Разработка

Информационная безопасность

Куратор секции: Роман Ананьев

Способы взлома данных постоянно совершенствуются, поэтому нужно постоянно держать руку на пульсе новых технологий и получать как можно больше информации о видах и способах хакерских атак. Для этого в секции Информационная безопасность я собрал специалистов своего дела.
Их доклады будут интересны абсолютно всем — от обыкновенного пользователя до IT специалиста, потому что информационная безопасность касается каждого напрямую. Мы узнаем как действуют хакеры, как защитить свою важную информацию и почему легкая паранойя в области безопасности данных никому не помешает. До встречи на «Стачке»!

Я - Роман Ананьев. Я специализируюсь на управлении проектами, в том числе и в области информационной безопасности, а это значит, что я отвечаю за защиту важных данных компании, анализирую и нахожу возможные пробелы в безопасности прежде чем до них смогут добраться злоумышленники.Мои контакты для любых вопросов ¯ \_(ツ)_/ ¯


Артур Гайнуллин
Руководитель @ Cryptogramm
Казань
  • Что такое «Цифровой отпечаток» и почему его важно беречь смолоду
  • Как корпорации и злоумышленники получают и используют наши данные, и как можно (и нужно ли?) им помешать
  • Почему все, что происходит в интернете, останется там навечно
  • Немного истории, реальных кейсов и практики
  • И по традиции: советы для параноиков)

Открыть презентацию


Кирилл Шипулин
Исследователь @ Positive Technologies
Нижний Новгород
  • Почему IDS - швейцарский нож для защиты сети
  • Сигнатуры vs Эвристика
  • Case study: пишем сигнатуры для эксплоитов и зловредов
  • Много практических примеров
  • Поговорим об обходе ids систем

Открыть презентацию


Никита Баксаляр
Rust-разработчик @ MaidSafe
Нижний Новгород
  • Введение: что такое Ethereum и как он устроен (блокчейн, P2P сеть, транзакции, смарт-контракты и виртуальная машина)
  • Solidity, ABI и вызов функций.
  • Безопасность и нестрогая типизация в Solidity
  • Ошибки логики в Solidity
  • Case study: удаление системной библиотеки из сети Ethereum
  • Case study: взлом Parity MultiSig
  • Декомпиляция Solidity (Porosity)
  • Serpent и уязвимость в компиляторе

Открыть презентацию


Бадин Михаил
WAF-master @ Wallarm
  • Зачем нам быстрый WAF?
  • Стадии обработки пакета в WAFе.
  • Почему асинхронная обработка запроса лучше остальных?
  • Токенизация на максималках.
  • Делаем быструю фильтрацию на медленных regex'ах.
  • Что нужно знать о траффике при пост обработке?

Открыть презентацию


Александр Емельяненков
iOS разработчик @ Redmadrobot
Москва
Фёдор [WireSnark]
@ DEF CON Нижний Новгород
Nizhny Novgorod
Roman Ananev
Head of some departments @ Simtech Development
Moscow

Рассмотрим способы получения MITM-позиции, проведем классические атаки на HTTPS в браузере (SSLStrip+).
Научимся обнаруживать уязвимости в реализайции HTTPS-клиентов на примере Android и iOS приложений и затронем то, какие не надо допускать ошибки в коммуникациях "клиент-сервер”.

Для воркшопа вам понадобятся:
  • ноутбук, с которого будете ломать;
  • телефон, на котором будете ломать приложения.

Для андроид-части воркшопа потребуются android-телефон и программы bettercap, mitmproxy, openssl, adb и Android Studio (опционально) . Рекомендуется использовать Kali Linux (можно live).




Руслан Жафяров
Руководитель проектов @ УНИТС
Казань
  • SSL/TLS-уязвимости в браузерном и небраузерном софт
  • Уязвимое ПО, библиотеки и как работать с ними безопасн
  • Информация для параноиков (или прописные истины, о которых мы забываем) :)

Открыть презентацию


Максим Белоенко
Директор по развитию бизнеса @ Qrator Labs
Hagatna
DDoS: IoT(2017) vs 1.7 Tbps
из Доклады

    В 2017 году у многих сложилось впечатление, что проблема DDoS-атак ушла в IoT — настолько все увлеклись ботнетами на видеокамерах. Но спустя всего год ситуация изменилась. Атаки пробили очередную планку. Обсудим эти изменения, их причины, предпосылки и последствия, а также их взаимосвязь с развитием IoT и как противостоять этому.

    Открыть презентацию


    Egor Podmokov
    @ Positive Technologies
    Nizhny Novgorod
    • Что такое AD и зачем защищать
    • Как классифицировать атаки на AD
    • Как можно построить атаку и закрепиться в сети
    • Можно ли обойти ids?- Как правильно защищаться ?

    Открыть презентацию