Участие в Positive Hack Days возможно из любой точки мира

Участие в Positive Hack Days возможно из любой точки мира

Международный форум по практической безопасности Positive Hack Days (PHDays) пройдет уже в четвертый раз и состоится 21 и 22 мая 2014 года в Москве. Ожидается, что его посетят более 2000 человек — эксперты-практики, представители бизнеса и банков, государственных и регулирующих организаций, ученые, студенты, журналисты из разных стран мира. Но этими участниками аудитория PHDays не ограничивается.

Присоединиться к форуму PHDays можно будет из любой точки планеты благодаря телеконференциям PHDays Everywhere. Для участников PHDays Everywhere организаторы — компания Positive Technologies совместно с партнерами форума — подготовили специальную программу: онлайн соревнования хакеров, интеллектуальные задачки по вопросам информационной безопасности, конкурсы блог-репортажей и другие активности.

В этом году трансляция докладов Positive Hack Days IV будет организована 21 и 22 мая с 10:00 до 18:00 по московскому времени (UTC+4) в несколько видеопотоков.

Для подключения к PHDays Everywhere любой желающий может организовать собственный хакспейс или присоединиться к уже существующим. В 2013 году таким образом приняли участие в форуме специалисты по информационной безопасности из Владивостока, Воронежа, Калининграда, Краснодара, Новосибирска, Омска, Санкт-Петербурга, Саратова, Уфы, Киева (Украина), Каире (Египет), Колламе (Индия), других городов и стран ближнего и дальнего зарубежья.

Посетители хакспейсов PHDays EveryWhere смогут:

  • поучаствовать в форуме посредством интернет-трансляции высокой четкости (на английском и русском языках);
  • пообщаться с гостями форума в Москве и задавать вопросы докладчикам в режиме онлайн;
  • побороться за призы в соревнованиях хакеров.

В некоторых конкурах смогут участвовать исключительно гости (и организаторы) площадок PHDays Everywhere:

  • Online HackQuest — онлайн соревнования хакерских команд, организованные оргкомитетом форума совместно с лабораторией PentestIT.
  • PHDays Quiz — интеллектуальное соревнование, участники которого могут проверить свои знания по темам информационных технологий и безопасности.
  • PHDays Blog Contest — конкурс блог-репортажей с площадок PHDays Everywhere, который проводится с 21 мая по 5 июня 2014 года. 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Howyar Reloader позволяла установить в систему UEFI-буткит

Эксперты ESET обнаружили в UEFI-загрузчике Howyar Reloader уязвимость, позволяющую обойти защиту Secure Boot и выполнить недоверенный код во время загрузки ОС. Патчи для затронутого софта уже доступны.

По словам авторов находки, уязвимость CVE-2024-7344 возникла из-за того, что Reloader не использует функции EFI_BOOT_SERVICES.LoadImage() и EFI_BOOT_SERVICES.StartImage(), предусмотренные стандартом UEFI для безопасного выполнения приложений.

В результате открылась возможность протащить в систему цепкого вредоноса вроде Bootkitty или BlackLotus, которого к тому же очень сложно выявить. PoC-эксплойт исследователи обнародовали в виде видеоролика, попыток использования CVE-2024-7344 в реальных атаках пока не обнаружено.

Популярный UEFI-загрузчик разработки Howyar Technologies (32 и 64 бит) подписан специальным сертификатом Microsoft и входит в состав пакета SysReturn и ряда аналогов.

В блог-записи ESET перечислены продукты, уязвимость которых подтверждена:

  • Howyar SysReturn ниже версии 10.2.023_20240919;
  • Greenware GreenGuard ниже 10.2.023-20240927;
  • Radix SmartRecovery ниже 11.2.023-20240927;
  • Sanfong EZ-back System ниже 10.3.024-20241127;
  • WASAY eRecoveryRX ниже 8.4.022-20241127;
  • CES NeoImpact ниже 10.1.024-20241127;
  • SignalComputer HDD King ниже 10.3.021-20241127.

Ввиду большой площади атаки об опасной находке было доложено CERT при университете Карнеги – Меллона. Координационный центр (CERT/CC) связался со всеми затронутыми вендорами и опубликовал предупреждение.

Весь уязвимый UEFI-софт уже пофиксили, а сертификат, который он использовал, Microsoft отозвала, обновив файл DBX к январскому «вторнику патчей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru