ZeroNightsに沿ったIB

画像






友よ、ZeroNightsプログラムのすべてのニュースをすでに提出していると本当に思いますか? そしていや! 今日、多くの楽しい驚きと非現実的な発表があります。



まず、 メインプログラムの更新について詳しく説明します



1)別の基調講演者であるGregor Kopf(ドイツ)は、今日の暗号化で何が起こっているかを示します。主要な方向、問題、一般的なエラー、暗号研究の興味深いベクトルです。



暗号化状態
近年、暗号に関連する多くの問題が発見されました。 彼女はまだ信頼できますか、それとも私たち全員が運命にあり、懐疑論者は最初から正しかったのでしょうか? このレポートでは、何が起こっているのかをよりよく理解しようとします。 この目的のために、現在の状況が分析され、私たちが直面している問題が提起されます。 人気のあるエラーを調査し、暗号に近い研究のための興味深い領域を特定します。


2)CyveraのGal Diskin(イスラエル)は、ハードウェア仮想化技術の概要、仮想化システムを攻撃するための既存の技術、安全なハイパーバイザーの作成が困難な作業である理由を説明します。



事実上不可能:セキュアな仮想化の現実
このレポートから、仮想マシンが適切に保護されていない理由がわかります。

講演者は、ハードウェア仮想化技術の基本、仮想化システムを攻撃するための既存の技術の概要を説明し、安全なハイパーバイザーの作成がなぜ難しいタスクであるかを説明します。 その後、ハイパーバイザーに対する攻撃方法の見通しを議論するためのスムーズな移行があります。

この講演の後、仮想化されたクラウドプラットフォームや、XEN、RVM、VMwareなどのVMMメカニズム、および仮想化に基づくサンドボックスのセキュリティに対する態度を過大評価します。

レポートには、次のトピック/攻撃方法/仮想化の欠陥も記載されています。

•仮想マシンの共有コンポーネントとしてのSMM。 なぜこれが危険なのですか?

•STM-なぜ使用されないのですか?

•共有MSRとその危険性(TSCを思い出してください)

•基本的な問題SR-IOV

•VT-d / IOMMUの問題

•メモリ構成、マッピング、およびメモリ管理の難しさについて(再割り当て、PEG、システム、IGDなど)

•MMIO

コンピュータアーキテクチャに精通していない人のために:心配しないでください。 レポートには、トピックの簡単な紹介が含まれており、議論された技術的な問題を理解することができます。


3)ESETのPeter Hlavaty(スロバキア)によるレポートは、DbiFuzzフレームワークに専念します。



DbiFuzzフレームワーク
ファジング、動的アンパック、およびエミュレーションのコードの範囲は、トレーサーとDBI(動的バイナリインスツルメンテーション)のユーティリティに依存します。 それらの一部はデバッグ用であり、一部はバイナリコードを変更し、インストルメンテーションを追加します。 この講演はDbiFuzzフレームワークについてです。 DbiFuzzは別のアプローチを使用しており、ターゲットアプリケーションではなく、別の領域を横断できます。 このすぐに使えるフレームワークは、1人のトレーサーユーザーからの複数のアプリケーションのバイナリ64、マルチスレッド、およびトレースをサポートします。


4)そして、メモリ破損の大ファンであるGoogleのMateusz 'j00ru' Jurczyk(スイス)は、彼のプレゼンテーションでカーネルモードの興味深い欠陥に焦点を当てます。



無効なWindowsカーネル操作とNTVDMの脆弱性に対するハンドラー:ケーススタディ
現在広く使用されているクライアントアプリケーションのセキュリティに対する考え方は、ゆっくりですが確実にオペレーティングシステムのカーネルの安定性に依存しており、サンドボックスや強制アクセス制御などのリスク軽減メカニズムがますます重要になっています。 ゼロディフェンスリングの研究はハッカーコミュニティで着実に人気を博していますが、カーネルに特徴的な攻撃の可能性が非常に大きいため、すべてのセキュリティの脅威を手動監査でカバーするのは非現実的です。 このプレゼンテーションでは、自動および手動のテスト手法を使用して発見され、Microsoftが最近修正した、明確にするための適切な操作手法や運用上の悪用など、いくつかの興味深いカーネルモードの欠陥を強調します。 特に、x86での無効な操作用のプロセッサなどの低レベルのプロセッサメカニズムや、Microsoftがコアコアレベルで実装する16ビットDOSプログラムのサポートについて説明します。


5)Kydyraliev(オーストラリア)によるレポートは、OS Xサンドボックス内のMachサービスのマイニングに焦点を当てます。



OS Xサンドボックス内のMachサービスの抽出
サンドボックステクノロジーは最近開発されており、メーカーの間で人気が高まっています。 したがって、メモリ破損の脆弱性が主にクッキーの盗難に使用される日はそう遠くありません。 しかし、今日でも、サンドボックスにロックされたアプリケーションの内部から「隠された」攻撃面まで、そして最終的にはサンドボックスから脱出するための興味深い方法があります。 OS Xのサンドボックスの簡単な概要の後、これらのパスの1つについて説明し、このタスクに役立つファジングツールを紹介します。


より多くの情報があります;それを保護することはますます困難です。 ZeroNightsのスピーカーは、情報アレイの危険性とオフィス文書に何を期待するかについて話します。 メインプログラムについて続けます:



6)ONsecのVladimir 'd0znpp' Vorontsov(ロシア)としても知られるIvan Novikovが、ファイルシステムに対する時間ベースの攻撃について語ります。



タイムアタックファイルシステム攻撃
ファイルシステムに関する情報の収集は、ブラックボックスセキュリティ監査の基礎です。 このような攻撃の古典的な手法は、ダーバスティングと呼ばれます。ファイルとフォルダーの完全な名前は、その内容を抽出するために総当たりです。 このレポートでは、著者はファイルとディレクトリの表示時間を大幅に節約できる新しい時間ベースの攻撃方法を調査します。 ブルートフォースの特徴である合成の問題は、検索の特徴である分析の問題に還元されます。 ハードウェアおよびソフトウェアコンポーネントの時間を計算する方法が調査されます。 そのような効果の一般的な理論も考慮されます。


7)Anton Dorfman(ロシア)のレポートから、データが何を伝えることができるかがわかります。



データ形式の反転:データからわかること
何らかの方法でプログラムがデータを処理します。入力に受け取り、処理して、出力に渡します。 プログラムで使用されるデータ形式を理解すると、その反転が大幅に簡素化され、ファジングを効果的に実行できます。 レポートで説明するデータ形式には多くのパターンがあります。 ネットワークプロトコルのデータ構造とさまざまな形式のファイルの自動分析のための方法とユーティリティも検討されます。 著者は、問題に対する彼のビジョンを提示し、例とともにすべての概念を実証します。


8)SensePostのVlad Ovchinnikov(イギリス)は、「ドキュメントが噛むとき」という雄弁なタイトルのレポートを提示します。



ドキュメントが噛むとき
1999年、Melissaウイルスは、マルウェアの拡散に対する業界全体の認識を変えました。 一見すると、Microsoft WordやAdobe PDFなどの安全な形式が悪意のあるデータの転送に使用され始めました。 この件に関する最近の報告によると、攻撃者は現在、悪意のあるドキュメントの助けを借りて正確にウイルスを送信することを好みます。 Red Octoberウイルスの「外交サイバー攻撃」では、ウイルスを送信する主な方法としてWordおよびPDFファイルが使用されました。 この攻撃ベクトルは、主に広範な形式(たとえば、* .doc-おそらく業界標準である安全な形式)で情報を送信することによりメールフィルターをバイパスする機能によるソーシャルエンジニアリングでの成功した試みによって特徴付けられ、ほとんどの場合に到達します受信者。

そのため、オフィススイートからの悪意のあるドキュメントを使用した攻撃の実際の例の分析は、企業ネットワークで最も重要なITセキュリティ問題の1つである標的型攻撃から保護するための鍵です。

このレポートでは、これらの攻撃手法の詳細を検証し、企業がこれらの脅威に対抗するのに役立つ可能性のある手法を明らかにしました。


9)そして、Alexey Troshichev(ロシア)は、10,000のiOSアプリケーションの静的分析についての刺激的な物語を語ります



インフラストラクチャへの影響。 数千のモバイルアプリの分析に関するストーリー
現代のアプリケーションは、多くの場合、ユーザーとある種のインフラストラクチャとの間の単なるインターフェースであり、攻撃の観点からすると、携帯電話を持っている人よりもずっと魅力的です。 攻撃に適している可能性のあるデータを自動的に抽出するツールと、統計と特殊なケースの両方の概要を含むAppストアからの10,000個のアプリケーションの分析結果を紹介します。


