Лучшие доклады PHDays IV: слежка, взлом и национальные особенности кибервойны

в 11:36, , рубрики: PHDays, Блог компании Positive Technologies, информационная безопасность, метки:

image

На больших конференциях, где доклады идут в несколько потоков, часто работает особый вариант закона Мерфи, согласно которому наиболее интересные (лично для тебя) секции поставлены одновременно. Выберешь одну — не попадешь на другие. Что же делать?

В случае международного форума по безопасности Positive Hack Days решить эту проблему можно, просмотрев интересующих вас выступления в записи. Особенно актуально это будет для тех, кто вообще не попал на конферецию. Все видеофайлы лежат на сайте: phdays.ru/broadcast/.

Однако смотреть записи всех залов подряд, за оба дня, это вариант для о-о-очень терпеливых людей. Логичнее смотреть по темам или по авторам: сначала прочитать описания докладов в программе, а потом выбирать конкретный доклад в списке видео.

Тут, впрочем, надо понимать: описания были написаны до конференции, когда было еще неизвестно, насколько хорошим будет тот или иной доклад. Может, у него только название крутое, а внутри — скукота?.. Поэтому предлагаем вам третий способ: по популярности. Мы проанализировали отзывы участников PHDays и собрали десяток самых удачных докладов. Вот они:

1) «Большие данные в соцсетях: специальной слежки АНБ за вами не требуется»

Специалист по искусственному интеллекту Игорь Ашманов начал доклад с того, что сам он не интересуется информационной безопасностью и попал на конференцию случайно. Но затем рассказал столько интересного про изучение людей с помощью социальных сетей, что слушатели не отпускали его еще целый час после окончания доклада. Особенно цитируются в интернете слайды про состав «банды Навального», а также рейтинг либеральных и патриотических СМИ на основе анализа репостов в Твиттере и Фейсбуке.

Видео: http://live.digitaloctober.ru/embed/2990#time1400666542

2) «Жизнь после Сноудена. Современный инструментарий интернет-разведки»

Если в докладе Ашманова социальные сети использовались для обобщенных исследований, то руководитель направления конкурентной разведки «Академии информационных систем» Андрей Масалович показывал техники более прицельного сбора конфиденциальных данных. Многие примеры демонстрировались вживую на сайтах Пентагона. А наиболее цитируемый слайд из доклада — сбор сканов паспортов простым поиском во «Вконтакте».

Видео: http://live.digitaloctober.ru/embed/2999#time1400760000

3) «Как подслушать человека на другом конце земного шара»

Конечно, публикация телефонных разговоров известных политиков — очень модная тема в прессе, и она не случайно попала в название доклада. Однако эксперты компании Positive Technologies Дмитрий Курбатов и Сергей Пузанков рассказывали не только о прослушке, но и о многих других возможностях хакеров в сигнальной сети SS7 — включая DoS-атаки, фрод, перевод денег, перехват SMS и определение местоположения абонента без его ведома.

Видео: live.digitaloctober.ru/embed/2990#time1400670335

4) «Сравнение хакеров Ирана, Китая и Северной Кореи»

Уильям Хейджстад более 20 лет служил в морской пехоте США, а сейчас является крупным специалистом по военным кибертехнологиям разных стран. Свой доклад он начал на китайском языке — как пример другой культуры, которая совершенно непонятна западным людям, включая и вопросы информационной безопасности. Дальнейшее выступление можно просто разбирать на цитаты: «Если у вас есть вопрос, остановите меня и спросите сразу, потому что я люблю многозадачный режим». Трудно представить настолько яркий доклад в исполнении, скажем, представителя российского Министерства обороны… Хотя, может быть, они примут вызов и ответят на следующей конференции PHDays?

Видео: live.digitaloctober.ru/embed/2996#time1400756290

5) «Государство и информационная безопасность»

На этот круглой стол организаторы пригласили очень разных людей: здесь были представитель МИДа, член Совета Федерации, глава Координационного центра национального домена, исследователь из ВШЭ, руководитель аналитической компании и два хакера. Модератор секции, бывший главный редактор журнала «Вебпланета» Алексей Андреев предложил собравшимся поговорить о новых законах, регулирующих интернет, — но не общими словами, а на языке безопасности. Почему блогер, однажды набравший 3000 читателей, оказывается вдруг опасным? Почему Россия никогда не присоединится к Будапештской конвенции по борьбе с кибер-преступностью? Где прячется «золотое яйцо» ICANN? Сколько стоит взлом почтового ящика Яроша? Вышло сумбурно, но интересно.

Видео: live.digitaloctober.ru/embed/2996#time1400738565

6) «Intercepter-NG: сниффер нового поколения»

О разработке «самого прогрессивного инструмента для восстановления данных из трафика» рассказал руководитель отдела обучения компании PentestIT Александр Дмитренко. Были разобраны схемы некоторых малоизвестных атак. Автор сниффера, представленный как Арес, состоял в переписке с Эдвардом Сноуденом, который интересовался работой этого инструмента с большими массивами данных. Таким образом выяснилось, что западные дети играют в российские игрушки!

Видео: live.digitaloctober.ru/embed/2991#time1400677520

7) «О поиске бинарных уязвимостей нулевого дня в 2014 году»

В этом году на PHDays было много девушек-хакеров (или специалистов по безопасности). Тут и корейская команда CTF, состоявшая из одних девчонок, и знатоки няшного СОРМа, и финалисты Young School. А вот Алиса Шевченко, руководитель собственной компании Esage Lab, отличилась на этой конференции дважды. Она не только прочла доклад о собственных техниках фаззинга с примерами «дыр» в Microsoft Word и Microsoft XML, но и попутно выиграла конкурс Critical Infrastructure Attack, найдя несколько серьезных уязвимостей в последних версиях реальных SCADA-систем. При этом, по словам Алисы, поиск бинарных уязвимостей не является ее основной работой: просто хобби «на пару часов вечером».

Видео: live.digitaloctober.ru/embed/3000#time1400742033

8) «Импрессия: не ломай, сделай свой ключ»

Представители американской Открытой организации взломщиков замков (именно так расшифровывается аббревиатура TOOOL) приехали на PHDays уже второй раз. На протяжении двух дней их столы были постоянно окружены толпой. То, что большинство людей видели лишь в кино, здесь можно было попробовать своими руками: взломать классический дверной замок с помощью пары простых металлических крючков. В этом году команда TOOOL не только показывала работу отмычками, но и технику импрессии: чтобы открыть замок, нужны лишь заготовка для ключа, острый глаз и напильник.

Видео: live.digitaloctober.ru/embed/2996#time1400760340

9) «SCADA Strangelove: взлом во имя»

Сергей Гордейчик и еще шесть экспертов Positive Technologies рассказали несколько историй об уязвимостях в автоматизированных системах управления, применяемых в самых разных сферах: здесь и счетчики электроэнергетика, и нефтедобывающие предприятия, и даже адронный коллайдер. Вендоры тоже разные — ABB, Emerson, Honeywell, Siemens. За два года работы со SCADA-системами компания обнаружила более 200 уязвимостей нулевого дня, но для презентации были выбраны лишь те, про которые уже можно рассказывать — потому что производители уже устранили их. Докладчики намекнули, что у них еще много таких историй для следующего года.

Видео: live.digitaloctober.ru/embed/2990#time1400663085

10).............. .

Пустота на десятом месте — не ошибка. Мы просто решили предложить вам самим выбрать, что тут должно быть написано. Какой доклад на PHDays IV больше всего понравился лично вам? Вдруг мы что-то пропустили? Расскажите в комментариях!

Автор: ptsecurity

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js