ZeroNights HackQuestの受賞者の皆さん 、おめでとうございます! 独創性とハッキングスキルについては、優勝チームには無料のZeroNightsチケットとONsec Tシャツが提供されます。
1位:ReallyNonamesFor
2位: RDot.Org
3位:Raz0r
Intel Corporation、つまりIntelのセキュリティセンターオブエクセレンスは、このイベントをサポートし、シルバースポンサーになることを決定しました。 ZeroNightsの使命-さまざまな分野で確立された専門家と若い世代の間での原則と情報セキュリティ技術の普及に投資する準備ができている企業のランクでインテルを歓迎します。
別の良いニュース:円卓会議で「セキュリティ研究者対。 開発者」は、開発者とハッカー間の真に壮大な戦いが予定されています。 セキュリティ研究者は、ViaForensics、Nokia、Yandex、Googleの専門家に反対されます。
人気のある需要により、私たちはすべての切り札をレイアウトしています。 プログラムの最初のバージョンはすでにサイトで利用可能です。
基調講演を誇らしげに発表します。
- Grugq (タイ)は、匿名ハッカーの実用的な戦闘セキュリティの原則-OPSECについてスピーチを行います。 ホールの「黒い帽子」は石の顔を保ちます!
- Felix 'FX' Lindner (ドイツ)は、「 自分になりたい 」と題したプレゼンテーションを行います 。
そして、レポートとワークショップの最後の部分:
- メインプログラムでは、 ニキータタラカノフ (ロシア)がバイナリ微分解析の技術を教えます。
新鮮なFlash Playerを比較するとき、何百もの変更された機能を見るのにうんざりしていませんか? TurbodiffとPatchDiffにうんざりしていませんか? 1日間のエクスプロイトでペニーを作るのにうんざりしていませんか?
その後、このレポートはあなたのためです!
- メインプログラムでは、世界的に有名なアレクサンダーポリヤコフ (ロシア)が、大企業ネットワークへの非定型攻撃の分野での彼の驚くべき発見を再び共有します 。
したがって、大企業の内部インフラストラクチャのペンテストプロジェクトがあります。 そして今何? いつものように:スキャン、操作、エスカレーション? それとももっと面白いものですか? 時々、最善の戦略は、ネットワークで何が起こっているかを聞き、Enterprise Service Busなどの主要な障害点だけでなく、典型的な攻撃に焦点を当てることです。
- メインプログラムでは、 アレクセイトロシチェフ (ロシア) が「中間者」方式を使用してiOSを攻撃しています。
ユーザーにルート証明書のインストールを強制する手法と、インストールの結果の概要:偽のプッシュ通知サーバーによるデバイス制御とSSLトラフィックの開示。
- メインプログラムでは、 セルゲイカラシコフ (ロシア)がAndroidの舞台裏でリスナーを導き、ハッカーの側と効果的な保護を必要とするユーザーの両方からこのプラットフォームのセキュリティ問題を示します。
●AからZ:HTC Desire HDスマートフォンの読み取り専用eMMCエリアの低レベルのハッキングの物語。
HTCスマートフォンのメモリの最もプライベートなセクションに書き込む方法を学ぶ方法を説明します。探偵小説には、HTC電話のロック解除/ハッキングのための中国製デバイスのリバースエンジニアリング、重要な要素の真の開発者との検出と協力、工場の読み取りを削除できるハッキングメカニズムの詳細な説明が含まれます-メモリチップのフラグのみ。
●Paranoid Android:暗号化を使用して狼男の電話を作成します。
避けられない技術的な問題を解決する方法が誰にもわからないように、そしてそのような保護だけが間違った手に落ちることから99%の保護を与えることができないように、電話内に暗号電話を作成する方法を説明します。
●偽のセキュリティ:Google電話からデータを抽出する方法の概要。
HTC Desire HDの例、デバイスにアクセスするときにスマートフォンからデータをハッキングして抽出する方法、OSにロードしなくても電話をクラックおよびフラッシュできるリスクグループと特別な機器の分離について説明します(XTC Clipおよびアナログ)。
- メインプログラムでは、レディアリサシェフチェンコ (ロシア)が、 ゼロデイの脆弱性を表示します。
広範囲に及ぶアプリケーションで多くのゼロデイ脆弱性をすばやく見つけ、その後、運用上の問題がないようにする方法は? 答え:「ボタンアコーディオン」と「未開発」と思われる発見を詳しく調べてください。 「安全でないライブラリのロード」または「DLLハイジャック」の脆弱性のトピックを再度取り上げて、些細で役に立たず、存在しないという神話を払拭します。 操作の非自明なニュアンス、ユーザーインタラクションを平準化する方法、および一見制限されたベクトルを目標への最短経路に変えるその他の手法を考慮します。
残念ながら、MetasploitのRas Floresワークショップはキャンセルされました。講演者は予期しないビザの問題を抱えています。
- ワークショップ: Alexander PotapenkoとDmitry Vyukov (ロシア)は、プログラムのエラーを見つけるための2つのツールについて話します。AddressSanitizerとThreadSanitizerは 、Googleの腸で開発されました。
AddressSanitizerとThreadSanitizerという2つのプログラムのエラーを検出するためのツールについて説明します。これらのツールは、デバイスに詳しく説明し、産業開発と脆弱性検索にもたらすメリットについて説明します。
オープンソースプロジェクトでの既知のエラー(バッファオーバーフロー、解放後使用、競合状態)、プログラムの安定性とセキュリティへの影響、およびそれらの回避方法について説明します。
プログラムに含まれるもの:
●メモリアクセスと同期エラーのレビュー、プログラムの安定性とセキュリティへの影響
●そのようなエラーを見つけるための2つのツール、AddressSanitizerとThreadSanitizerのデバイス、それらの長所と短所
●バリケードの両側のASan / TSanアプリケーション
●実用的な部分
ワークショップ参加者の要件:
●2時間
●Linuxを搭載したラップトップ(64ビット、VMが可能)
- ワークショップ: Alexander Azimov 、 Artem Gavrichenkov 、およびAlexander Lyamin (ロシア)が訪問者にDDoS攻撃についての物語を伝え、すべての質問に答えます。
3つの部分でのDDoSについて:
●BGPのゲーム
●TCPベースのアプリケーションを作成しない方法
●DDoS攻撃2012:サバイバルアート
ワークショップ参加者の要件:
●3時間
●そして、あなたに関係する問題
- FastTrack: Dmitry 'D1g1' Evdokimov (ロシア)は、Pythonのリバースエンジニアリングツールの宝庫をまとめ、それらにWebサイトを提供しました。
現在、特定のタスクを自動化しないREは想像できなくなりました。 そしてPythonは、ささいなことを交換するのではなく、すべてを自動化する熟練したリバースの手によって理想的で容赦ない武器になりました。 需要は供給を生み出し、よく知られているか、あまり知られていないか、ターゲットが狭くまたは広く、プラグインまたは個別のアプリケーションであるかなり多数のPythonプロジェクトが登場しましたが、それらにはすべて共通点が1つあります。これは、残酷なバイナリ世界に没頭するためのリバースエンジニアの兵器庫です 特に、Python武器が豊富にあることに迷子にならないように、それらに関するウェブサイトを作成し、会議で発表することが決定されました。
- FastTrack: Dmitry 'chipik' ChastukhinとGleb Cherbov (ロシア)は、セキュリティを確保するために設計された技術、つまり追跡システムのセキュリティを調査しました。
情報システムのセキュリティ研究よりも興味深いものはありますか? ビンゴ! セキュリティを確保するために設計されたセキュリティ研究技術。
このレポートは、追跡システムのセキュリティ問題に対処します。 収集車両のルートを詳細に調べますか? 簡単! 条件付きで解放された犯罪者が移動できる範囲を拡大するには? はい、お願いします! 競合他社がdump子を取る場所と速度を確認しますか? 受信、サイン。 ドアが開いている車がどこにあるかを調べます できた 何か教えます 見せます たぶん。
コーヒーブレイクの間、デジタルセキュリティとニューロンのハックスペーススタンドでのSAPハッキングとモバイルデバイスへの攻撃の実演を忘れないでください。
皆のための11月20日は、「ドーンバー」でアフターパーティーを開催します。 会議参加者-ドリンクの15%割引!
そして最後に、友好的なリマインダー:参加のための支払いを受け入れることは11月15日に終了します。 インフラスペースで皆様をお待ちしており、忘れられない印象の海をお約束します!