Компания DigitalSecurity, проведет 17-18 ноября 2016 года шестую конференцию по кибербезопасности ZeroNightsпри поддержке Яндекс и независимого сообщества Defcon Russia.
Мероприятие состоится в Москве, в КЗ Космос, и соберет технических специалистов, администраторов, руководителей и сотрудников служб ИБ, пентестеров, программистов, представителей комьюнити по ИБ, журналистов и всех, кто интересуется прикладными аспектами отрасли.
Основные темы конференции: Web-безопасность; безопасность Windows, MacOS, iOS; уязвимости на уровне железа; закладки в оборудовании мировых вендоров; поиск уязвимостей; атаки на нейронные сети; реверс-инжиниринг; атаки в мире транзакций; взлом топовых и бюджетных телефонов; безопасность АСУ ТП; новые хакерские техники.
Безусловно, особый интерес гостей мероприятия вызовет обсуждение темы нейротехнологий в безопасности, которое состоится во время одноименного доклада Ксении Гнитько. Спикер расскажет об использовании данных мозговой активности в аутентификационных системах, продемонстрирует возможность извлечения персональных данных из электроэнцефалограммы, поговорит об атаках на нейроинтерфейсы.
На ZN выступят более 60 спикеров из 9 стран мира (Россия, Бразилия, США, Германия, Франция, Аргентина, Китай, Италия, Швейцария). В числе докладчиков – известные за рубежом и в России эксперты в области ИБ, аналитики, программисты, хакеры, реверс-инженеры. В частности, среди спикеров ивента, - такие известные специалисты, как Майкл Оссман, Мариано Грациано, Алекс Матросов, Матиас Диг, Томас Дебизе, Евгений Родионов, Сергей Солдатов, Эльдар Заитов, Наталья Куканова, Александр Леонов, Максим Мороз и другие. Ознакомиться с биографиями спикеров, а также детально изучить описание выступлений можно на официальном сайте ZeroNights: http://2016.zeronights.ru/.
Исследователи DigitalSecurityпредставят в рамках основной программы три доклада, основанных на результатах анализа продуктов крупнейших вендоров. Так, Александр Ермолов расскажет об уязвимости в платформах на базе процессоров и чипсетов Intel («На страже руткитов: Intel BootGuard»), Роман Бажин и Максим Малютин опишут возможности внедрения вредоносного кода в оборудование Cisco(доклад «JETPLOWмертв, да здравствует JETPLOW!»), Александр Евстигнеев Исследователи DigitalSecurityпоговорят об архитектурных изъянах протокола Cisco Smart Install («Cisco Smart Install. Возможности для пентестера»).
Доклады, представленные на конференции, прошли строгий отбор программного комитета из 13 авторитетных специалистов-практиков. В его состав входят как представители служб безопасности и исследовательских команд известных компаний, так и независимые рисерчеры.
Помимо основных докладов, также на конференции будут представлены воркшопы и выступления в слотах DefensiveTrackи FastTrack. Секция Defensiveтрадиционно привлекает большое количество заинтересованных слушателей, поскольку здесь своим опытом делятся специалисты-практики по ИБ из крупных российских компаний. В этом году здесь выступят представители Яндекса, Мail.ru, Qiwi, Лаборатория Касперского, Synac. Слот FastTrack дает возможность представить мини-доклад или рассказать об интересной находке или хакерском инструменте.
В рамках ZNтакже будут реализованы различные активности: HackQuest, два соревнования CTF, другие конкурсы на взлом и на сообразительность. Победители конкурсов получат ценные призы.
На ZeroNights командой CarPWN будет впервые представлена секция Automotive Village, где вы сможете ознакомиться с базовыми вопросами безопасности автомобильных технологий, включая self-driving car, connected-car, а также поговорить про трудности reverse engineering ECU и безопасность QNX. Будет еще и практический конкурс на реальном железе, с призами! Но и это еще не все: кроме стендов, вас будет ждать современный автомобиль, который так же можно будет «пощупать руками». Важным отличием конференции ZeroNightsэтого года будет участие в работе ивента представителей различных комьюнити, объединяющих специалистов-практиков. В их числе – OWASP, R0, DefconRussia, HardwareVillage, AutomotiveVillage, CTFRUE, DefconKazakhstan, DefconMoscow, CTFдвижение России и другие.
DigitalSecurity, проведет 17-18 ноября 2016 года шестую конференцию по кибербезопасности ZeroNightsпри поддержке Яндекс и независимого сообщества Defcon Russia. " />
Злоумышленники начали использовать виртуальные образы банковских карт для снятия наличных в банкоматах без необходимости предъявлять физическую карту. О мошеннической схеме предупредил Банк России.
Как сообщили представители регулятора «Интерфаксу», схема атаки выглядит следующим образом: мошенники звонят потенциальной жертве и сообщают, что с ее счета якобы пытаются украсть деньги.
Чтобы предотвратить «кражу», они убеждают установить на смартфон мобильное приложение, выдавая его за программу от Банка России или другой финансовой организации. Во время установки злоумышленники требуют не пользоваться устройством.
Далее мошенники заставляют жертву запустить приложение, приложить карту к телефону и ввести код подтверждения от банка. В этот момент создается цифровой клон карты, который затем загружается на устройство злоумышленников. Используя этот образ, они снимают деньги в банкоматах или совершают покупки.
Банк России напоминает, что не следует устанавливать неизвестные приложения, выполнять действия в банковских сервисах по требованию посторонних и передавать кому-либо свои личные или финансовые данные, независимо от предлога.
Эта схема мошенничества была выявлена еще в 2023 году при атаках на клиентов чешских банков. В ноябре 2024 года, по данным ВТБ и аналитиков «Доктор Веб», она дошла до России.
Подписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.