Рубрика «конференции» - 99

Меня зовут Джейсон Скотт и я хочу рассказать Вам потрясающую историю, как меня обвинили в ущербе на 2 миллиарда долларов, и даже немного больше. Это не байка, а реальная история, которая произошла со мной.

Конференция DEFCON 17. «Это восхитительное время, когда меня обвинили в ущербе на 2 миллиарда долларов». Джейсон Скотт - 1

Я создал сайт textfiles.com, архив истории компьютеров. Он выглядит очень просто – я скопировал стиль старых электронных досок объявлений Bulletin Board System (BBS), на которых размещены различные документы. Я стал коллекционировать BBS ещё в юности, и опубликовал их в Интернете в 1998 году, когда насобирал действительно огромную коллекцию. Мой проект набрал популярность и люди стали высылать мне очень старые BBS. Сейчас я хочу спросить, сколько людей знают о компьютерных досках объявлений?Читать полностью »

Меня зовут Ян Жу, я инженер по безопасности компании Yahoo, это Питер Эккерсли, ведущий компьютерный специалист компании Electronic Frontier Foundation, лидер команды разработчиков технологий, и Джеймс Кастен, специалист по технологиям и аспирант компьютерных наук и инженерии Мичиганского университета. Итак, кого из Вас потрясла возможность зашифровать весь Интернет? Я в восторге от вашего энтуазиазма!

Так вот, какие проблемы волнуют мир, кроме глобального потепления, детского голода и всего подобного? Проблема того, что протоколы защиты транспортного уровня TLS до сих пор не распространены повсеместно, даже в 2015 году. Прошлым летом, когда я захотела воспользоваться сайтом Quora, я зашла на страничку авторизации и увидела, что она сделана на основе простого HTML, что уже плохо. Кроме того, HTML открыт для воздействия инструментов злоумышленников и передаёт Ваши пароли в виде открытого текста. Это действительно плохо, если Вы ежедневно видите миллионы активных пользователей, которые входят на сайт подобным образом. Целью Quora является распространение социальных знаний, а может, и дезинформация пользователей, это сайт вопросов-ответов на различные темы.

DEFCON 23. «Let'sEncrypt: чеканка бесплатных сертификатов шифрования для Интернет». Ян Жу, Питер Эккерсли, Джеймс Кастен - 1

Есть ещё такой небольшой сайт под названием Google, пусть поднимут руки те, кто о нём слышал, так вот они всегда были достаточно хороши в смысле использования SSL. Однако некоторые странички, как вот этот лендинг приложений Google Ads, до сих пор по умолчанию использует обычный протокол HTTP. Вы можете сказать, что в этом нет ничего страшного, это статичная публичная страница, не требующая ввода пользовательских данных. Но человек вроде меня, который разбирается в этих вопросах, проверит, куда ведёт кнопка Log In. Обычный пользователь, ничего не подозревая, после нажатия на эту кнопку может быть перенаправлен на фишинговый сайт, где и введёт свои регистрационные данные.Читать полностью »

Следующий пункт моего выступления посвящается часто задаваемому вопросу о работе центров Cisco. Почему именно Cisco? Потому что они занимают 92% рынка продажи роутеров стоимостью от $1500 и 72% рынка свитчей. Мы также обсудим программное обеспечение Juniper, которое как с точки зрения взлома, так и с точки зрения защиты их безопасности представляют собой открытое ПО на основе FreeBSD. Поэтому для нас оно не интересно. Если с этих же точек зрения рассмотреть дешёвые домашние роутеры, то мы увидим, что в них встроен классический Linux.

Сегодня мы по порядку рассмотрим:

  • инфраструктуру IP маршрутизаторов и iOS Cisco;
  • внутреннюю операционную систему Cisco;
  • существующие подходы к проблемы взлома и безопасности продуктов компании;
  • новый аналитический подход: предложения, возможности, изменения;
  • публичное предложение;
  • будущую работу в этой области.

Интернет и корпоративные сети обычно используют сетевые протоколы IPv4 и IPv6 – первый чаще, второй внедряется слишком медленно. Дизайн IP-сетей использует интеллектуальные узлы для обеспечения маршрутизации. Такую конфигурацию протокола изменить невозможно.

«Плоские», одноранговые сети работают по своим собственным правилам.

Почему необходима криминалистика сетей? Её основной целью является исследование текущего состояния компьютеров и цифровых хранилищ информации. Как и любой вид криминалистики, она состоит из получения доказательств, извлечения из них информации и её анализа. Для существующих операционных систем компьютеров разработаны инструменты и методика проведения расследований, а для сетей ничего подобного не существует. Поэтому мы не можем сказать, по какой причине вышла из строя «коробочка» Cisco, пока не исследуем все обстоятельства.Читать полностью »

Планы на JPoint 2018 - 1

Уже скоро в Москве пройдет международная Java-конференция JPoint, поэтому пора определиться с докладами, на которые стоит сходить. Рассказ пойдет о докладах, на которые пойду лично я и почему.

Я зарабатываю разработкой приложений на Java c 2012 года. В основном решаю проблемы интеграции систем и управления проектами, поучаствовал в нескольких десятках проектов, знаю не понаслышке про разработку веб-сервисов, десктопных и веб-приложений.

Читать полностью »

Зачем ездить на Mobile World Congress в Барселону и как все сделать правильно - 1

Привет! Меня зовут Катя Франк, я ведущий маркетолог Mobile Dimension. В этой статье я приведу небольшой разбор выставки Mobile World Congress в Барселоне, немного сравню ее с этой же выставкой от GSMA в Шанхае, расскажу, кому в ней стоит участвовать, и как все организовать так, чтобы не облажаться. Также расскажу, что можно было подготовить лучше, что мы упустили, и что рекомендую сделать всем, кто поедет туда в будущем году. Статья будет полезна маркетологам и business developers IT-компаний.
Читать полностью »

Я расскажу Вам о разработке и осуществлении совершенно нового вида хакерских атак, которые помогут мне встретиться с Вашей девушкой. Но сначала немного о себе.

