
メガイベント-ZeroNights 2012カンファレンスのわずか3週間前。 イベントのプログラムは90%構成されています。DCG#7812とプログラム委員会に特別な感謝を申し上げます。 Digital Security and Software Peopleが代表する会議主催者は、スピーカーの最終リストを提示し、あなたを待っているすべてのイベントについて話す準備ができています。
だから、順番に。
メインプログラムと会議の中心は技術レポートです。 今年は、米国、カナダ、イギリス、ドイツ、フランス、フィンランド、スペイン、イスラエル、台湾、ルーマニア、モルドバ、そしてもちろんロシアなど、世界中の専門家からの21のレポートがあります。
会議プログラムには、多くの興味深いイベントが含まれます。
•3つの主要なレポート
•4つのセクションに分かれた21の技術レポート:
- それは本当に怖いです
- 技術的なハードコア
- ウェブの未来
- モバイル内部
•2〜5時間の7つのワークショップ
•ファーストトラックに関する7つ以上のレポート(正確な数は会議で知られます)
•SAPおよびモバイルアプリケーションに対する攻撃のデモンストレーションを行う2つの能力センター
•ラウンドテーブル
•0日間のショー
主要論文
初日のメインプログラムの基調講演
Grugqは、攻撃者とハクティビストがどのように突き刺され、どのように計算されるかを説明します。 Grugqは、10年以上の専門的な経験を持つ優れた情報セキュリティ研究者です。 彼は、フォレンジック分析、バイナリリバースエンジニアリング、ルートキット、VoIP、通信、および金融セキュリティに集中的に取り組みました。 エクスプロイトリセラーとも呼ばれます。
2日目のメインプログラムの基調講演
Felix 'FX' Lindnerは、Penoelitのリーダーであり、情報セキュリティの世界で有名な人物です。 彼は、Black Hat、CanSecWest、PacSec、DEFCON、Chaos Communication Congress、MEITSEC、その他多くのイベントで演奏しました。 彼の研究トピックは、Cisco IOS、HP、SAP、およびRIM BlackBerryプリンターに関連しています。 レポートのトピックは秘密にされています。
モバイルセキュリティセクションの基調講演
Digital SecurityのAlexander PolyakovとDmitry Evdokimovは、モバイルアプリケーションのセキュリティに関する入門的な発言を行い、モバイルセキュリティセクションを開きます。 この領域の最新の傾向と少しの歴史を学び、セクションで提示されるレポートについて詳しく聞いてください。 しかし、それが退屈な基調講演になると考えて急いではいけません。 歓迎の言葉の一部として、モバイルアプリケーションのセキュリティに特化した新しいプロジェクトの結果が提示されます。
レポートは、最も興味深いセキュリティ分野をカバーする4つのカテゴリに分かれています。
それは本当に怖いです
このカテゴリには、さまざまなシステムおよびテクノロジーに特定の脆弱性がある場合に実装できる実際の脅威を示すレポートが含まれます。 これは、私たちの生活に密接に関連するすべてのセキュリティであり、コンピューターシステムを超えるか、ビジネスに不可欠なシステムを指します。飛行機、輸送システム、自動車、支払いアプリケーション、銀行カード、EMV、NFC、セキュリティシステム、重要な企業アプリケーションのセキュリティ財務情報を送信します。
- アルベルト・ガルシア・イレラは、都市全体の輸送システムのハッキングについて話します。
- Andrei Costin、「 ADS-Bおよびその他の「飛行」技術のセキュリティ面について 」:Andreiは飛行制御システムの安全性について説明します。 このレポートの後、飛行機のチケットを取る前に、次回それについて考えるでしょう:)
- ニキータ・アブドゥリン「 最新の決済技術のセキュリティ:EMV、NFCなど? 」:Nikitaは、銀行システムの複雑さをすべて説明し、その開発と保守に独自の経験を持っています。
- アレクサンダー・ポリヤコフは、企業システムに対する興味深い攻撃について話します。
- Babak Javadi、「 武装障害-ワイヤレスアラームシステムのハッキング 」:TOOLの創設者の1人であるロコッピングと物理的セキュリティの第一人者が、ワイヤレスセキュリティシステムのハッキングについて説明します。
