Коллеги всем кому интересно выкладываю презентации которые читались на мероприятии Juniper Learning Academy 13 ноября.в Москве
Если есть вопросы по презентации обращайтесь по адрессу ssliventsev@gmail.com или sl@netwell.com.ua
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Коллеги всем кому интересно выкладываю презентации которые читались на мероприятии Juniper Learning Academy 13 ноября.в Москве
Если есть вопросы по презентации обращайтесь по адрессу ssliventsev@gmail.com или sl@netwell.com.ua
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
Не так давно в СМИ промелькнула статья о том, что мексиканского наркобарона Эль Чапо арестовали из-за того, что его IT-шник слил криптоключи в ФБР, а те в свою очередь смогли расшифровать и прослушать его телефонные переговоры.
Давайте пофантазируем и представим, что наркобарон, IT-шник и все, все, все жили бы в России…
Представили? А теперь разберем, какими законами и как регулировалось бы применение криптозащиты в данном фантасмагорическом случае.
Защита от эксплойтов и новых, неизвестных образцов.
Рассмотрены технические аспекты работы решения.
Отображена работа защиты на актуальных семплах ransomware, RAT и т.д. Дополнительно показаны схемы активации и закрепления семплов в системе. Контент будет полезен руководителям и сотрудникам ИТ/ИБ подразделений.
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Ontico
Обеспечение доступности — это сложная задача, которая требует совместной работы специалистов по проектированию и администрированию сетей, разработчиков приложений, тестировщиков и специалистов по IT-безопасности.
В этом докладе мы поговорим о том, какие области науки о данных применимы при защите от DDoS, взглянем на машинное обучение с позиций злоумышленников, специалистов по обеспечению доступности и по защите информации.
Рассмотрим в этом контексте обучение с обратной связью:
+ от окружающей среды (теория управления/control theory),
+ от данных (кластеризация, unsupervised learning),
+ от внешнего источника (обучение с учителем/supervised learning — классификация и регрессия).
Сделаем акцент на сложности алгоритмов и времени, необходимом для обучения. Машинное обучение нельзя просто включить по щелчку пальцев: чтобы всё работало хорошо, нужно заблаговременно подготовить данные, настроить и обучить механизмы защиты.
Особенности использования машинного обучения при защите от DDoS-атакQrator Labs
В докладе мы взглянем на проблему DDOS, с одной стороны, более широко — как на проблему обеспечения доступности ресурса, с другой стороны более конкретно — как на проблему информационной безопасности.
Поговорим о том, как автоматизировать борьбу с DDOS-атаками при помощи машинного обучения, и чем такая автоматизация может быть опасна.
Наконец, рассмотрим пару примеров и обсудим, с чего начинать строить систему защиты от DDOS.
Positive Hack Days. Кадер. IP телефония - опасно ли это?Positive Hack Days
Интегрированные услуги операторов связи и технологии Unified Communications обещают быструю окупаемость и серьезные удобства. Однако практика показывает, что сервисы VOIP и IPPBX могут доставить массу проблем, прежде всего связных с информационной безопасностью и фродом. С какими проблемами информационная безопасность компании можно столкнуться при использовании Unified Communications? Взломать VOIP/PBX/MGW за 60 секунд: возможно ли? Планируется обсуждение эффективных методов обеспечения безопасности Unified Communications.
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
Не так давно в СМИ промелькнула статья о том, что мексиканского наркобарона Эль Чапо арестовали из-за того, что его IT-шник слил криптоключи в ФБР, а те в свою очередь смогли расшифровать и прослушать его телефонные переговоры.
Давайте пофантазируем и представим, что наркобарон, IT-шник и все, все, все жили бы в России…
Представили? А теперь разберем, какими законами и как регулировалось бы применение криптозащиты в данном фантасмагорическом случае.
Защита от эксплойтов и новых, неизвестных образцов.
Рассмотрены технические аспекты работы решения.
Отображена работа защиты на актуальных семплах ransomware, RAT и т.д. Дополнительно показаны схемы активации и закрепления семплов в системе. Контент будет полезен руководителям и сотрудникам ИТ/ИБ подразделений.
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Ontico
Обеспечение доступности — это сложная задача, которая требует совместной работы специалистов по проектированию и администрированию сетей, разработчиков приложений, тестировщиков и специалистов по IT-безопасности.
В этом докладе мы поговорим о том, какие области науки о данных применимы при защите от DDoS, взглянем на машинное обучение с позиций злоумышленников, специалистов по обеспечению доступности и по защите информации.
Рассмотрим в этом контексте обучение с обратной связью:
+ от окружающей среды (теория управления/control theory),
+ от данных (кластеризация, unsupervised learning),
+ от внешнего источника (обучение с учителем/supervised learning — классификация и регрессия).
Сделаем акцент на сложности алгоритмов и времени, необходимом для обучения. Машинное обучение нельзя просто включить по щелчку пальцев: чтобы всё работало хорошо, нужно заблаговременно подготовить данные, настроить и обучить механизмы защиты.
Особенности использования машинного обучения при защите от DDoS-атакQrator Labs
В докладе мы взглянем на проблему DDOS, с одной стороны, более широко — как на проблему обеспечения доступности ресурса, с другой стороны более конкретно — как на проблему информационной безопасности.
Поговорим о том, как автоматизировать борьбу с DDOS-атаками при помощи машинного обучения, и чем такая автоматизация может быть опасна.
Наконец, рассмотрим пару примеров и обсудим, с чего начинать строить систему защиты от DDOS.
Positive Hack Days. Кадер. IP телефония - опасно ли это?Positive Hack Days
Интегрированные услуги операторов связи и технологии Unified Communications обещают быструю окупаемость и серьезные удобства. Однако практика показывает, что сервисы VOIP и IPPBX могут доставить массу проблем, прежде всего связных с информационной безопасностью и фродом. С какими проблемами информационная безопасность компании можно столкнуться при использовании Unified Communications? Взломать VOIP/PBX/MGW за 60 секунд: возможно ли? Планируется обсуждение эффективных методов обеспечения безопасности Unified Communications.
Recent developments in Hadoop version 2 are pushing the system from the traditional, batch oriented, computational model based on MapRecuce towards becoming a multi paradigm, general purpose, platform. In the first part of this talk we will review and contrast three popular processing frameworks. In the second part we will look at how the ecosystem (eg. Hive, Mahout, Spark) is making use of these new advancements. Finally, we will illustrate "use cases" of batch, interactive and streaming architectures to power traditional and "advanced" analytics applications.
Effect on Substation Engineering Costs of IEC61850 & System Configuration ToolsSchneider Electric
Change management, software configuration training, and human error all impact the cost associated with substation automation engineering. Object-oriented engineering approaches as defined in the IEC 61850 standard represent significant cost savings when compared to traditional methods using hardwire and Distributed Network Protocol (DNP3). New multivendor system configuration tools are described that further reduce substation automation engineering costs.
Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
Ведущий: Владимир Иванов и Сергей Гордейчик
Эксперт ИТ и исследователь кибербезопасности поделятся своим взглядом на проблему современных целевых атак, спонсируемых государствами и криминальными группировками. Докладчики расскажут об эффективности существующих подходов к защите, о способах обхода песочницы, и о том, пора ли IDS и AV отправляться на свалку.
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
D1 t1 t. yunusov k. nesterov - bootkit via smsqqlan
Having developed a test set, we started to research how safe it is for clients to use 4G networks of the telecommunication companies. During the research we have tested SIM-cards, 4G USB modems, radio components, IP access network. First of all we looked for the vulnerabilities that could be exploited remotely, via IP or radio network.
And the result was not late in arriving. In some cases we managed to attack SIM-cards and install a malicious Java applet there, we were able to update remotely USB modem firmware, to change password on a selfcare portal via SMS and even to get access to the internal technological network of a carrier.
Further attack evolution helped to understand how it is possible to use a simple SMS as an exploit that is able not only to compromise a USB modem and all the communications that go through it, but also to install bootkit on a box, that this modem is connected to.
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
Сейчас достаточно часто можно встретить исследование в котором говорится, что с безопасностью АСУ ТП “все плохо”. Множественные уязвимости, старые операционные системы, подключения к внешним сетям... Ну и что из этого? –скажет инженер-технолог, и усмехнувшись надо “целосностью, доступностью, конфиденциальностью” отправится перечитывать ПТЭ. И иногда он будет прав.
В рамках доклада на основе опыта практического анализа кибербезопасности интеллектуальных электросетей Европы будет продемонстрировано использование миссиоцентрического подхода для моделирования угроз и практического анализа рисков, связанных с использованием микропроцессорных устройств.
• ERP security
• ICS security assessment
• Protection of payment applications, remote banking systems, ATMs • Cloud technologies and virtualization systems
• Detection of zero-day vulnerabilities and prevention of APT attacks • Use of Big Data in information security
• Analysis of source code and the SAST/DAST/IAST technologies
• Complex protection of web applications and portals
• Mobile platform and application security
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]qqlan
For two years SCADA StrangeLove speaks about Industrial Control Systems and nuclear plants. This year we want to discuss Green Energy. Our hackers' vision of Green Energy, SmartGrids and Cloud IoT technology.
We will also speak about the security problems of traditional "heavy" industrial solutions, about the things that Zurich Airport and Large Hadron Collider have in common On top of it you will learn about our new releases, some funny and not so funny stories about discovery and fixing of vulnerabilities and the latest news from the front struggling for the Purity of Essence. Our latest research was devoted to the analysis of the architecture and implementation of the most wide spread platforms for wind and solar energy generation which produce many gigawatts of it. It may seem (not) surprising but the systems which manage huge turbine towers and household PhotoVoltaic plants are not only connected to the internet but also prone to many well known vulnerabilities and low-hanging 0-days. Even if these systems cannot be found via Shodan, fancy cloud technologies leave no chances for security. We will also speak about the security problems of traditional "heavy" industrial solutions, about the things that Zurich Airport and Large Hadron Collider have in common and why one should not develop brand new web server. Specially for the specialists on the other side of the fences, we will show by example of one industry the link between information security and industrial safety and will also demonstrate how a root access gained in a few minutes can bring to nought all the years of efforts that were devoted to the improvement of fail-safety and reliability of the ICS system. On top of it you will learn about our new releases, some funny and not so funny stories about discovery and fixing of vulnerabilities and the latest news from the front struggling for the Purity of Essence.
──────────
➤Speaker: Sergey Gordeychik, Aleksandr Timorin
SCADA deep inside:protocols and software architectureqqlan
Speakers: Alexander Timorin, Alexander Tlyapov, Gleb Gritsai
This talk will feature a technical description and a detailed analysis of such popular industrial protocols as Profinet DCP, IEC 61850-8-1 (MMS), IEC 61870-5-101/104, based on case studies. We will disclose potential opportunities that those protocols provide to attackers, as well as the authentication mechanism of the Siemens proprietary protocol called S7.
Besides protocols, the results of the research called Siemens Simatic WinCC will be presented. The overall component interaction architecture, HTTP protocols and interaction mechanisms, authorization and internal logic vulnerabilities will be shown.
The talk will be concluded with a methodological approach to network protocol analysis, recommendation, and script release.
2. О чем пойдет речь
Почему PHD?
Что мы узнали на Positive Hack Days?
Немного фактов
Немного демонстраций
Немного фотографий
3. Почему Positive Hack Days?
Необходимость нового формата событий ИБ
Ряд идей трудно адаптировать
в традиционных форматах
Продвижение идей практической
безопасности
Реализация наработок:
Ruscrypto CTF
HackQuest на Chaos Constructs
Hack Challendges (Bitrix)
Программный комитет Infosecurity/Инфобез
4. Почему Positive Hack Days?
Защита и взлом:
две стороны одной медали
Легитимность исследований
ИБ
Хакеры, они существуют?
Blackhat? Whitehat? Greyhat?
Мост между двумя мирами
5. Концепция Positive Hack Days
Максимум практики
Минимум формальностей
Смешение несмешиваемого
Социальная значимость
6. Что мы узнали на PHD?
Продемонстрирована новая (0-day) уязвимость для
браузера Safari
«Почти» взломан iPad
Опубликованы новые уязвимости в
распространѐнных системах SCADA
Продемонстрированы новые векторы
атак на VmWare, Cisco, CheckPoint
Специалисты ИБ спокойно передают
пароли по незащищенной беспроводной
сети «Dangerous Internet»
7. Что мы узнали на PHD?
Как подделать цифровые подписи современных
фотоулик
Методы обхода полнодискового шифрования PGP
Что такое кибервойна? Мы их или они нас?
Почему модно использовать Amazon для
взлома VOIP
Ломать замки любят все
Алексей Лукацкий еще помнит как
взламывать Cisco
8. Программа форума
Бизнес-программа
Практические мастер-классы
Зал технических семинаров
Конкурсы по взлому и защите
Соревнования PHD CTF 2011
Неформальное общение
9. Бизнес-семинары
Десять бизнес-семинаров
Compliance - помощь или угроза для бизнеса?
Кибервойна. Мы их или они нас?
Безопасность в облаках
Безопасность систем ДБО
Киберпреступность вчера, сегодня, завтра
В доступе отказано
Почему случился WikiLeaks?
Информационное общество:
перспективы и вызовы
Из киберреальности в физический мир:
защита АСУ ТП
VOIP - сократи расход, увеличь доход! Или наоборот?
10. Бизнес-семинары
Сочетание различных взглядов
бизнес
вендоры
аналитики
хакеры
Среди выступающих:
Сергей Сажин, ОАО «ВымпелКом»
Алексей Лукацкий, Cisco Systems
Александр Гостев, Лаборатория Касперского
Федичев Андрей Валерьевич, ФСТЭК
Юрий Гуркин, Gleg Ltd
Свистунов Андрей Васильевич, СПб ГУП «СПб ИАЦ»
Сергей Гриняев, Центр стратегических оценок и прогнозов
11. Киберпреступность
Александр Гостев, ЛК
Где грань между киберпреступностью и кибервойной?
Уязвимости 0-day – тренд 2010 года
Цель – точечные атаки на корпорации
ИТ (RSA, Google, Lockheed Martin, Sony)
ТЭК
Финансовый сектор (PayPal, MasterCard)
Промышленность (StuxNet)
12. Кибервойна
Сергей Гордейчик, Positive Technologies
Если китайский хакер австралийского происхождения с
швейцарских IP-адресов через серверы в России взломает
сеть АЭС в США, куда полетят американские ракеты?
Алексей Лукацкий, Cisco
Официального подтверждения не получил ни одна
из известных киберопераций.
Сергей Гриняев, д.т.н.
… возможной целью Wikileaks являлось отвлечение
внимания от подготовки информационного фона
для событий в Северной Африке…
13. Безопасность АСУ ТП
Гарбук Сергей, НТЦ «Станкоинформзащита»
Отечественным стандартам безопасности АСУ ТП не хватает
конкретики
Е.В. Маньков, ООО «Газинформсервис»
АСУ ТП – закрытый исходный код, крайняя зависимость от
производителя
Юрий Гуркин, Gleg
…как и в любом другом ПО, в ПО АСУ содержатся
уязвимости... и в ближайшее время их будет найдено много…
Очень много…
15. Технические семинары
Пять глубоких технических докладов
«Злая горничная» атакует PGP
DNS Rebinding
Уязвимости систем контроля подлинности
цифровых фотографических изображений
Нулевой день для SCADA
Безопасность браузеров: новый взгляд
Среди докладчиков:
Дмитрий Скляров, Elcomsoft
Александр Терешкин, ex-Invisible Things Lab
Денис Баранов, Positive Technologies
17. Мастер-классы
Три уровня подготовки участников
Уровень эксперта
Средний уровень
Базовый уровень
Готовые тестовые инфраструктуры
Среди ведущих:
Александр Матросов, ESET
Сергей Павлов, Positive Technologies
Андрей Масалович, «Диалог-Наука»
Владимир Лепихин, УЦ «Информзащита»
Никита Тараканов, CTO, CISS
18. Мастер-классы
Десять практических мастер-классов
Автоматический поиск уязвимостей в программах
без исходных текстов
Анализ руткит-программ на примере TDL4
Уязвимости Web — сложные случаи
Уязвимости нулевого дня
Анализ защищенности сетевой инфраструктуры
Атаки в беспроводных сетях
Анализ защищенности SCADA
Оценка защищенности VOIP-инфраструктуры
Расследование инцидентов
Конкурентная разведка в сети Интернет
20. Capture The Flag
Командные соревнования по
защите информации
Каждая из команд защищает свою и атакует вражескую
инфраструктуру
Очки начисляются за защиту своих систем, устранение
уязвимостей и взлом систем противника
21. Capture The Flag - участники
[censored] Bushwhackers Nibbles LeetMore Plaid Parliament оf Pwning
Россия, Россия, Москва Франция Россия, США, Питтсбург
Калининград МГУ Петербург Carnegie Mellon University
БФУ им. И. Канта ЛИТМО
BIOS HackerDom Midnighters RDOT.ORG SmockedChicken
Индия, Ченнай Россия, Россия, Россия, Россия,
Amrita Vishwa Екатеринбург Москва Петербург Челябинск
Vidyapeetham УрГУ МГТУ им. ЮУрГУ
Баумана
22. Capture The Flag - факты
10 команд – 50 участников Призовой фонд:
Более 20 систем и приложений 1 место - PPP
Web-сайты
SCADA 135 000 руб
Серверы и рабочие станции
2 место - LeetMore
Сетевая инфраструктура
80 000 руб
Более 100 уязвимостей и заданий
3 место - HackerDom
Более 10 изменений в сети
55 000 руб
24. Конкурсы на PHD
iPhone – взломай и уноси
Призовой фонд:
1-е место Sony Ericson Xperia arc и 100 000 руб.
2-е место iPhone 4G или iPad и 75 000 руб.
3-е место iPhone 3Gs и 50 000 руб.
Ноутбук – взломай и уноси
Призовой фонд:
Победитель первого раунда: ноутбук и 50 000 руб.
Победитель второго раунда: ноутбук и 25 000 руб.
Победитель третьего раунда: ноутбук.
25. Конкурсы на PHD
Никита Тараканов, Александр
Бажанюк, CISS RT
Переполнение буфера в WebKit
Подвержены:
Safari Заработало!
Chrome Трудно использовать
iPhone
iPad Не заработало
26. Конкурсы на PHD
Взломать за 900 сек
Наливайка
Лучший реверсер
Охота на лис NG
Медвежатник
27.
28.
29. Спонсоры Positive Hack Days
Генеральный спонсор Спонсор VIP-зоны Спонсор Технологический спонсор
Генеральный
информационный
спонсор Информационные спонсоры