Меня зовут Сэми Камкар, я исследую проблемы безопасности, но не профессионально, а ради собственного удовольствия, как и большинство здесь присутствующих. Я известен как «Narcissistic Vulnerability Pimp», или «сводник самовлюблённой уязвимости», являюсь автором вируса Samy Worm, созданным на MySpace несколько лет назад, и одним из основателей компании IP PBX Fonality. Меня также называют Chick Magnet, «магнитом для цыпочек», и я фанат Леди Гага. А ещё я люблю наличность.

Конференция DEFCON 18. «Как я встретился с Вашей девушкой, или новый вид Интернет-атак». Сэми Камкар - 1

На этом слайде Вы видите ребят, которые оказали мне большую услугу – они позволили мне вообще не прикасаться к компьютеру некоторое время. Несколько лет назад ко мне в дом ворвались представители USSS, United States Secret Service Electronic Crimes Task Forces, Секретной целевой группы по электронным преступлениям. Они изъяли все мои компьютеры, забрали мой ноутбук, мобильник, проигрыватели CD и DVD-дисков и даже игровую приставку Xbox. Дело закончилось судом, который запретил мне пожизненно прикасаться к компьютерам, однако пару лет назад меня «разбанили», и теперь я снова с Вами, однако без доступа к MySpace.Читать полностью »

Тагир Валеев (lany) и Барух Садогурский (jbaruch) собрали новую коллекцию Java-паззлеров и спешат ими поделиться.

В основе статьи – расшифровка их выступления на осенней конференции JPoint 2017. Она показывает, сколько загадок таит в себе Java 8 и едва замаячившая на горизонте Java 9. Все эти стримы, лямбды, монады, Optional-ы и CompletableFuture-ы были добавлены туда исключительно для того, чтобы нас запутать.

Все, о чем они рассказывают, должно работать на последней версии Java 8 и 9, соответственно. Мы проверили – вроде все по-честному: как написано, так себя и ведет.
Читать полностью »

Сегодня мы поговорим о производительности в C#, о способах прокачать её до неузнаваемости. Задача этой статьи — продемонстрировать такие способы повышения производительности, которые, при необходимости, вы смогли бы использовать самостоятельно. Однако эти методики не являются универсальными — вы не сможете использовать их в качестве общего решения любой задачи. Они хороши при наличии вполне конкретных сценариев использования, о которых пойдет речь ниже.

В качестве прототипа статьи был выбран доклад Федерико Луиса, основателя компании Corvalius (они занимаются R&D). Работая над движком базы данных для одного из клиентов, они посвятили около четырёх лет задачам оптимизации. Такое количество времени требуется для того, чтобы применить разного рода техники и достичь хороших показателей оптимизации. Требуется выявить все проблемы и узкие места, проследить поведение софта в соответствии со всеми имеющимися метриками и так далее. Примеры из этой статьи основаны на работе над RavenDB 4.0 (известная NoSQL база для .NET), которую компания Федерико тюнила до уровня наносекунд во всевозможных сложных кейсах.

Все примеры, которые встретятся вам в ходе рассказа (плюс некоторые дополнительные), доступны в специальном репозитории на GitHub.

Осторожно, трафик! В этом посте присутствует огромное количество картинок — слайдов и скриншотов с видео в формате 720p. На слайдах присутствует важный для понимания статьи код.

Читать полностью »

Конференция: DotNext 2018 Piter
Дата: 22-23 апреля 2018 года
Место: Санкт-Петербург, Гостиница «Park Inn by Radisson Пулковская»

Следующий DotNext будет меньше, чем через месяц. Над программой и докладами была проведена колоссальная работа, и, чтобы познакомить вас с ней, мы попросили рассказать об этом Романа Неволина. Роман входит в ПК DotNext, а как разработчик и спикер специализируется на работе с данными в наукоемких проектах, занимается исследованиями в области Machine Learning и разработкой собственных инструментов машинного обучения. Вы могли присутствовать на его докладах вроде «F# во славу Data Science» или «Машинное обучение на платформе .NET». Передаю слово Роману.

Доброго дня! Меня зовут Роман, и я один из членов Программного комитета конференции DotNext. Мы в этом году, признаться, как никогда горды своей программой. У нас получилось пригласить кучу людей, которых мы давно хотели видеть на конференции, а главное — добиться баланса между разными темами, чтобы показать .NET во всем многообразии. От безопасности до Xamarin, от суровой enterprise-разработки до программирования квантовых компьютеров — мы постарались взять как можно больше тем и показать их с самых разных сторон. А так как во всем этом многообразии несложно заблудиться, мы сделали для вас обзор докладов конференции, разбитый на две статьи. В этой части — самые хардкорные темы, которыми всегда славился DotNext. Хотелось бы заранее предупредить, что статья основана на моем впечатлении от тех материалов, которые мы имеем прямо сейчас — записи тренировок докладов, слайды, план доклада и прочее. А так как многие докладчики имеют добрую привычку переделывать половину содержимого доклада за неделю до конференции, что-нибудь может измениться.

Обзор программы DotNext 2018 Piter - 1

Читать полностью »

Как всегда, встречаем новый месяц новым обзором. По всем признакам, в апреле нас ждет скачок активности работодателей, организующих мероприятия для поиска кадров. Data Science и криптовалюты удерживают позиции в популярных темах дискуссий, а отдельные конференции по проблемам инфраструктуры, безопасности и IT в медицине вносят нотки новизны.

Дайджест IT событий на апрель - 1

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js