ゼロナイト会議



国際的なセキュリティ会議でコミュニケーションをとりながら、ロシアの出来事の問題にしばしば遭遇しました。 誰もがその答えに非常に驚きました。最近までロシアでは本格的な情報セキュリティ会議はありませんでした。 だからこそ、ロシアのDEFCONコミュニティによってデジタルセキュリティの支援を受けて開催されている新しいZeroNights会議についてお話できてうれしいです。



現在、レポートが選択されており、11月1日までに、独立した専門家のチームが最も価値のあるものを選択します。 プログラム委員会には、クリス・カスペルスキー(Intel、米国)、デイブ・アイテル(CEO Immunity、米国)、ピーターヴァンイエクハウト(CorelanTeam、ベルギー)、ザグリュグ(COSEINC、タイ)、エフゲニークリモフ(PWC、ロシア)、イリヤメドベドフスキー( DigitalSecurity、ロシア)、Alexander Matrosov(ESET、ロシア)および謙虚な使用人。 ところで、 スピーチ申請するのに遅すぎることはありません。

会議プログラムで既に公式に発表されているスピーカーとレポートを紹介します。



会議プログラム



サミュエル・シャー(NetSquare):「第三次ウェブ戦争」

Net-Square Solutionsの創設者兼CEO、情報セキュリティに関する多数の書籍の著者、最高の世界会議での定期講演者:Blackhat、RSA、HITB、IT Underground、CanSecWestなど

Samuelは、(e)プロトコル、HTML5、およびその他の標準の進化についての考えを複雑な運命で共有します。 ブラウザーのバグの悪用、従来のWebハックの低レベル攻撃と組み合わせた革新的な脆弱性の悪用技術、モバイルブラウザーのセキュリティ、その他の多くの新しい攻撃ベクトルは、サミュエルのレポートで取り上げられるトピックのほんの一部です。



ヒョードル・ヤロチキン Fedor Yarochkin(Amorize):「違法なインターネット活動の分析」

Armorize Technologiesの情報セキュリティアナリストおよびソフトウェアアーキテクト。 昔ながらのハッカーであり、同胞であり、X-Probeの著者であり、GuardInfoコンサルティング会社の共同設立者であり、現在台湾に在住しています。 ヒョードルは、モバイルマルウェア、標的型攻撃、商用コンピューター犯罪などをカバーする例として、特定のケースを使用してコンピューターセキュリティインシデントを分析した彼の個人的な経験を共有します。 さらに、ハニーポットネットワークを使用した不審なアクティビティの調査に焦点を当てます。



Alexey Sintsov(デジタルセキュリティ):「お金はどこですか?」

Alexeyは、Digital Securityのセキュリティ監査部門の責任者であり、エクスプロイト開発の分野の専門家であり、脆弱性、研究、エクスプロイトを悪用するための多くの新しい手法の著者です( 公開 )。 Alexeyは彼のレポートで、リモートバンキングシステムのセキュリティ問題について話します。実際のオンラインバンキングシステムの特定の0day脆弱性が多く表示されます(すべての情報は匿名化されています)。 さらに、人気のある国内製品のすべての開発者に共通するエラーが考慮されます。 そしてもちろん、これが資金の盗難の可能性の観点から何をもたらすかが告げられます。





Alexander Polyakov(DigitalSecurity):「触らないでください。さもないとバラバラになります:極端な状況でビジネスアプリケーションをハッキングすること」

Digital Securityのテクニカルディレクター、世界有数のセキュリティ会議での定期的な講演者、SAP ERPScanセキュリティスキャナーの幸せな父、Auditor's Attack and Defenseによる書籍Oracle Securityの著者、OWASP-EAS Project Manager。

彼のレポートでは、アレクサンダーはビジネスアプリケーションの多くの脆弱性、彼と彼の同僚が自由時間で5分以内に費やした検索を示します。飛行機、電車、ホテルで、インターネットがなく、ファザー、スニッファー、デバッガーのような使い慣れた環境がありません、ただし、メモ帳とインストール済みソフトウェアのみがあります。 ライブ例を使用して、極端な条件で脆弱性を見つけるための小さなガイド。 実験的なのは誰ですか? おそらく誰もがこれらの名前を知っています:Documentum、1C、SAP、PeopleSoft、Oracle BI。



Dmitry Chastukhin:「インターネットキオスクと決済端末への実際の攻撃」

サンクトペテルブルク工科大学の学生。SAPシステムのセキュリティの分野で積極的かつ成功裏に働いており、Yandex.Maps、Google docs、Vkontakteなどの大規模プロジェクトで重大な脆弱性を特定したいくつかの研究の著者。 さらに、DmitryはOWASP-EASプロジェクトの共著者の1人であり、国際会議であるHack in the BoxとBruCONに積極的に参加しています。

彼のレポートでは、ドミトリーは、インターネットキオスク、支払い端末、チケット登録システム、および空港、ホテル、駅にあるインターネットアクセスを備えたその他のデバイスをハッキングする方法について話します。 レポートには、ロシアとヨーロッパからインド、アジア、米国に至る世界のさまざまな地域でのこれらのシステムの実際の攻撃の写真とビデオが表示されます。



アレクセイ・ルカツキー(シスコ):

「ボストンのサイバー犯罪マトリックス、または現代のハッカーのビジネスモデルは何ですか?」

Cisco Business Security Advisor、ロシア銀行標準の第4および第5バージョンの開発に関するARB / Central Bankワーキンググループのメンバー、152-「個人データ」の適用に関するARBアドバイザリーセンターのメンバー。

Alexeyのレポートは、サイバー犯罪と組み込みのビジネスモデルの世界に焦点を当てます。カスタムメイドの開発、マルウェア販売オークション、シャドウワーカーエクスチェンジ、稼いだお金をキャッシュアウトするためのさまざまなメカニズム、広範なアフィリエイトネットワーク、マーケティングと広告、ウイルスとトロイの木馬のサポートサービス。



Alexander Matrosov(ESET):「RBSシステムのマルウェア開発の現在の傾向」

ウイルス研究および分析センターESETのディレクター、最も興味深く複雑な脅威(Stuxnet、TDL3、TDL4、Carberp、Hodprot)のいくつかの研究の著者、トレーニングコース「ソフトウェア保護」の著者、暗号学および離散数学科、NRNU MEPhIで個人的に教えている。

アレクサンダーは、彼のレポートで、ウイルス対策会社の従業員の観点から、銀行トロイの木馬の開発動向について語っています。 リモートペイメントシステムの脆弱性、具体的にはロシアの銀行を狙った最も一般的なトロイの木馬プログラムでサイバー犯罪者がそれらを使用する方法について説明しています。 セキュリティソフトウェアを回避する問題と、現代の銀行トロイの木馬で使用されるフォレンジック検査に対抗する方法についても検討します。



ライブハッキングコンテスト



誰もが大会を愛しており、会議の主催者は特別な方法で開催することにしました。 Zeronightsでは架空の状況はありません。 希望する人には、実際のハードウェアおよびソフトウェアシステムとシステムが提供されます。 このようなシステムでは、誰でもオンラインで新しい0day脆弱性を検索する能力をテストできます。 ACU-TP、決済端末、SAPシステムを搭載したサーバーなど。



さらに、会議パートナーからのさまざまな他のコンテストが利用できるようになります:WAFをバイパスする競争、脆弱性の検索、リバースエンジニアリング、そしてもちろん、ロックを破る(ロックピッキング)の伝統的な競争:賞品はロックで連鎖され、最初にロックを開く人によって選ばれます。 大会の詳細な説明は、会議のウェブサイトで入手できます。



All Articles