Экспертно-хакерский десант на PHDays IV

Экспертно-хакерский десант на PHDays IV

Почему интернет вещей — угроза национальной безопасности? Что такое импрессия? Как найти уязвимость нулевого дня в приложениях с тиражами в сотни миллионов экземпляров? Существует ли панацея от DDoS-атак? Представляем вашему вниманию новую порцию выступлений, которые прозвучат на международном форуме Positive Hack Days IV (см. также 1-й и 2-й анонсы).

Примерно 2000 экспертов по практической безопасности соберутся в Москве 21 и 22 мая 2014 года, чтобы поговорить о киберпотенциале Ирана, Китая и КНР, криптографии после Сноудена и Heartbleed, повышении осведомленности в вопросах ИБ сотрудников «Яндекса», важных находках группы SCADA Strangelove, киберугрозах для современной электрической подстанции, основных направлениях атак на SAP-системы. Гости форума узнают об индикаторах компрометации следующего поколения, визуальной аналитике в ИБ, автоматизации обратной разработки и о многом другом.

Всего в технической программе PHDays IV запланировано более 40 докладов, секций и круглых столов (о последних мы расскажем отдельно), мастер-классов и коротких увлекательных стендапов FastTrack. Бизнес-программа будет анонсирована в мае 2014.

Своими руками

К мастер-классам Positive Hack Days обычно приковано максимальное внимание. Hands-on Labs на PHDays — это практические занятия, для участия в которых нужно, как правило, иметь лишь базовую подготовку, тягу к новым знаниям — и обычно еще ноутбук.

Традиционный аншлаг на площадке вызывает, в частности, выступление трех «Гудини» из компании TOOOL (Девианта Оллама, Бабака Жавади и Кита Хоуэлла), которые не устают демонстрировать, что в основе любой безопасности лежит безопасность физическая. На этот раз они расскажут об импрессии — искусстве создания ключа от чужой двери с помощью болванки, плоского напильника и тщательного наблюдения. Все участники представления не только познакомятся с особенностями метода, но и смогут попрактиковаться в его применении.

С кратким описанием всех Hands-on Labs можно ознакомиться на сайте мероприятия.

Поиск ответов

На PHDays будут препарировать наиболее острые проблемы практической безопасности, для решения которых сегодня нет готовых рецептов.

Так, участники секции «Интернет вещей — угроза следующего поколения?» сосредоточатся на опасностях, которые может вызвать глубокое проникновение цифровых технологий в наш быт. Как спрогнозировать эти опасности? Какие средства использовать для минимизации возможного ущерба? На эти вопросы попытаются ответить Андрей Босенко и Алексей Качалин («Перспективный мониторинг»), Андрей Москвитин (Cisco), Андрей Петухов (ВМК МГУ), Артем Чайкин (Positive Technologies).

PHDays IV посетит французский профессор Эрик Фильоль (Éric Filiol), криптолог, эксперт в области кибербезопасности и ведения кибервойн, обладатель премии Роберваля за книгу «Компьютерные вирусы: теория, практика и применение». Он представит свой взгляд на изменения, произошедших в криптографии после откровений Эдварда Сноудена и скандалов с RSA, Heartbleed, Google, ANSII, и затронет пару тем, о которых пока не писали в газетах.

Специалисты со всего мира рассмотрят перспективные подходы к обнаружению и предотвращению вторжений (докладчик — Роберт Гриффин из EMC), новые опасности для телеком-операторов на примере сети компании Orange (Себастьян Роше, служба безопасности базовой сети в Orange Group). Среди других тем — сравнение киберпотенциала Ирана, Китая и Северной Кореи (его представит Уильям Хейджстад (William Hagestad)) и проблемы осведомленности сотрудников в вопросах инфобезопасности — о них расскажет Наталья Куканова из «Яндекса» (по данным Positive Technologies, в среднем более 30% сотрудников крупнейших компаний переходят по фишинговым ссылкам!).

С описанием деловых выступлений, запланированных на PHDays IV, можно ознакомиться на сайте форума.

Коротко и ясно

Помимо стандартных докладов, в программе PHDays IV запланирован обширный FastTrack, состоящий из насыщенных и динамичных пятнадцатиминутных выступлений. Посетители форума узнают, как курьезный случай помог разработчикам Игорю Агиевичу и Павлу Маркову изучить кухню антивирусных лабораторий, и научатся ловить ARM-шеллкоды под руководством Светланы Гайворонской и Ивана Петрова.

Назар Тимошик расскажет об облачных системах-ловушках (honeypots) для кибернарушителей, а Дмитрий Ерусов поделится способами атаковать бизнес-данные в Microsoft Dynamics AX при помощи внедрения кода на языке X++.

Денис Макрушин из «Лаборатории Касперского» рассмотрит концепцию защиты, которая делает заведомо неэффективными DDoS-атаки, руководитель компании «Ревизиум» Григорий Земсков познакомит слушателей с приемами, затрудняющими обнаружение и анализ вредоносного кода в PHP-сценариях, а Марат Рахимов из «Газинформсервиса» покажет, как реализовать интеграцию систем класса IT-GRC и систем контроля защищенности и соответствия стандартам.

Кроме того, с экспресс-докладом выступит старший консультант компании KPMG Антон Сапожников, который представит оригинальную технику использования уязвимости в реализации Windows SSPI, позволяющую получить учетные данные без привилегий администратора, а системный аналитик компании «Перспективный мониторинг» Андрей Пластунов покажет MiTM-атаку на телефон с Android с использованием собственного NFC-передатчика на базе Arduino.

Все подробности о выступлениях в формате FastTrack — на сайте PHDays IV.

Технические доклады и круглые столы — это лишь часть грандиозного события, которое состоится менее чем через месяц. Уже разработана увлекательная конкурсная программа, подготовлено поле боя для посетителей площадок PHDays Everywhere, определены участники соревнований CTF, выбраны финалисты конкурса молодых ученых Young School.

Ждем вас на Positive Hack Days IV!

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Навязчивый christmas.exe в Windows 11 оказался не вредоносом, а акцией ASUS

Christmas.exe в Диспетчере задач Windows 11 напугал многих пользователей своим поведением: процесс выводит на половину экрана баннер с рождественским венком. Как оказалось, это не вредоносная программа, а промоакция от тайваньского техногиганта ASUS.

Само собой, странно наблюдать огромный баннер сразу после включения компьютера, поэтому реакцию пользователей на навязчивую реализацию акции ASUS вполне можно понять.

Помимо основного баннера, есть ещё ряд моментов, демонстрирующих совсем уж неприличное поведение процесса christmas.exe: иногда он выводит всплывающие окна при запуске игр, а в некоторых случаях — приводит к сбоям в работе приложений.

Например, на одном из скриншотов, который приводит издание Windows Latest, видно, что баннер закрывает по меньшей мере треть экрана.

 

На площадке Reddit в этой ветке можно найти мнения пользователей и почитать разное в адрес промоакции ASUS. Как выяснили любители Windows, навязчивая активность связана с двумя исполняемыми файлами:

  • C:\ProgramData\ASUS\FestsEffect\data\HappyNewYear\HappyNewYear.exe
  • C:\ProgramData\ASUS\FestsEffect\data\Christmas\christmas.exe

 

Чтобы отключить эту красоту, придётся покопаться в ASUS BIOS и деактивировать Armoury Crate:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru