www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9998
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8213
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8305
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5273
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5948
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Новые доклады на PHDays

Источник: www.samag.ru Просмотров: 4610

Стали известны еще полтора десятка исследовательских групп и экспертов, которые выступят на международном форуме по информационной безопасности Positive Hack Days III. В настоящий момент техническая программа PHDays III, помимо соревнований CTF, многочисленных бизнес-семинаров и круглых столов, конкурсов и мастер-классов, насчитывает более полусотни докладов и Fast Track специалистов по защите информации из разных стран. Они поднимут самый широкий круг тем — от создания собственного Stuxnet до концепции агрессивной ловушки для злоумышленника.

Проблемы безопасности АСУ ТП традиционно активно обсуждаются на PHDays. Мощные производственные предприятия, транспорт, энергетика — сегодня все это компьютеризировано и чрезвычайно уязвимо, а многие АСУ ТП управляются удаленно и могут быть обнаружены в Интернете (например, с помощью поисковика SHODAN). Гости форума — Йохан Клик и Даниэль Марцин создали собственную поисковую систему SCADACS Search Engine (SSE) и собираются на PHDays сравнить ее с SHODAN. Они продемонстрируют распределение систем SCADA/PLC в мире на карте оценки промышленных рисков Industrial Risk Assessment Map (IRAM).

В свою очередь эксперты Positive Technologies предложат слушателям заглянуть в ближайшее будущее, в котором чтобы создать готового «червя» для SCADA, понадобится только последняя версия Metasploit и немного умения программировать на VBScript. В ходе выступления будут представлены новые уязвимости в ПО Siemens серии SIMATIC, а также инструменты, используемые для анализа безопасности и поиска новых уязвимостей в АСУ ТП. Тему промышленных систем продолжит ведущий инженер по защите систем SCADA компании «АМТ Груп» Дмитрий Дудов, который выступит с докладом «Индустриальная IPS своими руками». А руководитель направления АСУ ТП компании «ЭЛВИС-ПЛЮС» Руслан Стефанов посвятит свое выступление проблемам реального моделирования угроз в эксплуатируемых АСУ ТП, обновления ПО и совместимости ИБ-решений с АСУ ТП и представит основные подходы к моделированию АСУ ТП для решения указанных задач.

Не меньшую тревогу вызывает у выступающих на PHDays экспертов ситуация в телекоммуникационной отрасли. Специалист по информационной безопасности Positive Technologies Дмитрий Курбатов в докладе «Пять кошмаров для телекома» расскажет пять историй о том, как проникнуть в сеть оператора и провести атаку на пакетные сервисы, получить контроль над инфраструктурой, заработать на VoIP или порталах самообслуживания.

Сценарий теста на проникновение имеет много общего со стратегией злоумышленника. В поисках уязвимостей экспертам приходится надевать самые различные маски, в том числе специалиста по мониторингу или социального инженера. К примеру, Владимир Стыран, ведущий консультант компании «БМС Консалтинг», расскажет об автоматизации сбора и анализа общедоступной информации о цели (Open Source Inteligence, или OSINT). Итальянец Розарио Валотта, создавший Nduja Fuzzer, Nduja Сonnection и эксплойт Memova, продемонстрирует, как с помощью минимального набора приемов социальной инженерии (или совсем без них) и панелей уведомления популярных браузеров (Chrome 24, IE9, IE10) можно нарушить безопасность пользователя и даже выполнить несложный код на компьютере жертвы.

В последнее время разработчиков ПО все больше интересует вопрос создания защищенных приложений. Этой теме будет посвящен не только мастер-класс Владимира Кочеткова («Как разработать защищенное веб-приложение и не сойти при этом с ума?»), но и доклад вице-президента компании IPONWEB по технологическим вопросам Ника Гэлбрета. Он расскажет о внедрении метода непрерывной разработки, который позволяет ускорить разработку безопасного ПО, а также об инструментах и процессах, способных обеспечить успешный переход на новый уровень безопасности.

На форуме прозвучит целый ряд докладов, представляющих оригинальные технологии эксплуатации уязвимостей или новые методы обхода защитных систем.

  • Члены проекта OpenBeacon Джефф Катц и aestetix познакомят зрителей со способами отслеживания мобильных телефонов или RFID-карт.
  • Руководитель компании ONsec Владимир Воронцов приведет конкретные примеры обхода современных WAF (Web Application Firewalls).
  • Инженер-аналитик компании «Цифровое оружие и защита» (Esage Lab) Борис Рютин и Алиса Шевченко выступят с системным анализом эксплойтов нулевого дня в Java.
  • Известный американский исследователь Трэвис Гудспид покажет, в частности, инструмент для перехвата обновлений встроенного ПО путем имперсонализации протокола DFU и прототипа жесткого диска, который будет активно защищать себя от средств криминалистического анализа и клонирования.
  • Руководитель группы анализа уязвимостей компании Stonesoft Олли-Пекка Ниеми (Opi) поведает о технических аспектах работы Evader и применении этого инструмента для обхода большинства современных средств обеспечения безопасности.

Ряд выступлений на PHDays будут посвящены активной и проективной защите от кибератак. Михел Остерхоф, ведущий системный инженер подразделения RSA компании EMC, представит новые методы противодействия угрозам. Он поделится своим опытом и наработками в области предотвращения, обнаружения и минимизации последствий APT-атак на корпоративные и государственные инфраструктуры. А старший инженер по защите информации компании Nokia Алексей Синцов затронет темы раскрытия информации об атакующих, фильтрации и обнаружения неавтоматизированных атак и получения контроля над злоумышленником.

Докладчики не обойдут вниманием и вопросы физической безопасности. Девиант Оллам и Бабак Жавади (TOOOL), а также Кит Хоуэлл (Assurance Data Inc.) объяснят участникам форума, как защитить здания и территории от неавторизованного доступа, на что обращать внимание при выборе замков и сейфов и как инвестировать в системы, которые наиболее просты для управления в больших сетях.

Полный список выступлений, которые состоятся во время Positive Hack Days, можно найти на официальном сайте форума.

Помимо стандартных докладов в программе PHDays III запланированы насыщенные Fast Track — более 20 увлекательных пятнадцатиминутных стендапов, авторы которых раскроют много неожиданных тем, от «вправления мозгов» автомобилю до новейших методов обхода DLP-систем.

Регистрация на форум продолжается.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru