SlideShare a Scribd company logo
1 of 32
Download to read offline
WELCOME TO DEFCON
KAZAKHSTAN
#defconkz
Chat: https://telegram.me/cyberseckz
Email: os@cert.kz
Web: http://defcon.kz
Facebook: https://www.facebook.com/defconkz/
VK: https://vk.com/defconkz
Twitter: https://twitter.com/DC_Kazakhstan
WHOAMI
§Olzhas Satiyev @nfmka
§os@cert.kz
§Coordinator DEFCON Kazakhstan,
§President TSARKA
§OSCP
DEFCON KAZAKHSTAN
supporters:
TSARKA: cybersec.kz
IISC: iisc.kz
DEPO: indepo.kz
KazTechInnovation: kti.kz
Kairat Nurtas funclub
Что такое DEF CON встречи
DEFCON группы были созданы на основе конференции по безопасности, ежегодно
проходящей в США. Это место сбора специалистов, интересующихся альтернативными
способами применения современных технологий или, проще говоря, хакингом. DC-группы
предоставляют место для обсуждения вопросов информационной безопасности. Посещение
встреч DC-групп открыто для всех, независимо от ваших навыков, места работы, возраста или
пола. DC-группы были созданы для того, чтобы помочь изучить новое, познакомиться с
новыми людьми, предоставить возможность научить других людей тому, что вы сами знаете и
умеете, а также для того, чтобы сплотить людей, причастных к хакерской культуре.
Во время DEFCON конференции традиционно действует негласное соглашение между
сотрудниками ФБР и хакерами о том, что первые не будут арестовывать вторых, а вторые не
будут мешать проведению конференции.
Цели DEF CON:
Некоммерческая конференция
Убрать пропасть между бумажниками и практиками
Больше хардкорных докладов и практических примеров
Развитие группы в других городах
Развитие отечественной школы ИБ
Что было на первой DEF CON встрече
Дефконы:	2	встречи
1) Астана (лето 2016) — 250 человек
2) Алма-ата (осень 2016) — 600 человек*
*	но	это	все	равно	меньше,	чем	людей	на	
обычной	казахской	шымкенсткой	свадьбе
Как можно задолжать оператору
2 миллиарда тенге (Slider)
Как сделать 10 миллионов абонентов
мобильной связи «недоступными» в Казахстане (d4k3)
Как сделать 10 миллионов абонентов
мобильной связи «недоступными» в Казахстане (d4k3)
SQL-injection Акимат Алматы (b4tr)
Узнаем номер телефона через мобильное приложение EGOV (SERJ.ws
Дефконы: Зачем	они	вообще	были	нужны?
• Российский опыт проведения конференции топовыми ИБ компаниями.
• Задать вектор будущим специалистам. Зажечь студентов.
• Показать реальную ситуацию с ИБ в стране.
• Иногда выходят очень крутые ресерчи
• Выход на зарубежные конференции
Хронология	инцидентов	в	Казахстане
• 29.06.2015 – взломан портал Комитета по инвестициям Министерства по
инвестициям и развитию РК
• Август 2015 – Массовая фишинг атака на крупные банки РК
• Сентябрь 2015 – Казахстанские хакеры взломали блог Василия Уткина
• Январь 2016 - Критическая уязвимость Электронного правительства РК
• Февраль 2016 – Взломанный портал Министерства иностранных дел заражает
пользователей
• Март 2016 – Программист из Актобе похитил 30 миллионов тенге, используя сеть
терминалов
• Апрель 2016 – Критическая уязвимость на портале Электронного правительства. Все
данные граждан в свободном доступе.
• Май 2016 – В журнале «Хакер» была опубликована статья об актуальных уязвимостях
в информационных системах ВУЗ-ов. Черный рынок оценок.
• Август 2016 - Официальный портал комитета по чрезвычайным ситуациям
МВД Республики Казахстан передает привет Даулету
Хронология	инцидентов	в	Казахстане
• Сентябрь 2016 - Неизвестные хакеры взломали базу данных Департамента юстиции
Актюбинской области о зарегистрированных правах и обременениях на недвижимое
имущество. В течение нескольких дней перепродали или передарили «освобождённое»
от залога имущество.
• Октябрь 2016 – В Алматы судят 20 предпологаемых киберпреступников, работавших
под видом Генпрокуратуры.
• Ноябрь 2016 – Вся доменная зоны GOV.kz и EDU.kz скомпрометирована.
• Январь 2017 – Хакеры из Морокко взломали центр при министерстве нацэкономики
Казахстана
• Январь 2017 – Палестинскими хакерами был произведен массовый дефейс 323
казахстанских сайтов
Хронология	инцидентов	в	Казахстане
Киберщит
Направления в ИБ - Offensive
● WEB
● Network
● Binary (reverse)
● Binary (exploit dev: x86 / x64 / arm /etc)
● Crypto
● Mobile (Android, iOS, Win Phone)
● Hardware
● Специфичные направления
● Бизнес приложения (SAP, Oracle, Банки и др)
● АСУ ТП
● Car Hacking
● Hardware
● Wireless
Направления в ИБ - Разработка
● Сканеры уязвимостей (MaxPatrol, Rapid7)
● Инструменты для хакинга (Kali, IDA, Burp)
● AV индустрия
● Hardening
● Механизмы безопасности на уровне ОС / железа
● Направления в ИБ — Криминалистика
● Разбор инцидентов
● Восстановление данных
● Поиск и нахождение виновных
Жизнь в ИБ - Bug Bounty
- программа награждения исследователей
за найденные уязвимости (HackerOne,
Пентагон)
Жизнь в ИБ - Bug Bounty
Жизнь в ИБ - CTF
Capture The Flag — соревнования, позволяющие легально порешать задачи в ИБ
Плюсы:
● Расширяет кругозор
● Возможность изучить сферы, в которых мало знаний
● Призы
● Минусы:
● Часто придуманные ситуации, которых не бывает в реальной жизни
● Соревнование «олимпиадников» (категория PPC)
● Вечное противостояние «CTF vs Real Pentest»
Жизнь в ИБ — конференции
RSA Conference (13-17 February 2017) - крупнейшая конференция и выставка по
теме ИБ, ее посещают в год более 45 000 человек. Посещение платное 1595 –
2695$.
Blackhat - Будет проводится уже в 20й раз. Большая конференция и выставка.
Проводятся 3 конференции в год (USA, Europa и Asia), крупнейшая, ожидаемо,
в USA. Пройдет в Las Vegas, Nevada (USA) ориентировочно ?01-05 августа.
Около 1500$.
DEFCON — 27-30 июля 2017
PHDays — май 2017. Москва
ZeroNights — 17-18 ноября 2017. Москва
DEF CON Kazakhstan — Первый центрально-азиатский DEF CON
Рынок ИБ — ZeroDay
(Zerodium)
0day (англ. zero day) — термин, обозначающий неустранённые уязвимости, а также вредоносные
программы, против которых ещё не разработаны защитные механизмы.
История. СНГ
●Antichat
●Rdot.org
●Exploit.in
●Hackzona
●Xakep.ru
●Justin Biber funclub
История. Казахстан
● Xakep.kz
● Thehack.kz
● Xmagazine.kz
● -------
● Kairat Nurtas Funclub
● ЦАРКА Public chat
10:00-13:00
Introduction:	DEFCON	и	развитие	информационной	безопасности	в	стране.	
Offensive:	Год	в	Github bugbounty,	опыт	участия.	
Offensive:	Двойное	проникновение	в	корпоративные	сети.	
Offensive:	Бекдоры в	пхп.	Остаться	незамеченным	или	проникновение	без	боли.	
Hardware:	Маленький	террорист	или	обзор	возможностей	Osmocom на	мотороле
с118.	
Hardware:	Высокоточное	геопозиционирование или	"Как	уничтожить	урожай	
марихуаны	в	два	клика".	
Круглый стол.
Workshops:	14:00	- 17:00
WEB:	Щупаем	веб	на	практике.	Воркшоп по	основам	web-уязвимостей.	
WEB:	XSS	- это	не	про	cookie,	атакуем	и	выжимаем	жертву	по-максимуму.	
Hardware:	Ломаем	GSM-ы,	подделываем	карты.	Воркшоп по	железкам.	
Hardware:	Взлом	Wi-Fi - теперь	это	точно	мое.	Воркшоп по	взлому	беспроводных	сетей.	
Hardware Конкурс
--------
Доклады:	17:00	- 19:00
Offensive:	Истекшие	домены	как	киберугроза.	
Offensive:	Pizding:	эксплуатация	особенностей	safari в	социотехническом	пентесте.	
Offensive:	Атомная	бомба	для	детей	или	исследуем	анб-шные эксплоиты.	
Development:	Мониторим казнет или	как	следить	за	всеми	сайтами	в	Казахстане.	
Defensive:	Linux для	начинающих	хакеров.	
Afterparty
#defconkz
Chat: https://telegram.me/cyberseckz
Email: os@cert.kz
Web: http://defcon.kz
Facebook: https://www.facebook.com/defconkz/
VK: https://vk.com/defconkz
Twitter: https://twitter.com/DC_Kazakhstan