技術的なハードコア
このカテゴリーは、リバーサーやもっと難しいものを愛する人にとっての楽園です。 私たちは、それについて多くのことを知っている人々からの逆転の素晴らしい部分をあなたのために用意しました。
- Dmytro Oleksiuk、「 アンチフォレンジックの適用:ルートキット、カーネルの脆弱性、そしていくつか 」:Cr4shは、通常の方法では検出できないルートキットのインストール方法を説明します。 私を信じて、この人は彼が話していることを知っています! これは、関数のインターセプトに関する別の何とかではありません。
- Mateusz 'j00ru' Jurczyk、「 Windowsカーネルの参照カウントの脆弱性-ケーススタディ 」:J00ruが誰であるかを知らない人は、単に彼の過去の図面を読み直す義務があります。 Googleで働いていて、Windowsカーネルを粉砕する方法を直接知っている人。
- Mohamed Saher 、「 窃盗者からの窃盗:IonCube VMを破壊してリバースエクスプロイトキット 」:最も高度なコピー保護システムは仮想化技術に基づいており、実際の保護の難読化解除に関する公開情報はほとんどないため、このレポートに注意を払うことを強くお勧めします。
- Aleksandr Matrosov、Eugene Rodionov、「Win32 / Flamer:リバースエンジニアリングとフレームワークの再構築」:ESETの優れた恐ろしいリバースエンジニアは、称賛されたFlamerの複雑さを理解する方法を示します。 レポートの著者は、Win32 / Flamerが開発されたオブジェクト指向プラットフォームの再構築に関する研究結果を提示し、コードおよびアーキテクチャのレベルでStuxnet / Duqu / Gaussとの親和性を実証します。
- Ivan Sorokin、「 Mac OS Xマルウェアの概要 」:しばらくの間、Appleは自社製品にウイルスがないという自慢をやめ 、噛まれたリンゴの愛好家がウイルス作成者から急いでいます。 イワン博士の報告について Webでは、これについて詳しく知ることができます。
- レポートの秘密のタイトルを持つニキータ・タラカノフは、彼の最後の0アクトについて教えてくれます。 著者は、ライブデモンストレーションを約束しました。
- Atte Kettunen、Miaubiz、「 大規模かつスタイルのファジング 」:研究者は、ブラウザーのファジングを準備する方法と方法について説明します。 連中は人気のあるブラウザの膨大な数の脆弱性を殺し、今や彼らの経験を私たちと共有する準備ができています。 ちなみに、MiaubizはGoogleからRockstarステータスを取得しました。
ウェブの未来
このセクションでは、WEBセキュリティ、No-SQL、間接的な脆弱性の自動検索の分野での最新の研究について学びます。また、ほぼどこでも使用されているXMLプロトコルの領域に深く入り込みます。XMLは新しいTCPです。 フランスからの研究者を特に招待しました。
- Shay Chen、「 The Diviner 」:「ブラックボックス」でスキャンすると、Webアプリケーションのソースコードを取得できるようになりました。 もちろん、すべてではなく、常にではありませんが、提示されるツールはこれに十分以上に対処し、この技術にはいくつかの欠点がありますが、BlackBoxの分野で突破口を開くことができます。 このレポートに注意を払うことをお勧めします。 Shayは、最近Ernst and Youngに買収されたHackticsスタートアップのCTOです。
- Michail Fyrstov、「 Striking MongoDB 」:NoSQLデータベースの人気と、その結果、それらに対する攻撃が勢いを増しています。 多くの大規模なWebプロジェクトはNoSQLテクノロジーを使用しています。 最大のソーシャルネットワークをハッキングすることに興味がある場合は、こちらをご覧ください。
- ニコラス・グレゴワール、「 だから私はXMLハッキングが大好きです! 」:XMLがどのような問題を引き起こし、どこで使用されていないのか想像することさえできません! 記者はこのトピックについて犬を食べ、彼の会社はXMLセキュリティに関与しています。
- Phenoelitのjoernchenは、「 私は何でもできると言っていたので、私はBAh7BkkiDHVzZXJfaWQGOgZFVGkGになりました 」:同じTim Phenoelitの同じjoernchenとDJも、ファッショナブルなRuby言語の不安について話します。
- Vladimir Vorontsov、Alexander Golovko、「 SSRF攻撃とソケット:脆弱性のバイキング」:今年の流行のテーマはSSRF(クロスサーバーリクエストフォージェリ)です。 BlackHatのAlexander Polyakovのレポートに関するこのトピックに既に精通している場合でも、SSRFのトピックが異なる方向で明らかになるため、このレポートをご覧になることを強くお勧めします。
- Andrei Petukhov、「 施錠されたドアも窓もありません:OpenAMインフラストラクチャをハッキングする 」:SSRFについて、別の角度から。 Andreiはすべてを棚に置き、認証システムに対する興味深い攻撃ベクトルについて説明します。
モバイル内部
最後になりましたが、重要なトピックの1つはモバイルセキュリティです。 好むと好まざるとにかかわらず、これはトレンドであり、この分野で多くの研究が行われています。 ちなみに、私たちはこのトピックに関する最良のレポートを選択しようとしましたが、それらはすべて初めて公開されます。
- Andrey Belenko、Dmitry Sklyarov、「 iCloud(In)セキュリティの暗黒面 」:Dimaは、暗号化を不注意に使用するすべての人にとって雷雨です。 もちろん、彼は古いAdobeの話から彼を知っていますが、最近彼はAppleのセキュリティに視線を移し、iCloudストレージの問題について教えてくれます。
- Esage labとYandexの共同研究であるAlisa ShevchenkoとAlexei Troshichev:前のレポートと同様に、Appleデバイス、より正確にはMiTM攻撃について説明します。 詳細はサイトに表示されようとしていますが、今や彼らは小さなショーを計画していること、そして0-actsのスナックを計画していることが知られています!
- Kerasivov Aleksey、「Androidデバイスへの物理的アクセス:攻撃と防御」:低レベルのAndroidデバイスを攻撃するためのさまざまなテクニックについて説明します。
ワークショップ
ワークショップでは、特定の領域を深く掘り下げ、専門家の手から実践的な経験を積むことができます。 エクスプロイトの説明と保護のバイパスの世界に飛び込み、XSSの脆弱性を悪用する方法を学び、DDoSについて多くを学び、RFIDの物理的セキュリティに飛び込みます。
•Alexey Tyurin、「 XMLベースの攻撃のエクスプロイト 」(2時間):Alexey-Digital Securityのセキュリティ監査部門の責任者は、最も重要なこととして、SSRF、XLST、XMLなどの最も興味深いXML関連の攻撃を悪用する方法を教えます。署名、XML暗号化など また、SSRF攻撃とクエリトンネリング用の無料ツールもリリースします。
•ミケーレ「反捕虜」オル、「BeEF について知りたいことすべて 」(2時間):BeeFフレームワークの著者であるミシェルは、ロンドンのTrustWaveのPentWestで働いています。 このワークショップでは、企業ネットワーク全体を制御する前に、単純なXSSを促進する方法についてすべて学習します。
•Kirill Salamatin(別名Del)、Andrey Tsumanov、「 RFID:Jokers up our sleeve」(4時間):簡単なモスクワの男がRFIDセキュリティについてすべてを説明し、最も重要なことに、彼らはあなたに侵入することができる全能のスパイのように感じさせます保護された施設。
•Arseny Reutov、Timur Yunusov、Dmitry Nagibin、「 乱数。 2時間かかる(2時間):このワークショップでは、乱数を生成する際に脆弱性を悪用する方法を学びます。 3人もの講師が、各リスナーに資料が配信されることを保証します。
•Jean-Ian Boutin、「 リバースバンキングトロイの木馬:ガタカの詳細 」(2時間):ESETカナダオフィスの研究者が、興味深いバンキングトロイの木馬のリバースを実践する方法を示します。
•Alexey Sintsov、「 高度なエクスプロイト開発(x32)」。 Browser Edition 」(5時間):エクスプロイトの開発とエクスプロイトを防ぐ防御のバイパスに関する素晴らしいコースを準備しました。 これは、この会議の明確な必須事項です。
