• На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.

Hack & IT conf ZeroNights 2017

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Когда: 16 - 17 ноября 2017
Где: Москва, КЦ ЗИЛ

Программа:
https://2017.zeronights.ru/program/

На данный момент известно о нескольких докладах:
«Во имя всеобщего блага: использование интерфейса RPC VMware для веселья и пользы»
Абдул-Азиз Харири, Брайан Горенц, Ясиль Спелман (США, Канада)

Известно, что исследователи используют виртуальные машины для изучения и анализа потенциально опасного кода. Однако, уязвимости гипервизора могут открыть доступ вредоносному коду ко всей системе. Докладчики расскажут о связях между узлами в VMware и опишут функциональные возможности интерфейса RPC. Будут обсуждаться методы автоматического перехвата и анализа RPC запросов, отправленных с гостевой ОС на основную.

Также исследователи продемонстрируют, как создать инструменты отправки запросов на RPC интерфейс в C++ и Python для фаззинга и как эксплотировать уязвимости типа Use-After- Free в VMware.

«Использование токенов доступа для обхода системы UAC»
Джеймс Форшоу (Великобритания)

Джеймс расскажет о том, как и почему взламывают систему контроля учетных записей (UAC) в Microsoft Windows. Докладчик опишет, как работает метод обхода, позволяющий получить права администратора, если есть хотя бы одно приложение с повышенным уровнем привилегий. Доклад также подробно рассмотрит ранее недокументированную технику злоупотребления более безопасной, как предполагалось, системой повышения полномочий Over-The-Shoulder в Windows 10.

«Вредоносный JIT: использование концепции администрирования «точно в срок» при попытке избежать обнаружения»
Игаль Гофман и Марина Симаков (Израиль)

Концепция, предложенная для защиты среды от злоумышленников, может применяться для того, чтобы избежать различных механизмов обнаружения, интегрированных в среду, и сохранять положение в среде уже после получения высоких привилегий. Исследователи назвали это «Вредоносным JIT». Докладчики сосредоточатся на случаях применения данной концепции в средах Active Directory и рассмотрят ее с двух точек зрения: со стороны злоумышленников и со стороны защитников.
 
Сверху