More Related Content

What's hot

Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
Истина где-то рядом или как правильно писать код
Истина где-то рядом или как правильно писать кодИстина где-то рядом или как правильно писать код
Истина где-то рядом или как правильно писать кодSQALab
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Expolink
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаPositive Hack Days
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackersqqlan
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серогоPositive Hack Days
 
Чем Python плох для стартапа?
Чем Python плох для стартапа?Чем Python плох для стартапа?
Чем Python плох для стартапа?PyNSK
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
How to prove programs
How to prove programsHow to prove programs
How to prove programsDenis Efremov
 
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫPavel Tsukanov
 
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016Dmitry Ragushin
 
Безопасность и масштабируемость данных
Безопасность и масштабируемость данныхБезопасность и масштабируемость данных
Безопасность и масштабируемость данныхRuslan Begaliev
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)РИФ 2016 - Chatbots Community Sections (Егор Ефименко)
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)chatbotscommunity
 
Playing CTF and Entering the World of Information Security / Играем в CTF поз...
Playing CTF and Entering the World of Information Security / Играем в CTF поз...Playing CTF and Entering the World of Information Security / Играем в CTF поз...
Playing CTF and Entering the World of Information Security / Играем в CTF поз...Mad Devs
 

What's hot (20)

Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Истина где-то рядом или как правильно писать код
Истина где-то рядом или как правильно писать кодИстина где-то рядом или как правильно писать код
Истина где-то рядом или как правильно писать код
 
Positive Hack Days
Positive Hack DaysPositive Hack Days
Positive Hack Days
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackers
 
Белоус Екатерина
Белоус ЕкатеринаБелоус Екатерина
Белоус Екатерина
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
Чем Python плох для стартапа?
Чем Python плох для стартапа?Чем Python плох для стартапа?
Чем Python плох для стартапа?
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
How to prove programs
How to prove programsHow to prove programs
How to prove programs
 
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
 
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
 
Безопасность и масштабируемость данных
Безопасность и масштабируемость данныхБезопасность и масштабируемость данных
Безопасность и масштабируемость данных
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)РИФ 2016 - Chatbots Community Sections (Егор Ефименко)
РИФ 2016 - Chatbots Community Sections (Егор Ефименко)
 
Playing CTF and Entering the World of Information Security / Играем в CTF поз...
Playing CTF and Entering the World of Information Security / Играем в CTF поз...Playing CTF and Entering the World of Information Security / Играем в CTF поз...
Playing CTF and Entering the World of Information Security / Играем в CTF поз...
 

Similar to DEFCON и развитие информационной безопасности в стране

DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) defcon_kz
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) Kristina Pomozova
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Новости энергетики Зурумбии … или о пользе CTF
Новости энергетики Зурумбии …  или о пользе CTFНовости энергетики Зурумбии …  или о пользе CTF
Новости энергетики Зурумбии … или о пользе CTFNikandrov Maxim
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptxIlya Karpov
 
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Expolink
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAIsacaKyiv
 
Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.SelectedPresentations
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
LinkMeUp-V6 (08.2013)
LinkMeUp-V6 (08.2013)LinkMeUp-V6 (08.2013)
LinkMeUp-V6 (08.2013)eucariot
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
крымский It кластер сент2015 (1)
крымский It кластер сент2015 (1)крымский It кластер сент2015 (1)
крымский It кластер сент2015 (1)Victor Gridnev
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"Expolink
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Expolink
 

Similar to DEFCON и развитие информационной безопасности в стране (20)

Case project
Case projectCase project
Case project
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Uisg5sponsorreport
Uisg5sponsorreportUisg5sponsorreport
Uisg5sponsorreport
 
Новости энергетики Зурумбии … или о пользе CTF
Новости энергетики Зурумбии …  или о пользе CTFНовости энергетики Зурумбии …  или о пользе CTF
Новости энергетики Зурумбии … или о пользе CTF
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACA
 
Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
LinkMeUp-V6 (08.2013)
LinkMeUp-V6 (08.2013)LinkMeUp-V6 (08.2013)
LinkMeUp-V6 (08.2013)
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
крымский It кластер сент2015 (1)
крымский It кластер сент2015 (1)крымский It кластер сент2015 (1)
крымский It кластер сент2015 (1)
 
03
0303
03
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 

More from defcon_kz

Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kz
 
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118defcon_kz
 
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияГод в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияdefcon_kz
 
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...defcon_kz
 
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиДвойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиdefcon_kz
 
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеЭксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеdefcon_kz
 
Истекшие домены как киберугроза
Истекшие домены как киберугрозаИстекшие домены как киберугроза
Истекшие домены как киберугрозаdefcon_kz
 
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/defcon_kz
 
Linux for newbie hackers
Linux for newbie hackersLinux for newbie hackers
Linux for newbie hackersdefcon_kz
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))defcon_kz
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)defcon_kz
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsdefcon_kz
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)defcon_kz
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)defcon_kz
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)defcon_kz
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)defcon_kz
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...defcon_kz
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)defcon_kz
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...defcon_kz
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)defcon_kz
 

More from defcon_kz (20)

Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118Маленький террорист или обзор возможностей Osmocom на мотороле с118
Маленький террорист или обзор возможностей Osmocom на мотороле с118
 
Год в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участияГод в Github bugbounty, опыт участия
Год в Github bugbounty, опыт участия
 
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
 
Двойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сетиДвойное проникновение в корпоративные сети
Двойное проникновение в корпоративные сети
 
Эксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентестеЭксплуатация особенностей safari в социотехническом пентесте
Эксплуатация особенностей safari в социотехническом пентесте
 
Истекшие домены как киберугроза
Истекшие домены как киберугрозаИстекшие домены как киберугроза
Истекшие домены как киберугроза
 
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
 
Linux for newbie hackers
Linux for newbie hackersLinux for newbie hackers
Linux for newbie hackers
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
 

DEFCON и развитие информационной безопасности в стране

  • 1.
  • 2. WELCOME TO DEFCON KAZAKHSTAN #defconkz Chat: https://telegram.me/cyberseckz Email: os@cert.kz Web: http://defcon.kz Facebook: https://www.facebook.com/defconkz/ VK: https://vk.com/defconkz Twitter: https://twitter.com/DC_Kazakhstan
  • 3. WHOAMI §Olzhas Satiyev @nfmka §os@cert.kz §Coordinator DEFCON Kazakhstan, §President TSARKA §OSCP
  • 4. DEFCON KAZAKHSTAN supporters: TSARKA: cybersec.kz IISC: iisc.kz DEPO: indepo.kz KazTechInnovation: kti.kz Kairat Nurtas funclub
  • 5. Что такое DEF CON встречи DEFCON группы были созданы на основе конференции по безопасности, ежегодно проходящей в США. Это место сбора специалистов, интересующихся альтернативными способами применения современных технологий или, проще говоря, хакингом. DC-группы предоставляют место для обсуждения вопросов информационной безопасности. Посещение встреч DC-групп открыто для всех, независимо от ваших навыков, места работы, возраста или пола. DC-группы были созданы для того, чтобы помочь изучить новое, познакомиться с новыми людьми, предоставить возможность научить других людей тому, что вы сами знаете и умеете, а также для того, чтобы сплотить людей, причастных к хакерской культуре. Во время DEFCON конференции традиционно действует негласное соглашение между сотрудниками ФБР и хакерами о том, что первые не будут арестовывать вторых, а вторые не будут мешать проведению конференции.
  • 6. Цели DEF CON: Некоммерческая конференция Убрать пропасть между бумажниками и практиками Больше хардкорных докладов и практических примеров Развитие группы в других городах Развитие отечественной школы ИБ
  • 7. Что было на первой DEF CON встрече
  • 8. Дефконы: 2 встречи 1) Астана (лето 2016) — 250 человек 2) Алма-ата (осень 2016) — 600 человек* * но это все равно меньше, чем людей на обычной казахской шымкенсткой свадьбе
  • 9.
  • 10. Как можно задолжать оператору 2 миллиарда тенге (Slider)
  • 11. Как сделать 10 миллионов абонентов мобильной связи «недоступными» в Казахстане (d4k3)
  • 12. Как сделать 10 миллионов абонентов мобильной связи «недоступными» в Казахстане (d4k3) SQL-injection Акимат Алматы (b4tr)
  • 13. Узнаем номер телефона через мобильное приложение EGOV (SERJ.ws
  • 14.
  • 15. Дефконы: Зачем они вообще были нужны? • Российский опыт проведения конференции топовыми ИБ компаниями. • Задать вектор будущим специалистам. Зажечь студентов. • Показать реальную ситуацию с ИБ в стране. • Иногда выходят очень крутые ресерчи • Выход на зарубежные конференции
  • 16. Хронология инцидентов в Казахстане • 29.06.2015 – взломан портал Комитета по инвестициям Министерства по инвестициям и развитию РК • Август 2015 – Массовая фишинг атака на крупные банки РК • Сентябрь 2015 – Казахстанские хакеры взломали блог Василия Уткина • Январь 2016 - Критическая уязвимость Электронного правительства РК • Февраль 2016 – Взломанный портал Министерства иностранных дел заражает пользователей
  • 17. • Март 2016 – Программист из Актобе похитил 30 миллионов тенге, используя сеть терминалов • Апрель 2016 – Критическая уязвимость на портале Электронного правительства. Все данные граждан в свободном доступе. • Май 2016 – В журнале «Хакер» была опубликована статья об актуальных уязвимостях в информационных системах ВУЗ-ов. Черный рынок оценок. • Август 2016 - Официальный портал комитета по чрезвычайным ситуациям МВД Республики Казахстан передает привет Даулету Хронология инцидентов в Казахстане
