лет работал в ряде компаний, занимался разработкой программного обеспечения и анализом вредоносного ПО. В настоящий момент работает в ESET, где активно участвует в исследовательской деятельности, анализе сложных угроз. Его интересы - программирование ядра,  анти-руткит технологии и обратный инжиниринг. Евгений выступал на таких конференциях по безопасности как Black Hat, REcon, ZeroNights и является соавтором множества исследовательских работ.

Практический объектно-ориентированный реверс-инжиниринг

Разбор реконструкции промежуточного представления для анализа сложного вредоносного ПО


Nikolaos Naziridis

Николаос Назиридис (Nikolaos Naziridis) в настоящее время работает ИТ-специалистом в департаменте R&D компании CENSUS S.A. Основные области профессионального интереса: фаззинг, разработка эксплойтов и анализ уязвимостей. В свободное время предпочитает погружение в ядро Linux и программирование.
Zisis Sialveras

Зисис Сиалверас (Zisis Sialveras) – исследователь в области ИТ-безопасности, родом из Греции. С 2013 года работает в CENSUS S.A. Интересуется распределением памяти, реверс-инжинирингом и всем низкоуровневым. Во время обучения принимал участие в исследовании уязвимостей и разработке эксплойтов.

Знакомьтесь, Choronzon – концепция интеллектуального эволюционного фаззинга

Georgi Geshev

Георги Гешев (Georgi Geshev) – исследователь в области информационной безопасности из британской компании MWR InfoSecurity. Родом он из Восточной Европы, а в душе – истинный австралиец. До того, как переехать в Великобританию, работал в Австралии, где в свободное время наслаждался стейками из кенгуру, попивая эль. В сферу его основных профессиональных интересов входит поиск багов, реверс-инжиниринг, сетевые протоколы. Всем известен факт, что только Георги знает все об MQ-технологии.

При вскрытии гарантия аннулируется, или атаки на MPLS-сети

Сергей Шекян

Сергей – ведущий инженер в Shape Security, где он занимается разработкой нового поколения продуктов, предназначенных для тестирования безопасности веб-ресурсов. Ранее, на протяжении 4 лет Сергей работал в Qualys над созданием сервиса, предназначенного для сканирования веб-приложений на предмет уязвимостей. Спикер целого ряда конференций по информационной безопасности: Hack In The Box, H2HC, PHDays, Black Hat, AppSec USA.
Сергей – выпускник Государственного Политехнического Университета Армении, имеет степень магистра по направлению "Вычислительная техника".

Максимальная отдача от CSP: глубокое погружение

Daniel (Jin Long 金龙)

В настоящее время – специалист по изучению вопросов безопасности в Китайской компании Keen team, до этого работал в Trend Micro. За плечами 5 лет опыта программирования, 3 года практики в области безопасности. Основной фокус на текущем месте работы – безопасность Windows.
Azure (Yang Jietao 杨杰韬)

Студент Китайского университета нефти, а также стажер в Keen Team. В компании занят в основном вопросами технологии “песочницы”.

А ты получил свой токен?

Антон Кочков

Антон Кочков (xvilka) – реверс-инженер, ведущий разработчик в компании Security Code.
Участник многих проектов, включая radare2, coreboot и MEre. Область его интересов простирается на общие принципы обратной разработки, ее автоматизации а также практическом применении на примере различных прошивок самых разнообразных устройств – начиная от классических UEFI прошивок для x86 платформы, и заканчивая прошивками IoT и embedded.

ESIL – универсальный IL (Intermediate Language) для radare2

Даниил Светлов

Начальник отдела информационной безопасности в Военно-Промышленном банке. Получил степень бакалавра в НИУ ВШЭ по направлению "Информатика и вычислительная техника", сейчас обучается там же по магистерской программе "Управление информационной безопасностью".
Интересны Linux и OpenSource-проекты в области обеспечения ИБ. Начал свою карьеру в качестве Windows-администратора. После перебрался поближе к безопасности, сетям и Linux, где окончательно нашел свое призвание.

Анализируй это: собираем современную SIEM на основе Open Source-компонентов для анализа логов в большом масштабе

Александр Азимов

Выпускник МГУ. С 2010 года активно участвует в исследовательской деятельности компании Qrator Labs. Сфера интересов – Интернет топология и внутренние связи автономных систем.

Реальное состояние безопасности BGP

Артём Гавриченков

Выпускник МГУ. С 2010 года активно участвует в исследовательской деятельности в области анализа и фильтрации траффика в компании Qrator Labs.

Реальное состояние безопасности BGP

Иван Новиков

Генеральный директор, руководитель ИБ в Wallarm. С 2004-го года занимается безопасностью веб приложений, автор множества исследований. Получил множество наград за обнаружение уязвимостей в Google, Facebook, Twitter, Nokia и Яндекс. Выступал на таких международных конференциях, как BlackHat США, HITB Амстердам, ZeroNights, PHDays. В настоящее время работает над созданием алгоритмов обнаружения атак на веб приложения, которые используются в Wallarm WAF для защиты сложных проектов с высокой нагрузкой.

Математическая модель проверки входных значений уязвимостей и атак

Сергей Белов

Пентестер в Digital Security, выступал на различных конференциях по безопасности в РФ и мире, среди которых: ZeroNights, OWASP, BlackHat, HiP и др.

Samsung SmartTV: как создать небезопасное устройство в современном мире

Клендар Николай

Начальник отдела методологии информационной безопасности ООО "Хоум Кредит энд Финанс Банк". В 2008 году закончил МГТУ им. Баумана по специальности "Противодействие техническим разведкам". Увлекается кайтсерфингом, сноубордом, машинным обучением и анализом данных. Имеет сертификат Offensive Security Certified Expert.

Корреляция событий безопасности с помощью Esper

Эльдар Заитов

Живет в Санкт-Петербурге, специалист по безопасности приложений в Яндекс.

Автоматизация сканирования веб-приложений - опыт Яндекса

Левин Алексей Владимирович

Ведущий специалист по информационной безопасности в компании БИФИТ. Занимается исследованием вредоносных программ, безопасностью web- и mobile-приложений, пишет код на Java и С++. На работе рассказывает программистам как писать безопасный код и пытается писать его сам. Дома любит искать уязвимости в других клиент-банках и писать эксплойты.

Банковские трояны: взгляд с другой стороны

Шабалин Юрий

Альфа-Банк, старший эксперт отдела безопасности информационных и бизнес-систем. Прежде - инженер отдела анализа защищённости корпоративных систем Исследовательского центра Positive Technologies.

Банковский SDL своими руками

Юнусов Тимур

Старший эксперт отдела безопасности банковских систем, автор множества исследований в области application security. Ранее выступал на BlackHat EU, NoSuchCon, HackInParis, CanSecWest, Zero Nights и Positive Hack Days. Руководитель отдела в Positive Technologies.

Как построить свою систему Эшелон. Атаки на 3G модемы

Егор Литвинов

Специалист по информационной безопасности в компании Digital Security. Специализируется на безопасности ICS и embedded устройств. Долгое время программировал промышленные контроллеры для АСУ ТП, участвовал в проектах по построению умных домов.

Безопасность в KNX или как украсть небоскреб

Пластунов Андрей

Пентестер в компании Digital Security. Основная радость в жизни - ломать софт и автоматизировать все подряд.

S[c]rum повсюду. Или как прервать непрерывную интеграцию

Колегов Денис

Кандидат технических наук, доцент кафедры защиты информации и криптографии Томского государственного университета.

Сеть контролируемых браузеров на основе BeEF и Google Drive

Брославский Олег

Олег Брославский – студент кафедры защиты информации и криптографии Томского государственного университета, фанат компьютерной безопасности и веб технологий, участник CTF-команды SiBears. Большой любитель скобочек, кавычек и всего того, что не должно работать так, как оно работает.

Сеть контролируемых браузеров на основе BeEF и Google Drive

Олексов Никита

Студент IV курса кафедры защиты информации и криптографии Томского государственного университета, участник CTF команды SiBears.

Сеть контролируемых браузеров на основе BeEF и Google Drive

Сергей Игнатов



Увеличиваем производительность сканеров, используя Data Mining

Омар Ганиев



Увеличиваем производительность сканеров, используя Data Mining

Михаил Егоров

Окончил МГТУ им. Н. Э. Баумана в 2009 году с дипломом магистра в области информационной безопасности. Является независимым исследователем по информационной безопасности и программистом на языках Java и Python. Основные интересы в области ИБ: поиск уязвимостей, фаззинг, обратная разработка, криптография, безопасность веб-приложений и сетевая безопасность. Работал консультантом по информационной безопасности и разработчиком ПО в различных компаниях, сейчас работает в компании Odin, имеет сертификаты OSCP и CISSP.

ORM2Pwn: эксплуатируем инъекции в Hibernate

Сергей Солдатов

Выпускник МГТУ им. Н. Э. Баумана. Более 10 лет занимается бумажной и практической информационной безопасностью, умеет писать программы на C и Perl. Был докладчиком на некоторых технических и нетехнических конференциях, включая Hack in the Box, Positive Hack Days, ZeroNights. Имеет сертификаты CISA и CISSP.

ORM2Pwn: эксплуатируем инъекции в Hibernate

Андрей Ефимюк

Основатель и генеральный директор компании Tao Defense, Application Security Engineer в Wild Apricot. Имеет сертификаты OSCP, CPPT. Исследователь безопасности web приложений, корпоративных сетей и не только. Работал в таких компаниях как Mail.ru, Кабест, Wimm-Bill-Dann, ... Имеет богатый опыт тестирования на проникновение и анализа защищенности различных web приложений, сервисов и сетей.

Что нужно знать хакеру о протоколе WebDav? Обзор уязвимостей в реализациях WebDav.

Михаил Фирстов

С 11-12 лет интересуется информационной безопасностью, сначала сидел на крупных ИБ-форумах, в 2012 устроился работать в Positive Technologies. Выступал на ZeroNights 2012 с докладом про баги и уязвимости mongodb. На данный момент работает в HeadLight Security как специалист отдела консалтинга и аудита.

Уязвимости программного обеспечения телекоммуникационного оборудования Yota

ValdikSS



На пути в (не)правильную анонимность. Базовые приемы цифровой контрацепции и гигиены личных данных.

Следите за обновлениями!