サンクトペテルブルクにいる:「対面」NeoQUEST-2016のレポート

7月7日、サンクトペテルブルクは「対面」NeoQUEST-2016を開催します。これは、情報セキュリティに関係する、または情報セキュリティに対処したいすべての人にとって刺激的なイベントです。 情報セキュリティの専門家、開発者と管理者、IT専門の学生と応募者、ハッカー、オタクなど、すべての人を待っています! NeoQUEST-2016への入場は無料です。イベントWebサイトで登録するだけです。



NeoQUEST-2016のゲストは以下を待っています:

  1. 情報セキュリティに最も関連性のある興味深いレポート。 ソーシャルネットワークでボットを作成および検出する機能について説明し、Intel SGXおよびIntel MPXが開発者の生活をどのように改善するか、または悪化させるかについて議論しましょう。 サンクトペテルブルクからモスクワを往復する際に、興味深いセキュリティ研究者が学べることをお伝えします。 スマートでファッショナブルなウェアラブル電子機器のセキュリティ問題について話している「トレンド」にあることを示します。 モバイルアンチウイルスとその欠点を無視することはせず、Intel MEなどを研究します。
  2. 攻撃のデモとそれらに対する防御方法。 Q35チップセットのIntel MEに対する昔ながらの攻撃、SSLピンニングバイパスの実証、失効した証明書を使用したキーを使用した中間攻撃者に対する最新のWebブラウザーの脆弱性の実証、スマートウォッチへの攻撃の実施-それだけではありません!
  3. コンテスト、賞品、コミュニケーション。 Twitterで終日、情報セキュリティと創意工夫の知識に関するさまざまなタスクを含むクイズ「情報セキュリティに関する統一国家試験」が開催されます。 さらに、ゲストは多くの本物のコンテスト、そしてもちろん賞品を見つけるでしょう!


NeoQUEST-2016のレポートの内容の詳細-削減中!



登録は続きます!



NeoQUESTは、情報セキュリティに関心のある人向けのイベントです。 プロから初心者まで、情報セキュリティの分野で長年働いてきた専門家から、IT専門分野の学生や応募者まで! 私たちのレポートは複雑さがまったく異なりますが、情報セキュリティの分野の興味深いトピックを最大限にカバーしようとしています(そしてそれらは非常に多くあります!)。



まだ登録していない人は、小さなティーザーで刺激を受けることにしました。 小さいけれど非常に豪華です!







誰もが恐れている今、私たちは秘密を明らかにするレポートについて話します:なぜあなたをクラックするのはとても簡単ですか?