10)Vladimir Kropotov(ロシア)とVitaliy Chetvertakov(ロシア)は、攻撃を検出するためにパターン認識の方法と理論を適用する実践を学生に紹介します。



パターン認識の方法と理論を適用して攻撃を検出する方法。 C a ...適応可能な例!
パターン認識方法やその他の興味深い数学は、実際には非常に興味深い結果をもたらします。 このプレゼンテーションでは、スピーカーがネットワークトラフィックのアルゴリズムを駆動する経験を共有し、ウェーブレット、パターン認識理論、および疑わしいトラフィックを検出および分類するためのその他の興味深いことについて説明します。 いくつかの方法の作業は、現代の脅威の例、悪意のあるトラフィックのパターンと特徴的な兆候の検索の例、非常に興味深い「ケーススタディ」に関するシステムのトレーニングなどで示されます。 レポートは、実際のトラフィック2012-2013でのスピーカーの個人的な実践に基づいており、ボタンアコーディオンの完全な不在が保証されています。 コードの一部のオープンソースの創造性がリリースされます(sp?)。


11)Denis Makrushin(ロシア)が負荷テストサービスについて詳しく説明します。



Webはプレッシャーにさらされています:サービスとしてのサービス拒否
Webプロジェクトには、パフォーマンスの重要な指標である最大負荷があります。 このレポートでは、非標準の立場から負荷テストサービスを検証します。無害なツールをDDoS攻撃を実行する手段に変える方法を確認します。


12)Inbar Raz(イスラエル)のレポートでは、接頭辞「cyber-」が付いた多くの単語が聞こえます。



物理的(イン)セキュリティ:サイバーのみ
現在の一連の脅威には、サイバー脅威、サイバーセキュリティ、サイバー戦争、サイバーインテリジェンス、サイバースパイが含まれます。接頭辞「cyber」は「インターネット」としてほぼ全員一致で理解されていますが、実際にはインターネットはそれとは無関係です。 インターネットアクセスに重点を置くと、いくつかの誤った仮定が生じ、他の攻撃ベクトルが隠されます。 つまり、ネットワークとデバイスへの物理アクセス。


13)Dmitry Bumov(ロシア)は、ホスティングプロバイダーのコントロールパネルのWebアプリケーションのロジックの脆弱性について説明します。



ホスティングプロバイダーのコントロールパネルのWebアプリケーションのロジックの脆弱性
このレポートは、ホスティングおよび他のプロバイダーのコントロールパネルのWebアプリケーションのロジックの脆弱性に当​​てられています。 これらの脆弱性は、アカウント管理時のユーザーの単純な不注意と同様に、ドメインを管理するための不正アクセスにつながる可能性があります。 レポートの作成者は、ホスティングプロバイダー側​​のアカウントとロジックの脆弱性を管理する際のユーザーエラーの間に細い線を引こうとしています。


14)Alexander Timorin(ロシア)とAlexander Tlyapov(ロシア)は、SCADAをさらに深く掘り下げます。



SCADAの深さ:プロトコル、セキュリティメカニズム、ソフトウェアアーキテクチャ
レポートには、技術的な説明、一般的な産業用プロトコルであるProfinet DCP、IEC 61850-8-1(MMS)、IEC 61870-5-101 / 104の詳細な分析と実際の例が示されます。 これらのプロトコルが攻撃者に提供する潜在的な機能、およびシーメンス独自のS7プロトコルの認証メカニズムが明らかになります。

プロトコルに加えて、シーメンスSimatic WinCCの研究結果が発表されます。 コンポーネントの相互作用の一般的なアーキテクチャ、プロトコル、HTTPを介した相互作用のメカニズム、認証の脆弱性、およびシステムの内部ロジックが示されています。

結論として-ネットワークプロトコル、推奨事項、およびリリーススクリプトの分析に対する方法論的アプローチ。


そして今-注意! クールなワークショップ



1)Krzysztof Kotowicz(ポーランド)の優れた「Break HTML5」ワークショップをお見逃しなく。



HTML5を破る
HTML5時代が到来し、大量の高度な機能と新しい不具合の銀河をもたらしました。 革新的なアプリケーションが作成され、ブラウザ開発者は高度な機能の実装速度を競います。 歴史は、セキュリティが新しい技術の急速な発展に苦しんでいることを示していますが、今、これが再び起こっています。

このワークショップでは、HTML5テクノロジーのスタックに精通し、最新のWebアプリケーションとその操作についての良いアイデアを得ることができます。 重点は、実用的なソリューション、ツールのデモンストレーション、セキュリティバイパステクニック、および攻撃です。 これは別のOWASP TOP 10ではなく、XSSの使用を示しています
<img src= onerror>
      
      



。 このレッスンでは、まったく新しい手法を学びます。たとえば、ブラウザーのXSSフィルターをバイパスし、通信を傍受し、ブラウザー経由でFTPサーバーを使用し、独自のクリックジャックキャンペーンを計画する必要があります。

計画:

-同一生成元ポリシー:機能、奇妙な点、セキュリティバイパス

-HTML5のXSS:ループベクトルと素晴らしいエクスプロイト

-Webメッセージングの活用

-クロスオリジンリソース共有による攻撃

-クライアント側のデータウェアハウスを目指し、キャッシュをポイズニングします

-攻撃にはWebソケットを使用します

-トンネル化されたTCPサーバーのブラウザー内エクスプロイト

-iFrameのサンドボックスとクリックジャック

-コンテンツセキュリティポリシーのバイパス

-IEのWebkit XSS AuditorおよびAnti-XSS Filter:舞台裏

対象者:ペンテスター、セキュリティスペシャリスト、Web開発者(フロントエンド)、JavaScript開発者

ワークショップ参加者の要件:

-4時間

-Webセキュリティ(TCP / IP、HTTP、HTML、XSS、CSRF、クライアント側セキュリティの基礎に関する知識)および一般的なツールキット(代行受信プロキシ、Linuコマンドライン、スクリプト、netcat)を使用する実用的なスキルの知識が必要ワークショップは非常に波乱に富んでいます。 JavaScriptでプログラミングできること、およびブラウザをデバッグするための多くのツール(Firebugなど)に精通していることが推奨されます。 参加者には必要なツールを備えた仮想マシン(VirtualBo)が提供されますが、最初は最新のブラウザー(Chrome / Firefo / Opera)がインストールされた通常のLinuxで十分です。


2)さらに、Alexander MatrosovとEvgeny Rodionov(ロシア)は、「複雑な脅威の逆転」という題名のワークショップで、特にオブジェクト指向プログラミング言語で開発されたソフトウェア逆転に聴衆を捧げます。



複雑な脅威を元に戻す
このワークショップは、オブジェクト指向プログラミング言語で開発されたソフトウェアの分析に専念しています。 近年、最も著名な代表者であるStunet、Flamer、Duquなど、複雑なオブジェクト指向アーキテクチャを持つ悪意のあるプログラムの数が急増しています。 このようなソフトウェアの分析には、手続き型プログラミング言語のプログラムの分析とは異なるアプローチが必要です。 基本的に、C ++で実装され、MS Visual C ++開発環境を使用してコンパイルされた例を見ていきます。

このワークショップでは、著者は複雑なマルウェアの分析に取り組んでいる間に蓄積されたオブジェクト指向およびベースに依存しないコードのリバースエンジニアリングの経験を共有します。

プログラムに含まれるもの:

-オブジェクト指向コードの分析の概要:呼び出し規約、コンパイラー変換、サービスデータ構造(vftables、RTTI)など。

-静的分析ツールを使用して、複雑なデータ型(構造、クラス、オブジェクト)を復元する

-IDApythonおよびHe-Rays Decompiler SDKを使用したC ++コードの分析の自動化

-He-Rays Decompiler decompiler extension(HeRaysCodeXplorer)を使用して複雑なデータ型を回復するための手法

-オブジェクト指向プログラミング言語(C ++)およびベースに依存しないコード(PIC)を使用して開発された悪意のあるソフトウェアの分析:Stunet、Flamer、Gapz。

参加者は以下を受け取ります:

-リバースエンジニアリングの観点からの、オブジェクト指向でベースに依存しないコードのアイデア

-複雑なデータ型を回復するためのIDA ProおよびHe-Rays Decompilerの実践的なスキル

-He-Rays Decompilerの拡張機能開発の基本的な理解

-Flamer、Stunet、Gapzの例を使用して複雑な脅威を分析した実務経験

参加者の要件:

-4(5)時間

-IDA Pro、He-Rays Decompilerがプリインストールされたラップトップ


FastTrackセクションを忘れないでください!



1)Alexey MatrosovとEvgeny RodionovはFastTrackセクションであなたを驚かせるでしょう。 HeRaysCodeXplorerがオブジェクト指向コードの反転を簡単にする方法を説明します。



HeRaysCodeXplorer:オブジェクト指向コードの反転を簡単にします
HeRaysCodeXplorerは、He-Raysデコンパイラーを使用するプロセスでオブジェクト指向コードの分析を簡素化します。 現在、次のプラグイン機能がサポートされています。

-C ++コードの複雑なデータ型の自動回復(タイプREconstruction);

-逆コンパイルされたコードの選択されたセクションのcツリーグラフの視覚化。

-仮想関数の呼び出しのナビゲーション。

-仮想機能に関する情報の視覚化(オブジェクトエクスプローラー)。

このレポートでは、プラグインの機能とその使用による利益について説明します。 位置に依存しないコードの複雑なタイプを回復するためのアルゴリズムも、HeRaysCodeXplorerでどのように機能するかについて詳しく説明します。

著者は、新機能を備えたプラグインの特別リリース(ZeroNightsエディション)を提示し、現場から新しいバージョンをコミットします。


2)Andrey Danauが、クラウドソリューションおよび従来のホスティングでのセッション管理エラーについて説明します。



クラウドソリューションおよび従来のホスティングでのセッション管理エラー
共有ホスティングでセッションを共有する問題は長い間知られています。 さまざまなユーザーのセッションコンテキストを分離するには、通常、ファイルシステムの制限(さまざまなディレクトリへのアクセス権)が使用されます。 異なるホスティングクライアントのセッションは異なるファイルに保存されます。 一方、クラウドテクノロジーの開発により、この問題は再び重要になります。 複数のクライアントによる同時使用を考慮しながら、このクラウドノードで現在実行されているセッションのコンテキストを分離する必要があります。 情報セキュリティ監査を実施すると、最新のクラウドソリューションでのセッションコンテキストの分離は、ほとんどの場合不適切に実装されていることがわかります。 この種の問題を悪用する方法については、レポートで説明します。

このレポートでは、セッションを保存するためのさまざまなメカニズム、その識別、および最新のクラウドサービスのアクセス制限を回避する攻撃に対する保護方法について説明します。 これらのキーの共通部分を検索するために、一般的なPHP Webアプリケーションで使用されるセッションキーの分類にさらに注意が払われます。 作業の結果は、情報セキュリティ監査を実施する際の実用的な観点から興味深いものです。 このような問題を検索して防止する方法には特に注意が払われます。


3)アントン・チェレパノフ(ロシア)は、Hesperbotバンキング型トロイの木馬を詳細に分析します。



Hesperbot:新しい銀行トロイの木馬の分析
2013年8月、ESETの専門家は、チェコ共和国、トルコ、ポルトガルでインターネットバンキングユーザーに対するキャンペーンを発見しました。 この調査では、この攻撃ではこれまで知られていなかったバンキング型トロイの木馬Win32 / Spy.Hesperbotが使用されていることが明らかになりました。 この悪意のあるファミリの特徴は、そのモジュラーアーキテクチャ、銀行サイトのWebコンテンツを変更するためのユニークな手法、およびAndroid、Symbian、Blackberryなどのさまざまなプラットフォームでのモバイルコンポーネントの使用です。


これがすべてのニュースではありません! ZeroNightsで初めて: ビジネスアプリケーションセキュリティの詳細。



今年、初めて、ビジネスアプリケーションのセキュリティに関する別のセクションがZeroNightsで発表されます。 このイベントは、EAS-SEC(エンタープライズアプリケーションシステムセキュリティ)プロジェクトの更新と一致するタイミングで行われます。EAS-SECプロジェクトは、新しい生活を迎えます。 最近まで、OWASPコンソーシアムの一部であり、OWASP-EASと呼ばれていました。 ビジネスアプリケーションのセキュリティはすでにWEBを超えているため、この領域を独立したプロジェクトとして分離することが決定されました。

そのため、このセクションでは、さまざまなビジネスアプリケーションの脆弱性と興味深いアーキテクチャエラーに関する短いレポートが提示されます。 従来のERPシステムに加えて、HRシステム、ビジネスインテリジェンス(BI)アプリケーション、経理、銀行ソフトウェア、開発システム、およびSAP、Oracle、Microsoft、1Cなどのビジネスシステムの主要メーカーの多くのアプリケーションがハッキングされます。など。このセクションでのみ、BlackHatカルト会議で発表されたプレゼンテーションを聞くユニークな機会があります。

また、2つの領域にリストされている問題に対する保護の分野でのEAS-SECプロジェクトの結果を示します:運用中の重要なシステムのセキュリティを分析するためのガイドと、ビジネスアプリケーションの特性を考慮した重要なシステムの安全な開発のためのガイドです。 WEBアプリケーションのみに適用されるOWASP Top 10と同様に、ビジネスアプリケーションの開発における主要な弱点のリストも提示されます。

このユニークなイベントが、研究者とハッカーの両方、そしてセキュリティ部門の責任者、管理者、プログラマーを含む情報システムの保護を担当するスペシャリストにとって興味深いものになることは間違いありません。 興味深い攻撃の実際の例を示すだけでなく、詳細な保護ガイドも提供します。

セクションリーダー- アレクサンダーポリヤコフ 。 すべてのレポートは、Digital Securityの専門家によるものです。



セクションレポート



1. Alexey Tyurin「会計ハッキング-MS Dynamics GPのアーチバグ」



説明
Dynamics GPは、Microsoftの大規模で強力な会計/ ERPソフトウェアソリューションであり、Server Americaで広く配布されています。 レポートでは、EAS-SECプロジェクトのフレームワークでどのように分析されたか、またどのような結果が得られたかについて説明します。 既存のDynamics GPアーキテクチャソリューションに基づいてシステムを攻撃する方法の例を示します。 特権を最小から最大に上げる方法と、システムを完全に制御する方法。


2. Evgeny Neyolov「Devシステムハッキング-SAP SDMのアーチバグ」



説明
アプリケーション展開サーバーを攻撃できる場合に重要なシステム自体をハッキングするのはなぜですか。ソースコードはすべてのシステムにどこで広がっていますか? SAP ERPのこのタスクには、SDM、DTR、CBS、CMSサブシステムで構成されるNetWeaver開発インフラストラクチャが含まれます。

これは攻撃の理想的な標的ですか? 数十台のサーバーと数千台のクライアントマシンを使用したアプリケーション展開サーバーのセキュリティに関心があるのは誰ですか? そのため、このようなソリューションには、運用サーバーのアプリケーションにコードを匿名で埋め込むことができるアーキテクチャ上の脆弱性があります。 その結果、攻撃者の悪意のあるコードが選択されたシステム全体に広がり、各システムを制御できるようになります。


3. Alexey Tyurin「HRハッキング-PeopleSoftのバグ」



説明
このレポートは、EAS-SECプロジェクトの一環として世界中に数千および数千の展開があるOracleの最高のHRMSソリューションの1つであるPeopleSoftの分析の詳細を明らかにします。 この製品の例とそこに特定された脆弱性を使用して、セキュリティへの統合アプローチの重要性が示されます。 約6か月前に中程度の重大度と低度の重大度の脆弱性を組み合わせることにより、PeopleSoftに基づくほとんどすべてのシステムを制御することが可能であったことを実証します。 匿名ユーザーからシステム管理者への上昇パスが表示されます。


4.グレブ・チェルボフ「DBOハッキング-BSSのアーチのバグ」



説明
銀行の魔法の時。

銀行システムのアーキテクチャの機能は、国内の大手ベンダーのRBSソリューションにある多くの脆弱性の例で紹介されます。

強力な暗号化の無用な使用の魅力的な詳細と認証の実装のニュアンス。 神秘的な失andと顧客資本の増大が付随しています。


5. Dmitry Chastukhin「ビジネスインテリジェンスハッキング-ICCubeの破壊」



説明
オプション1

ビジネス分析は、大企業にとって重要なプロセスであり、原則として、長期間にわたって収集された大量のデータに基づいています。 この分析の結果により、将来の運命が直接依存する会社のマネージャーに対して、さまざまな種類の経営上の決定を行うことができます。 このデータのセキュリティについて心配する必要がありますか? はい、はい。 ビジネスインテリジェンスシステムの構築に使用されるテクノロジーは安全ですか?

このレポートでは、一般的なOLAPサーバーであるicCubeの脆弱性と、MDXクエリ言語を使用する攻撃者がOLAPサーバーのOSおよびすべてのビジネスデータを侵害する方法を検証します。

オプション2

男の子! 男の子!!! 新しい略語を学びました! MDX これについて聞いたことがありますか? いや? OLAPはどうですか? だから私は聞いたことがない。 それで、あなたはこの奇妙なことをうんざりする必要があるのでしょうか? 結局、人々は理解できないハッキング略語に関連するレポートが大好きです。 したがって、結局のところ、BlackHatなどの会議に参加するか、ZeroNightsで話すことができます(少なくとも高速トラックで)。 OLAPとMDXについて説明し、icCubeを例として使用していくつかのバグを示します。これらのバグは、confで提供されます。 かっこいいですね


6. Alexander Polyakov「EAS-SEC-ビジネスアプリケーションの安全な実装のためのガイドライン」



説明
レポートには、EAS-SECプロジェクトの結果が表示されます。 プロジェクトには、運用中の重要なシステムのセキュリティを分析するためのガイドと、ビジネスアプリケーションの特性を考慮した重要なシステムの安全な開発のためのガイドの2つの方向があります。 このレポートでは、実装および運用の段階でのビジネスアプリケーションの分析分野について説明します。 その結果、ネットワークから特定のアプリケーションの問題まで、すべてのレベルのビジネスアプリケーションの主要なセキュリティ問題のリストが表示されます。 このプロジェクトの最初のステップとして、SAPプラットフォームのセキュリティガイドも提示されます。


7. Alexander Minozhenko「EAS-SEC-ビジネスアプリケーションの安全な開発のためのガイドライン」



説明
EAS-SEC(エンタープライズアプリケーションシステムセキュリティ)プロジェクトの最新の結果を報告します。 3年間OWASPコンソーシアムの一部であり、OWASP-EASと呼ばれていたこのプロジェクトは、今では新しい生活を送っており、WEBのみのフレームワークを取り除きました。 このレポートでは、安全な開発のガイドと、コードインジェクションから秘密のデータ漏洩チャネルまで、ビジネスアプリケーションの開発で遭遇する9つの主要な弱点のリストを示します。 最も重要なことは、SAPシステムに適用可能な手動分析と自動化ツールの使用によって発見された実際の脆弱性の例と、もちろんそれらを排除する方法を見ることができることです。


そして、ホットトークショー「 Clash of the Titans:Hackers ZeroNights vs.Microsoft vs.Cisco 」があります。



ベンダーに対するハッカー。 ベンダーとベンダー。 ハッカーに対するベンダー。

すべて対すべてまたは強対弱? このゲームに勝つことは可能ですか、そして「ゲームオーバー」という碑文が表示されるのはいつですか? 勝者について本当によろしいですか? ベットしてください! そして、2013年11月8日にZeroNightsで開催されます。

トークショーは面白く、完全に政治的に間違っていることを約束します! ベンダーにすべてを答えさせてください。

質問があるのはベンダーのみです。 クリップにカップルがいますか? それからようこそ。

-漏れやすいのは誰ですか:CiscoまたはMicrosoft?

-誰がSDLCを導入したのか-マイクロソフトのシスコまたはシスコのマイクロソフト

...など!

譲歩することはありません、私たちは弱点を許しません、質問は未回答のままではありません。

プレゼンター:... Vladimir Solovyov!..なぜ彼が必要なのですか?!

デジタルセキュリティ-イリヤメドヴェドフスキーとオレグクプレエフ

マイクロソフト-アンドレイ・ベシュコフ

シスコ-ヴァシリートミリン

questions@zeronights.ruへのホットで繊細な質問をお待ちしています。



ここでのみ-コンファレンス「 Along and Bars 」の参加者専用のコンテストでは、シークレットサービスのエージェントのように感じることができます。 管理者が、S-Labコンピューターネットワークにハッキングするように指示したと想像してください。 S-Lab社はリソースを完全に保護しているため、これはそれほど単純ではありません。 さらに、あなたがメンバーになっているZ-Hackユニットの他の従業員にも同様のタスクが設定されています。 各サーバーにはトークンがあります。 勝者は、最初にすべてのトークンを収集するエージェントになります。



まあどう? それは鎧を貫通するニュースではありませんか? しかし、それだけではありません! 長くはかからない!



All Articles