•HighloadLabのAlexander Azimovが、DDOSとそのような攻撃に効果的に対抗する方法について説明します。
ファーストトラック
それだけではありません。 興味深い概念が提示されるFastTrackセクションと、情報セキュリティに関するライフケースがあります。 学生の仕事-ちなみに、メインレポートと同じくらい興味深い-と、大規模な組織で働く人々の最初の手から企業システムを保護する実践的な経験の両方を知ることができます。 このセクションからのレポートは引き続き追加されます。また、個人的に発言する機会があり、それにより会議に無料で参加できます。 確認済み:
•Cyril Samosadny、「 Flash広告による大規模なCSRF攻撃 」
•Fedor Yarochkin、Vladimir Kropotov、Vitaliy Chetvertakov、「 悪意のあるコンテンツを検出するための自動システムをバイパスする手法-2012年の興味深い例 」
•Alexander 'SolarDesigner' Peslyak、「 パスワードハッシュの新機能(またはbcryptの置き換え方法) 」
•オレグクプレエフ、「 3Gモデムの感染 」
•Igor Gots、Sergey Soldatov、「 ひざにハッカーやセキュリティを捕まえる方法 」:セキュリティイベントを最小限のコストで監視するシステムを構築する方法、およびどのイベントを探すか。
•Evgeny Sobolev、「 企業および大規模組織における典型的な情報セキュリティエラー 」
•Dmitry Evdokimovは、Pythonを使用してバイナリアプリケーションを分析するためのツールについて説明します。
コンピテンスセンター
メインホールには、ビジネスアプリケーションとSAP、モバイルアプリケーション、デバイスという2つのセキュリティ分野で2つの能力センターがあります。
ブースのデジタルセキュリティは、SAPセキュリティコンピテンスセンターを開催します。会議の全期間を通じて、訪問者はSAPシステムへの攻撃に関するすべての質問への回答を得て、それらから保護し、製品についても知ることができます。 さらに、コーヒーブレイクの間、SAPのハッキングに関するミニレポートがスタンドで開催されます。
ハックスペースニューロン-このスタンドは、モバイルデバイスへの典型的な攻撃のデモを組織し、また、訪問者がさまざまなデバイスで遊んでGSMトラフィックやその他のスパイのおもちゃを傍受する機会を提供しました。
コンテスト
また、貴重な賞金を獲得できるコンテストや、カンファレンスへの無料入場も用意されています。
先日、次のコンテストが開始されました。
•賞品付きOnsecハッククエスト-会議への無料入場
•Webサービスおよびモバイルアプリケーションで見つかった「 バグハンティング 」と呼ばれる脆弱性について研究者に報いるYandexプログラム
•100,000ルーブルの賞金でAESPの脆弱性を検索するGazInformServiceとの競争
会議中
•Nokia Capture The Phone Contest
•ZeroNightsオーガナイザーによるTシャツと壁紙のコンテストと、Pwnie Expressからの親切な賞品
丸テーブル
ラウンドテーブルは、研究者と開発者の議論または戦いに充てられます。 これらの熱い戦いをご覧ください。 何か言いたいことがあれば参加することもできます。 開発会社と監査人の両方の専門家が招待されます。
0日間のショー
小さいながらも非常に興味深いボーナス。 3〜5分以内に、人気のあるソフトウェアで最も興味深い0日と1日が表示されます。 ところで、あなたはこれに自分で参加することができます。
11月19日と20日にInfospaceでお待ちしています。ハードコアな情報セキュリティシーンの未来を創造する人の1人になりましょう。 また、訪問者の登録は11月14日に終了することを忘れないでください。
Yandexのサポートに感謝するとともに、スポンサーのGazInformService、Intel、Dr。 Web、Advanced Monitoring、Nokia、Pwnie Express、および主要メディアパートナーは雑誌です[akepおよびHakin9。
PS:スピーカーパーティーでは、PhenoelitのDJ joernchenによるユニークなDJセットがあります!