Разработка

Информационная безопасность

Куратор секции: Роман Ананьев

Способы взлома данных постоянно совершенствуются, поэтому нужно постоянно держать руку на пульсе новых технологий и получать как можно больше информации о видах и способах хакерских атак. Для этого в секции Информационная безопасность я собрал специалистов своего дела.
Их доклады будут интересны абсолютно всем — от обыкновенного пользователя до IT специалиста, потому что информационная безопасность касается каждого напрямую. Мы узнаем как действуют хакеры, как защитить свою важную информацию и почему легкая паранойя в области безопасности данных никому не помешает. До встречи на «Стачке»!

Я - Роман Ананьев. Я специализируюсь на управлении проектами, в том числе и в области информационной безопасности, а это значит, что я отвечаю за защиту важных данных компании, анализирую и нахожу возможные пробелы в безопасности прежде чем до них смогут добраться злоумышленники.Мои контакты для любых вопросов ¯ \_(ツ)_/ ¯


Артур Гайнуллин
Руководитель @ Cryptogramm
Казань
  • Что такое «Цифровой отпечаток» и почему его важно беречь смолоду
  • Как корпорации и злоумышленники получают и используют наши данные, и как можно (и нужно ли?) им помешать
  • Почему все, что происходит в интернете, останется там навечно
  • Немного истории, реальных кейсов и практики
  • И по традиции: советы для параноиков)

Открыть презентацию


Максим Белоенко
Директор по развитию бизнеса @ Qrator Labs
Hagatna
DDoS: IoT(2017) vs 1.7 Tbps
из Доклады

    В 2017 году у многих сложилось впечатление, что проблема DDoS-атак ушла в IoT — настолько все увлеклись ботнетами на видеокамерах. Но спустя всего год ситуация изменилась. Атаки пробили очередную планку. Обсудим эти изменения, их причины, предпосылки и последствия, а также их взаимосвязь с развитием IoT и как противостоять этому.

    Открыть презентацию


    Руслан Жафяров
    Руководитель проектов @ УНИТС
    Казань
    • SSL/TLS-уязвимости в браузерном и небраузерном софт
    • Уязвимое ПО, библиотеки и как работать с ними безопасн
    • Информация для параноиков (или прописные истины, о которых мы забываем) :)

    Открыть презентацию


    Бадин Михаил
    WAF-master @ Wallarm
    • Зачем нам быстрый WAF?
    • Стадии обработки пакета в WAFе.
    • Почему асинхронная обработка запроса лучше остальных?
    • Токенизация на максималках.
    • Делаем быструю фильтрацию на медленных regex'ах.
    • Что нужно знать о траффике при пост обработке?

    Открыть презентацию


    Александр Емельяненков
    iOS разработчик @ Redmadrobot
    Москва
    Фёдор [WireSnark]
    @ DEF CON Нижний Новгород
    Nizhny Novgorod
    Roman Ananev
    Head of some departments @ Simtech Development
    Moscow

    Рассмотрим способы получения MITM-позиции, проведем классические атаки на HTTPS в браузере (SSLStrip+).
    Научимся обнаруживать уязвимости в реализайции HTTPS-клиентов на примере Android и iOS приложений и затронем то, какие не надо допускать ошибки в коммуникациях "клиент-сервер”.

    Для воркшопа вам понадобятся:
    • ноутбук, с которого будете ломать;
    • телефон, на котором будете ломать приложения.

    Для андроид-части воркшопа потребуются android-телефон и программы bettercap, mitmproxy, openssl, adb и Android Studio (опционально) . Рекомендуется использовать Kali Linux (можно live).




    Кирилл Шипулин
    Исследователь @ Positive Technologies
    Нижний Новгород
    • Почему IDS - швейцарский нож для защиты сети
    • Сигнатуры vs Эвристика
    • Case study: пишем сигнатуры для эксплоитов и зловредов
    • Много практических примеров
    • Поговорим об обходе ids систем

    Открыть презентацию


    Никита Баксаляр
    Rust-разработчик @ MaidSafe
    Нижний Новгород
    • Введение: что такое Ethereum и как он устроен (блокчейн, P2P сеть, транзакции, смарт-контракты и виртуальная машина)
    • Solidity, ABI и вызов функций.
    • Безопасность и нестрогая типизация в Solidity
    • Ошибки логики в Solidity
    • Case study: удаление системной библиотеки из сети Ethereum
    • Case study: взлом Parity MultiSig
    • Декомпиляция Solidity (Porosity)
    • Serpent и уязвимость в компиляторе

    Открыть презентацию


    Egor Podmokov
    @ Positive Technologies
    Nizhny Novgorod
    • Что такое AD и зачем защищать
    • Как классифицировать атаки на AD
    • Как можно построить атаку и закрепиться в сети
    • Можно ли обойти ids?- Как правильно защищаться ?

    Открыть презентацию