  • 18. • Сентябрь 2016 - Неизвестные хакеры взломали базу данных Департамента юстиции Актюбинской области о зарегистрированных правах и обременениях на недвижимое имущество. В течение нескольких дней перепродали или передарили «освобождённое» от залога имущество. • Октябрь 2016 – В Алматы судят 20 предпологаемых киберпреступников, работавших под видом Генпрокуратуры. • Ноябрь 2016 – Вся доменная зоны GOV.kz и EDU.kz скомпрометирована. • Январь 2017 – Хакеры из Морокко взломали центр при министерстве нацэкономики Казахстана • Январь 2017 – Палестинскими хакерами был произведен массовый дефейс 323 казахстанских сайтов Хронология инцидентов в Казахстане
  • 20. Направления в ИБ - Offensive ● WEB ● Network ● Binary (reverse) ● Binary (exploit dev: x86 / x64 / arm /etc) ● Crypto ● Mobile (Android, iOS, Win Phone) ● Hardware ● Специфичные направления ● Бизнес приложения (SAP, Oracle, Банки и др) ● АСУ ТП ● Car Hacking ● Hardware ● Wireless
  • 21. Направления в ИБ - Разработка ● Сканеры уязвимостей (MaxPatrol, Rapid7) ● Инструменты для хакинга (Kali, IDA, Burp) ● AV индустрия ● Hardening ● Механизмы безопасности на уровне ОС / железа ● Направления в ИБ — Криминалистика ● Разбор инцидентов ● Восстановление данных ● Поиск и нахождение виновных
  • 22. Жизнь в ИБ - Bug Bounty - программа награждения исследователей за найденные уязвимости (HackerOne, Пентагон)
  • 23. Жизнь в ИБ - Bug Bounty
  • 24. Жизнь в ИБ - CTF Capture The Flag — соревнования, позволяющие легально порешать задачи в ИБ Плюсы: ● Расширяет кругозор ● Возможность изучить сферы, в которых мало знаний ● Призы ● Минусы: ● Часто придуманные ситуации, которых не бывает в реальной жизни ● Соревнование «олимпиадников» (категория PPC) ● Вечное противостояние «CTF vs Real Pentest»
  • 25. Жизнь в ИБ — конференции RSA Conference (13-17 February 2017) - крупнейшая конференция и выставка по теме ИБ, ее посещают в год более 45 000 человек. Посещение платное 1595 – 2695$. Blackhat - Будет проводится уже в 20й раз. Большая конференция и выставка. Проводятся 3 конференции в год (USA, Europa и Asia), крупнейшая, ожидаемо, в USA. Пройдет в Las Vegas, Nevada (USA) ориентировочно ?01-05 августа. Около 1500$. DEFCON — 27-30 июля 2017 PHDays — май 2017. Москва ZeroNights — 17-18 ноября 2017. Москва DEF CON Kazakhstan — Первый центрально-азиатский DEF CON
  • 26. Рынок ИБ — ZeroDay (Zerodium) 0day (англ. zero day) — термин, обозначающий неустранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.
  • 28. История. Казахстан ● Xakep.kz ● Thehack.kz ● Xmagazine.kz ● ------- ● Kairat Nurtas Funclub ● ЦАРКА Public chat
  • 30. Workshops: 14:00 - 17:00 WEB: Щупаем веб на практике. Воркшоп по основам web-уязвимостей. WEB: XSS - это не про cookie, атакуем и выжимаем жертву по-максимуму. Hardware: Ломаем GSM-ы, подделываем карты. Воркшоп по железкам. Hardware: Взлом Wi-Fi - теперь это точно мое. Воркшоп по взлому беспроводных сетей. Hardware Конкурс -------- Доклады: 17:00 - 19:00 Offensive: Истекшие домены как киберугроза. Offensive: Pizding: эксплуатация особенностей safari в социотехническом пентесте. Offensive: Атомная бомба для детей или исследуем анб-шные эксплоиты. Development: Мониторим казнет или как следить за всеми сайтами в Казахстане. Defensive: Linux для начинающих хакеров. Afterparty
  • 31.
  • 32. #defconkz Chat: https://telegram.me/cyberseckz Email: os@cert.kz Web: http://defcon.kz Facebook: https://www.facebook.com/defconkz/ VK: https://vk.com/defconkz Twitter: https://twitter.com/DC_Kazakhstan