Воскресенье, 18 февраля 2018 10:45
почти 7 лет назад

DEF CON NN 0x08 - второй день (доклады)

Лекторий №1 (http://lectoriy-n1.ru), г. Нижний Новгород, ул. Ульянова, д.13, офис №201, 2 этаж.


Вход бесплатный.
Требуется пройти регистрацию


Второй день посвящен докладам.
Замечание: мы рассматриваем возможность продолжения воркшопов в параллельном потоке. Точная информация появится перед мероприятием.

Количество участников ограничено вместимостью зала (80 человек основной, 20 — воркшопы). Поэтому необходимо зарегистрироваться и оставить информацию о себе. Мы свяжемся с вами для подтверждения.

Политика приватности:
Собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами, в том числе и со спонсорами.


10.45 - 11.00
Открытие дня докладов


11.00 - 11.45
d1. Кибербезопасность с точки зрения академического/научного подхода
Peter Destructive (it sec pro course, Ростелеком, Москва)

Является ли кибербезопасность новым направлением в науке? Можно ли описать уязвимость через математическую модель? На эти и другие вопросы, постараемся найти ответы на примере применения научного подхода в проекте libprotection.


11.45 - 12.30
d2. АРТ -- история успеха и падения
Ольга Карелова (кафердра криптологии и кибербезопасности МИФИ, Москва)

APT-группировки стали популярной темой нашего времени. Целенаправленные атаки могут уничтожить компанию, помочь в выборе президента или повлиять на курс валюты. История каждой группировки уникальна, каждая использует свои методики, техники, у каждой есть свой стиль работы. В докладе будет предоставлен обзор самых крупных APT-группировок, рассмотрены особенности их стиля атак, рассказано что послужило поводом для обнаружения.


12.30 - 13.15
d3. Ошибки внедрения DKIM: какие баги безопасности устраняли Mail.Ru, Google, Yahoo и Yandex
Владимир Дубровин aka 3APA3A (Mail.Ru, Нижний Новгород)

DomainKeys Identified Mail это протокол аутентификации электронных писем основанный на принципах электронной подписи. Как все, что связано с криптографией и ее внедрением, он является настоящей кладезью для исследователя безопасности.
Про баги в программах знают все. А мы поговорим о багах на уровне протокола, его реализации и использования и рассмотрим какие ошибки были исправлены крупнейшими почтовыми службами и какие проблемы протокола имеются и должны учитываться по сей день.


13.15 - 14.15
Обед


14.15 - 15.00
d4. Есть ли смысл применять методы машинного обучения для обнаружения вторжений в промышленные сети?
Peter Destructive (it sec pro course, Ростелеком, Москва)

В рамках доклада мы поговорим с вами о том, что такое промышленные сети и чем они отличаются от классических, обсудим актуальные угрозы в области ИБ АСУ ТП, рассмотрим методы машинного обучения, которые используются для обнаружения вторжений в классических и промышленных сетях, ответим на вопрос, который сформулирован в названии доклада.


15.00 - 15.45
d5. "Умный" протокол Zwave.
Илья Шапошников (RedTeam Ростелеком, Москва)

Поговорим о распространенном, но на данный момент малоизвестном радиопротоколе, применяемом преимущественно в сфере интернета вещей. Рассмотрим его техническую часть и последние исследования относительно его безопасности.


15.45 - 16.30
d6. История одного реверса. ARM шаг за шагом
Евгений [RusEm] Казаев (реверсер на вольных хлебах, Саранск)


16.30 - 17.00
Кофе-брейк


17.00 - 17.45
d7. Закрепление в корпоративной сети во время пентеста.
Егор Подмоков (DC7831, Positive Technologies, Нижний Новгород)


17.45 - 18.30
d8. Безопасность смарт-контрактов в Ethereum
Никита Баксаляр (DC7831, MaidSafe, Нижний Новгород)


18.30 - 18.45
Закрытие конференции

Участники 20

  • Егор Мазур
  • Тимофей Кузнецов
  • Ananyev Roman
  • Andrey Ermoshin
  • Турбо барсучиха
  • Ivan Dalkvist
  • Aleksandr Smirnov
  • Pavel
  • cn009@etlgr.com
  • Nick Shevrov
  • Юрий
  • Zhilcov Aleksandr
  • protasovnn@gmail.com
  • Nikolay Gepalov
  • Алёша Карасиков
  • Алексей Преображенский
  • Andrey Makarov
  • Vadim Toptunov
  • Александр Бобрынин
  • Руслан Прохоров