• Все события с тэгом security
  • Митапы с тэгом security
  • Обучение с тэгом security

На этой встрече мы подведем итоги, наградим победителей и проведем демонстрацию прохождения квеста DefHack 2018.5: Ход слоном с разбором заданий. Приходите с ноутбуками! Или просто посмотреть и послушать.
Онлайн-трансляции разбора не будет.

Продолжение квеста с новыми заданиями планируем выпустить в сентябре, на конференции НеоКвест. Приглашаем принять участие в создании новых заданий, квестовых линий, графического и веб-дизайна, а также квестовой платформы (написана на nodejs). Мы готовимся опубликовать платформу на Гитлабе под открытой лицензией.


Вход бесплатный.
Требуется пройти регистрацию


Второй день посвящен докладам.
Замечание: мы рассматриваем возможность продолжения воркшопов в параллельном потоке. Точная информация появится перед мероприятием.

Количество участников ограничено вместимостью зала (80 человек основной, 20 — воркшопы). Поэтому необходимо зарегистрироваться и оставить информацию о себе. Мы свяжемся с вами для подтверждения.

Политика приватности:
Собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами, в том числе и со спонсорами.


10.45 - 11.00
Открытие дня докладов


11.00 - 11.45
d1. Кибербезопасность с точки зрения академического/научного подхода
Peter Destructive (it sec pro course, Ростелеком, Москва)

Является ли кибербезопасность новым направлением в науке? Можно ли описать уязвимость через математическую модель? На эти и другие вопросы, постараемся найти ответы на примере применения научного подхода в проекте libprotection.


11.45 - 12.30
d2. АРТ -- история успеха и падения
Ольга Карелова (кафердра криптологии и кибербезопасности МИФИ, Москва)

APT-группировки стали популярной темой нашего времени. Целенаправленные атаки могут уничтожить компанию, помочь в выборе президента или повлиять на курс валюты. История каждой группировки уникальна, каждая использует свои методики, техники, у каждой есть свой стиль работы. В докладе будет предоставлен обзор самых крупных APT-группировок, рассмотрены особенности их стиля атак, рассказано что послужило поводом для обнаружения.


12.30 - 13.15
d3. Ошибки внедрения DKIM: какие баги безопасности устраняли Mail.Ru, Google, Yahoo и Yandex
Владимир Дубровин aka 3APA3A (Mail.Ru, Нижний Новгород)

DomainKeys Identified Mail это протокол аутентификации электронных писем основанный на принципах электронной подписи. Как все, что связано с криптографией и ее внедрением, он является настоящей кладезью для исследователя безопасности.
Про баги в программах знают все. А мы поговорим о багах на уровне протокола, его реализации и использования и рассмотрим какие ошибки были исправлены крупнейшими почтовыми службами и какие проблемы протокола имеются и должны учитываться по сей день.


13.15 - 14.15
Обед


14.15 - 15.00
d4. Есть ли смысл применять методы машинного обучения для обнаружения вторжений в промышленные сети?
Peter Destructive (it sec pro course, Ростелеком, Москва)

В рамках доклада мы поговорим с вами о том, что такое промышленные сети и чем они отличаются от классических, обсудим актуальные угрозы в области ИБ АСУ ТП, рассмотрим методы машинного обучения, которые используются для обнаружения вторжений в классических и промышленных сетях, ответим на вопрос, который сформулирован в названии доклада.


15.00 - 15.45
d5. "Умный" протокол Zwave.
Илья Шапошников (RedTeam Ростелеком, Москва)

Поговорим о распространенном, но на данный момент малоизвестном радиопротоколе, применяемом преимущественно в сфере интернета вещей. Рассмотрим его техническую часть и последние исследования относительно его безопасности.


15.45 - 16.30
d6. История одного реверса. ARM шаг за шагом
Евгений [RusEm] Казаев (реверсер на вольных хлебах, Саранск)


16.30 - 17.00
Кофе-брейк


17.00 - 17.45
d7. Закрепление в корпоративной сети во время пентеста.
Егор Подмоков (DC7831, Positive Technologies, Нижний Новгород)


17.45 - 18.30
d8. Безопасность смарт-контрактов в Ethereum
Никита Баксаляр (DC7831, MaidSafe, Нижний Новгород)


18.30 - 18.45
Закрытие конференции


Вход бесплатный.
Требуется пройти регистрацию


Первый день полностью посвящен воркшопам.

Количество участников ограничено вместимостью зала (35 человек). Поэтому необходимо зарегистрироваться и оставить информацию о себе. Мы свяжемся с вами для подтверждения.

Политика приватности:
Собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами, в том числе и со спонсорами.

Для участия необходимо взять с собой:
- ноутбук с Kali Linux (можно на live-флешке или в виртуальной машине)
- wifi-адаптер с monitoring mode (для воркшопа по wifi)
- андроид-телефон (опционально; может пригодиться на нескольких воркшопах)

Список воркшопов:
Четыре воркшопа от актива DC7831, связанных общим мотивом: исследование безопасности сети — способы проникновения и последующего развития атаки.


w1. Атаки на Wi-Fi или "Все что вы уже хотели, но боялись применить на практике"
Илья Ленин (DC7831, хакерспейс CADR, Нижний Новгород), Максим Лебедев (DC7831, Нижний Новгород)

В ходе воркшопа рассмотрим распространенные методики проникновения в защищенные Wi-Fi сети, проверим их на практике, а так же ответим на следующие вопросы:
- как усилить мощность Wi-Fi адаптера "без регистрации и смс"?
- как написать снифер Wi-Fi трафика на Python в несколько строчек?
- как обнаружить атаку на Wi-Fi с помощью обычного ноутбука?
и многое другое.


w2. Исследование безопасности соединений с помощью MITM-атак

Wire Snark (DC7831, Нижний Новгород)

Рассмотрим способы получения MITM-позиции, проведем классические атаки на HTTPS в браузере (SSLStrip+). Научимся обнаруживать уязвимости в реализации HTTPS-клиентов на примере Андроид-приложения.


w3. (Не)безопасность QR-кода, или Как прочитать переписку в WhatsApp (и не только!)

Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)

QR-код все больше входит в нашу повседневную жизнь. Мы привыкли к нему и привыкли ему доверять. Но стоит ли это делать? Чего мы можем лишиться и что приобрести бездумно отсканировав черно-белый квадратик?


w4. Fishing with Browser exploitation framework (BeEF)

Антон 2a1i (DC7831, Нижний Новгород)

Для чего этот инструмент и как им пользоваться. Подготовка к рыбалке, разбор функционала, взаимодействие с полезной нагрузкой и атака на клиента в корпоративной сети.


w5. Мастер-класс по веб-безопасности.
Илья Шапошников (RedTeam Ростелеком, Москва)

Во время воркшопа рассмотрим на практике интересные и редко встречающиеся векторы атак злоумышленников в случае обнаружения ими определенных типов уязвимостей.


w6. Защита смартфонов от кражи.

Евгений [RusEm] Казаев (реверсер на вольных хлебах, Саранск)

Разберем способы защиты современных смартфонов "от кражи". Блокировка активации - паллиатив или панацея? Вендорские выкрутасы, некачественный UI/UX, методы обхода.


Мы приглашаем вас на шестую встречу нижегородского сообщества DEF CON (DC 7831), которая пройдет в формате мини-конференции. Поговорим о некоторых аспектах безопасного программирования, про атаки на Wi-Fi, о реверс-инженеринге прошивок Android, и о том, как проверять Bash-скрипты на ошибки.

Пожалуйста, зарегистрируйтесь по ссылке (это не займет много времени).

Как добраться (вход в здание с торца)

Подробности можно найти на нашем сайте.

Программа


13:00 - 13:50 Игорь Собинов (MERA, Нижний Новгород)

Безопасный код: атаки по времени, случайные числа, безопасность строк

В данной презентации рассматривается несколько практических вопросов безопасности: что такое timing атака и как защитить от нее свое приложение. Следующая тема касается особенностей работы с генераторами случайных чисел как базовым элементом криптографии. Завершающая тема посвящена уязвимостям строковых типов в различных языках программирования.


14:00 - 14:50 Вадим Топтунов (MERA, Нижний Новгород)

881 и 1100 против 206 и 5, или как все плохо в безопасности Wi-Fi

В этом докладе мы поговорим об основных атаках на домашний (и не очень домашний) Wi-Fi, способах защиты от атак и, в конце концов, претворим в жизнь мечту юного хакера — взломаем соседа!


15:00 - 15:30

Перерыв на обед (пицца!)


15:30 - 16:20 Wire Snark (Paranoid Security, MERA, Нижний Новгород)

Введение в реверсинг Андроид-прошивок

В ходе доклада рассмотрим процесс извлечения и модификации Андроид-прошивки "с нуля" на примере телефона на базе MediaTek. Разберем основные шаги для решения этой задачи, а также обзорно коснемся основных инструментов. Немного пореверсим Java и C.


16:30 - 17:00 Михаил А.

Bash linter на Lisp

В докладе мы рассмотрим создание приложения для проверки скриптов Bash на устаревшие конструкции, позволяя пользователю писать качественный и безопасный код.


17:00 - 17:30

Lightning talks

Для желающих выступить прямо на месте.


Приглашаем вас на нашу четвертую встречу, где мы поговорим о BitCoin и других криптовалютах, о том, почему не стоит доверять свои данные Андроид-телефонам, почему случайные числа не всегда могут быть случайными, и о сценариях атак на протокол TLS. Начало в 15:00, вход свободный.

Пожалуйста, зарегистрируйтесь по ссылке (это не займет много времени).

Подробнее о докладах на нашем сайте.


DEF CON NN 0x03

Организатор Nikita Baksalyar

Поделиться в

91

Мы приглашаем вас на третью встречу сообщества DEF CON в Нижнем Новгороде. Она пройдет на площадке НИИТ в формате мини-конференции с докладами про программное радио (SDR), ботнеты и безопасную сервисно-ориентированную архитектуру в IoT. Начало в 12.00, вход свободный.

Пожалуйста, зарегистрируйтесь по ссылке (это не займет много времени).

Более подробную информацию всегда можно найти у нас на сайте.


Мы анонсируем регистрацию на вторую встречу сообщества DEF CON Нижний Новгород.

Встреча пройдет в формате командного соревнования на тему информационной безопасности CTF (Capture The Flag) с уровнем сложности "starter" (подробнее можно прочитать на нашем сайте). Оно поможет отточить использование практических навыков в "боевых условиях".

С собой вам нужно будет взять ноутбук и зарядку, еда и напитки обеспечиваются организаторами.
Поучаствовать также можно через интернет, но личное участие гарантирует награду за первые места: год подписки на журнал "Хакер" за первое место, 6 месяцев за второе, и 3 месяца - за третье. Кроме этого, будут и другие призы.

Если для участия планируете прийти в НИИТ, заполните простую форму регистрации:
https://goo.gl/forms/YXfbVYwzYE3kQfk92

Зарегистрироваться для участия через интернет можно здесь:
https://ctf.defcon-nn.ru/register

Подробная информация также всегда доступна на нашем сайте
http://defcon-nn.ru