報告書



  1. アレクセイ・ニコルスキー:「F @ ck ME」 。 Black HatカンファレンスがQ35チップセットのIntel MEテクノロジーに対する攻撃を発表した瞬間から、ほぼ7年が経過しました。 それ以来、このチップセットは欠陥品とみなされ、Intelは7つの新しいシリーズのチップセットを導入しました。 レポートでは、Intel ME / AMT / vProテクノロジーを詳細に分析し、よく知られているQ35の攻撃を実証して分析します(はい、フリーマーケットの1つでこの希少性を見つけることができました!)。 RAMストリップを削除してWebサーバーを実行し、セキュリティの観点から7世代のチップセットで何が変更されたかを示します。
  2. Evgeny Usov:「パワーアーマーエンクレーブ」。 レポートには、Intel SGXテクノロジーの説明、実際のアプリケーションの例、および悪意のあるプログラムと保護されたプログラムの両方の開発が含まれます。 このテクノロジーを使用してアプリケーションを開発する機能について話しましょう。
  3. マキシム・グラーム:「Intel MPX。 古い問題の新しい解決策。」 Intel Memory Protection Extensions(MPX)は、Intel Skylakeプロセッサで最初に登場した新しいIntelアーキテクチャの拡張機能です。 アプリケーションの信頼性を向上させ、長年の問題であるバッファオーバーフローの問題を解決するように設計されています。 これを行うために、新しい命令セットと新しいレジスタがIntel Skylakeプロセッサに追加されました。これにより、バッファ境界を制御し、プログラム実行中のオーバーフローを検出できます。 どのように機能するか、どのように使用するか、どのような利益がIntel MPXを利用するかについて説明します。
  4. デニス・ストレルニコフ:「5月のプロによるサイバーファッション:2016年春夏コレクション」。 このレポートでは、ウェアラブルエレクトロニクスの現代の代表者であるスマートウォッチ、フィットネスブレスレット、その他のデバイスの安全性について議論します。 これらのデバイスの使用はどのような潜在的な脅威ですか? スマートアシスタントを保護する方法は? ウェアラブル電子機器の普及に伴い、どのような新しい攻撃方法が登場しましたか? これらすべての質問に答えられ、スマートウォッチユーザーに対する新しい攻撃の1つが示されます!
  5. Sergey Sychev: "サンクトペテルブルクからモスクワへの旅:公共無線ネットワークのセキュリティ。" ワイヤレスネットワークは、普通の人の生活の中で非常に普及しています。 オープンアクセスポイントが利用できない公共の場所を見つけることは困難です。 講演者は、人気のある高速列車の無線ネットワークの例を使用してセキュリティ分析を行います。 ありふれた管理エラーが何を引き起こす可能性があるかを示し、パブリックアクセスポイントへの接続を回避するか、それとも単なる妄想かを判断します。
  6. Alexey Myasnikov:「NFCとHCE。 ワイヤレスパスワードマネージャー。」NFC 」という用語は、最近のスマートフォンやタブレットの仕様でますます使用されています。 レポートでは、実際のアプリケーションの観点からこのインターフェイスを詳細に検討します。 さまざまな動作モードと相互作用するデバイスのタイプを分析します。 また、最新の携帯電話でのHCEテクノロジーの実装、セキュリティの側面についても検討します。 デモとして、Android用のパスワードマネージャーのコーディングを想像してください。 データは、考慮されたインターフェースを使用して送信されます。
  7. Evgeny Pavlenko:「モバイルアンチウイルス? いいえ、聞いていません。」 このレポートは、Google Androidオペレーティングシステム用のモバイルアプリケーションのセキュリティ評価を示します。 スピーカーは、モバイルデバイスを保護する既存の手段と、Android用の既存のウイルス対策プログラムの欠点について説明します。
  8. マキシム・ハゾフ:「ソーシャルネットワーク上で「カメレオンになるのは難しいですか?」 原則として、現代のモバイルアプリケーションは特定のAPIを使用してサーバーと対話します。 このレポートでは、相互作用プロトコルとこのAPI自体を分析する必要がある理由と、分析の可能なアプローチについて説明します。 クライアントとサーバー間の通信チャネルをより信頼性の高い方法で保護するために、開発者の可能な技術を分析します( SSL Pinning )。 APIを分析できるようにするために、人気のあるモバイルアプリケーション(Facebook)でこれらの同じ技術の成功した迂回を示しましょう。 その結果、公式のモバイルアプリケーションになりすますソーシャルネットワーク向けの最も単純なボットを作成する方法を示します。
  9. エゴール・マリシェフとアンドレイ・ドレモフ:「完全に私を苦しめなさい。」 現在、ソーシャルネットワークは世論に影響を与える強力なツールとなっています。 チュニジアの「ジャスミン革命」で使用された(そしてサイバー革命と呼ばれることさえあります)ことは秘密ではありません。また、たとえば、選挙前に特に重要な政治家の肯定的なイメージを形成するために使用されています。 ソーシャルネットワーク、つまりボットの自動管理アカウントは、人々の意見に大きな影響を与えるために使用されます。 VKontakteソーシャルネットワークを例として使用して、それらを見つける方法を説明します。
  10. Alexey Busygin:「危殆化したキーの悪夢」 サーバーのTLSキーが一度侵害された場合、「中間者」を恐れる価値はありますか? サーバーが既に3回更新されていても、脆弱性は閉じられ、徐々に履歴になり、古い証明書は取り消されて新しい証明書に置き換えられます。「いいえ、価値はありません」という答えは非常に急いでいます。 このレポートは、この質問に対するより包括的な回答に専念しています。 このレポートでは、証明書の失効を確認する問題を詳細に調査し、失効した証明書を持つキーを使用した「中間者」攻撃に対する最新のWebブラウザーの脆弱性を実証し、この攻撃から保護するためのさまざまなアプローチも検討します。
  11. ローマン・デミドフ:「フラッシュのボンネットの下」 このレポートは、過去1年間のAdobe Flashセキュリティの概要を提供しますが、作成者にとって非常に困難であることが判明しました。 2014〜2015年に発見された脆弱性の数は、457個に達しました。 多くの大企業は、セキュリティ上の懸念から、自社製品のFlashサポートを拒否しています。 Flashのアーキテクチャ上の特徴、一般的な攻撃ベクトル、定型的な悪用方法が検討されます。 パブリックドメインに出現した情報について、最近の象徴的な脆弱性を分析します。 さらに、このレポートは、Flashセキュリティ研究の一部で独自の結果を提示します。発見した脆弱性を示し、その原因を調べます。




レポートに加えて



ゲストは、NeoQUEST-2016プログラムのレポートが非常に豊富であることに気付くでしょう。 攻撃のデモとさまざまな「ハウツー」でレポートを希釈します。特に、Rutkovskayaによる攻撃、「スマートウォッチ」への攻撃を示し、Intel SGXについて話します(SGXに関するロシア語の情報はほとんどありません!)、OSのパスワードマネージャーのコーディング方法を示しますAndroidなど



さらに、すべてのゲストは、競争で自分自身を証明する機会があります。本物の人-外向的な人と仮想の人-内向的な人。 そしてご存じのように、賞品はコンテストに依存しています!



NeoQUESTは、この夏がサンクトペテルブルクにあるもう1つの理由です!



All Articles