- PVSM.RU - https://www.pvsm.ru -
Поздравляем победителей ZeroNights HackQuest [1]! За смекалку и хакерские навыки победившие команды вознаграждаются бесплатными билетами на ZeroNights и футболками от ONsec [2].
1 место: ReallyNonamesFor
2 место: RDot.Org [3]
3 место: Raz0r
Корпорация Intel, а именно Intel’s Security Center of Excellence, решила поддержать мероприятие и стать нашим серебряным спонсором. Мы приветствуем Intel в рядах компаний, готовых вкладываться в миссию ZeroNights — распространение принципов и техник информационной безопасности как среди состоявшихся специалистов в самых разных областях, так и среди молодого поколения.
Другая хорошая новость: на круглом столе «Security Researchers vs. Developers» намечается поистине эпическая битва разработчиков с хакерами. Против исследователей безопасности выступят специалисты из ViaForensics, Nokia, Yandex и Google.
По многочисленным просьбам выкладываем все наши козыри. На сайте уже доступна первая версия программы [4].
Мы с гордостью объявляем темы ключевых докладов:
И последняя порция докладов и воркшопов:
Вы устали просматривать сотни измененных функций при сравнении свежего Flash Player'a? Вам надоел Turbodiff и PatchDiff? Вам надоело зарабатывать гроши на 1-day эксплойтах?
Тогда этот доклад для Вас!
Итак, у вас есть проект по пен-тесту внутренней инфраструктуры крупного предприятия. И что теперь? Как обычно: сканирование, эксплуатация, эскалация? Или что-то поинтереснее? Иногда наилучшая стратегия это слушать что происходит в сети и сфокусироваться на ключевых точках отказа, например, на Enterprise Service Bus, а также на нетипичных атаках.
Техника принуждения пользователя к установке корневого сертификата и обзор последствий установки: контроль устройства через фальшивый Push Notification Server и раскрытие SSL-трафика.
● От А до Я: история низкоуровневого взлома read-only области eMMC-памяти смартфона HTC Desire HD.
Расскажу о том, как научиться писать в самый закрытый раздел памяти HTC-смартфона, детективная история включает в себя реверсивный инжиниринг китайского устройства для разблокировки/взлома телефонов HTC, обнаружение и кооперацию с истинным разработчиком ключевого элемента и детальное описание механизма хака, позволяющего снимать заводские read-only флаги с микросхемы памяти.
● Paranoid Android: создание телефона-оборотня с использованием криптографии.
Опишу способ создать криптотелефон внутри телефона так, чтобы о его существовании никто не догадался, как решить неизбежные технические проблемы и почему только такая защита даст 99% защиту от попадания мобильных данных в чужие руки.
● Ложная безопасность: обзор способов извлечения данных из гуглофона.
Расскажу на примере HTC Desire HD, как при наличии доступа к устройству взломать и извлечь данные из смартфона, о разделении групп риска и специальном оборудовании, которое может взломать и прошить телефон даже без загрузки в ОС (S-OFF через GoldCard средствами XTC Clip и его аналогов).
Как быстро найти много уязвимостей нулевого дня в широко распространённых приложениях, и после этого не иметь проблем с эксплуатацией? Ответ: присмотреться повнимательнее к «баянам» и к якобы «неэксплуатируемым» находкам. Мы снова поднимаем тему уязвимостей некорректной загрузки DLL (Insecure Library Loading или DLL Hijacking), чтобы развеять миф о том, что они тривиальны, бесполезны и не существуют. Будут рассмотрены неочевидные нюансы эксплуатации, методы нивелирования пользовательского интерактива и другие техники, которые превращают ограниченный на первый взгляд вектор в кратчайший путь до цели.
К сожалению, воркшоп Рика Флореса, посвященный Metasploit, отменяется: у докладчика непредвиденные проблемы с визой.
Мы расскажем о двух инструментах для поиска ошибок в программах: AddressSanitizer и ThreadSanitizer, остановимся на их устройстве и том, какую пользу они могут принести в промышленной разработке и поиске уязвимостей.
Будут продемонстрированы известные ошибки (buffer overflow, use-after-free, race conditions) в opensource-проектах, их влияние на стабильность и безопасность работы программ, и то, как их можно было бы избежать.
В программу входит:
● обзор ошибок доступа к памяти и синхронизации, их влияние на стабильность и безопасность работы программ
● устройство двух инструментов для поиска таких ошибок, AddressSanitizer и ThreadSanitizer, их преимущества и недостатки
● применение ASan/TSan по обе стороны баррикад
● практическая часть
Требования к участникам workshop:
● 2 часа времени
● ноутбук с Linux (64 бита, можно VM)
О DDoS в трех частях:
● Game of BGP
● Как не надо писать приложения, основанные на протоколе TCP
● DDoS-атаки 2012: искусство выживания
Требования к участникам workshop:
● 3 часа времени
● И вопросы, которые вас волнуют
В наши дни RE без автоматизации определенных задач уже нельзя себе представить. И Python стал идеальным и беспощадным оружием в руках умелого реверсера, который не разменивается по мелочам, а автоматизирует все и вся. Спрос рождает предложение, и появилось достаточно большое количество Python-проектов, которые хорошо или плохо известны, узко- или широконаправленны, являются плагинами или отдельными приложениями, но всех их объединяет одно — это арсенал реверс-инженера для погружения в жестокий бинарный мир. И специально для того, чтобы не потеряться в обилии Python-оружия, было решено сделать сайт о них и представить его на конференции.
Что может быть интереснее исследования безопасности информационных систем? Бинго! Исследование безопасности технологий, призванных обеспечивать безопасность.
В докладе будут рассмотрены вопросы безопасности трекинговых систем. Узнать в подробностях маршрут движения инкассаторской машины? Легко! Расширить область, в пределах которой могут перемещаться условно освобожденные преступники? Да пожалуйста! Посмотреть, куда и с какой скоростью возит пельмени ваш конкурент? Получите, распишитесь. Узнать, где стоят машины с незакрытым дверями? Готово. Что-нибудь расскажем. Что-нибудь покажем. Может быть.
Во время кофе-брейков не забывайте о живых демонстрациях хаков SAP и атак на мобильные устройства на стендах Digital Security и хакспейса Neuron.
20 ноября для всех желающих проводится afterparty в «Заря Бар [27]». Посетителям конференции — скидка 15% на напитки!
И напоследок дружеское напоминание: прием оплаты участия заканчивается 15 ноября. Ждем вас в Инфопространстве и обещаем море незабываемых впечатлений!
Автор: oprisko
Источник [28]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/19936
Ссылки в тексте:
[1] ZeroNights HackQuest: https://hackquest.zeronights.org/
[2] ONsec: http://www.onsec.ru
[3] RDot.Org: http://RDot.Org
[4] программы: http://2012.zeronights.ru/includes/program.pdf
[5] The Grugq: http://2012.zeronights.ru/speakers#grugq
[6] OPSEC: http://2012.zeronights.ru/program#grugq
[7] Felix ‘FX’ Lindner: http://2012.zeronights.ru/speakers#fx
[8] Стремись быть собой: http://2012.zeronights.ru/program#fx
[9] Никита Тараканов: http://2012.zeronights.ru/speakers#tarakanov
[10] двоичного дифференциального анализа: http://2012.zeronights.ru/program#tarakanov
[11] Александр Поляков: http://2012.zeronights.ru/speakers#polaykov
[12] нетипичных атак на крупные корпоративные сети: http://2012.zeronights.ru/program#polaykov
[13] Алексей Трошичев: http://2012.zeronights.ru/speakers#troshichev
[14] атакует iOS методом «человек посередине»: http://2012.zeronights.ru/program#troshichev
[15] Сергей Карасиков: http://2012.zeronights.ru/speakers#karasikov
[16] за кулисы Android: http://2012.zeronights.ru/program#karasikov
[17] Алиса Шевченко: http://2012.zeronights.ru/speakers#shevchenko
[18] уязвимости нулевого дня: http://2012.zeronights.ru/program#shevchenko
[19] Александр Потапенко: http://2012.zeronights.ru/speakers#potapenko-vyukov
[20] AddressSanitizer и ThreadSanitizer: http://2012.zeronights.ru/workshop#potapenko-vyukov
[21] Александр Азимов: http://2012.zeronights.ru/speakers#azimov-gavrichenkov-lyamin
[22] сагу о DDoS-атаках: http://2012.zeronights.ru/workshop#azimov-gavrichenkov-lyamin
[23] Дмитрий ‘D1g1’ Евдокимов: http://2012.zeronights.ru/speakers#evdokimov
[24] инструментов обратной инженерии на Python: http://2012.zeronights.ru/fasttrack#evdokimov
[25] Дмитрий ‘chipik’ Частухин: http://2012.zeronights.ru/speakers#chastihin-cherbov
[26] трекинговых систем: http://2012.zeronights.ru/fasttrack#chastihin-cherbov
[27] Заря Бар: http://www.zaryabar.ru/
[28] Источник: http://habrahabr.ru/post/158319/
Нажмите здесь для печати.