|
Частные кибер детективы Кибер происшествия, расследования и другое |
|
Опции темы | Опции просмотра |
|
10.01.2018, 16:05 | #1 | |
Бывший сотрудник МВД
Информация недоступна. |
Positive Hack Days VIII Москва
Стартует первая волна Call for Papers форума Positive Hack Days 8! Заявки на участие принимаются в период с 10 января по 10 марта. Лучшие доклады выберет международный программный комитет, в который входят независимые исследователи и ведущие эксперты ИБ- и IT-индустрии. Если вам есть что рассказать — ждем вас на трибуне PHDays.
Цитата:
|
|
10.02.2018, 13:36 | #2 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Приглашаем докладчиков на PHDays: расскажите, каким вы видите цифровое государство.
https://www.phdays.com/ru/press/news...e-gosudarstvo/ Цитата:
|
|
27.02.2018, 14:28 | #3 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Кто интересуется темой:
Цитата:
|
|
05.03.2018, 14:47 | #4 |
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Автор дизассемблера IDA Pro выступит на PHDays 8
Ключевым докладчиком PHDays 8 станет известный разработчик дизассемблера IDA Pro и декомпилятора Hex-Rays Ильфак Гильфанов. Широкая общественность узнала об Ильфаке Гильфанове в 2005 году, когда 31 декабря он представил неофициальное исправление уязвимости Windows Metafile в операционной системе Microsoft Windows (официальный патч от Microsoft вышел только 5 января 2006 года). Однако главное достижение Ильфака Гильфанова — создание дизассемблера IDA Pro. Тот, кто хоть раз пытался реверсить, наверняка знаком с этим инструментом. Сегодня он широко используется реверс-инженерами, вирусными аналитиками и специалистами по безопасности по всему миру. Кстати, в 2001 году была издана книга Криса Касперски «Образ мышления — дизассемблер IDA», подробный справочник по всем многочисленным функциям IDA, интерфейсу и архитектуре. И книга, и сам дизассемблер до сих пор пользуются признанием среди специалистов. Еще одной разработкой стал декомпилятор на основе IDA Pro — Hex-Rays, предназначенный для анализа программного кода. Сегодня Ильфак Гильфанов — руководитель созданной им компании Hex-Rays SA, который распространяет IDA Pro и Hex-Rays. Он выступит на PHDays с докладом «Внутренний язык декомпилятора Hex-Rays: микрокод», в котором расскажет об истории возникновения Hex-Rays и его технических особенностях, а также о проблемах, возникающих при декомпилировании программ. Регистрируйтесь и приходите на Positive Hack Days, чтобы вживую послушать выступление! Если вы хотите выступить на одной трибуне вместе с именитыми экспертами по безопасности, у вас остался последний шанс — Call For Papers продлится до 10 марта. Подробнее о темах и правилах участия читайте на сайте форума: https://www.phdays.com/ru/press/news...t-na-phdays-8/ |
15.03.2018, 20:26 | #5 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Обновим: https://www.phdays.com/ru/press/news...go-kompyutera/
Цитата:
|
|
15.03.2018, 20:27 | #6 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Продолжение:
Цитата:
|
|
19.03.2018, 14:12 | #7 | ||
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Коллеги напоминаю:
Цитата:
Цитата:
|
||
28.03.2018, 19:25 | #8 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Спикеры: https://www.phdays.com/ru/press/news...6-na-phdays-8/
Цитата:
|
|
12.04.2018, 21:28 | #9 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Скоро уже!...
Цитата:
|
|
Пользователь сказал cпасибо: |
12.04.2018, 23:30 | #10 |
Местный
Информация недоступна. |
Re: Positive Hack Days VIII Москва
В течение трех дней — 4, 5 и 6 мая — пройдет старый добрый конкурс «Конкурентная разведка». Вот уже много лет мы показываем, как просто в современном мире можно собрать конфиденциальную информации о людях и компаниях, все-таки не зря говорят: «Интернет помнит все». Предлагаем вновь примерить на себя роль разведчика и проверить, как быстро вы сумеете разыскать в интернете информацию о некой организации. Задача — найти как можно больше правильных ответов на поставленные вопросы за минимальное время. Конкурс будет доступен с 9:00 04.05.2018 в Telegram — @phdayscibot.
Спасибо, если время будет, то приму участие. |
23.04.2018, 22:40 | #11 | |||
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Цитата:
Цитата:
---------- Ответ добавлен в 22:40 ----------Предыдущий ответ был в 22:38 ---------- Цитата:
|
|||
15.05.2018, 14:00 | #12 |
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Positive Hack Days 8: хакеры и ИТ-специалисты со всего мира покажут «цифровую изнанку»
В московском Центре международной торговли стартовал ежегодный форум по практической информационной безопасности Positive Hack Days 8. Мероприятие традиционно объединило специалистов в области технологий, информационной безопасности, молодых ученых, представителей бизнеса и власти. Организатор конференции — компания Positive Technologies. Во время проведения форума (15 и 16 мая) организаторы PHDays 8 продемонстрируют возможные проблемы информационной безопасности, с которыми придется столкнуться государству, бизнесу и частным лицам вследствие перехода на «цифру». Главная цель — все должны осознать реальную опасность цифровой изнанки, которая скрывается за маркетинговым глянцем. Основные вопросы, которые организаторы планируют обсудить на PHDays 8, — роль государства и регуляторов в цифровизации экономики, диджитализация финансовых технологий, безопасность критической информационной инфраструктуры, меры по снижению рисков и контролю ИБ, методы и средства обеспечения физической безопасности. Ключевым докладчиком PHDays 8 станет известный разработчик дизассемблера IDA Pro и декомпилятора Hex-Rays Ильфак Гильфанов. Помимо этого, британский эксперт и консультант по вопросам безопасности в компании SI6 Networks Фернандо Гонт подробно расскажет об устройстве протокола IPv6 и о том, как был достигнут его нынешний уровень защищенности. «Форум PHDays — не просто площадка для обсуждения вопросов информационной безопасности, но и яркое культурное мероприятие. К примеру, в прошлые годы в рамках мероприятия проходило соревнование рассказов в жанре киберпанк, а в этот раз состоится конкурс комиксов. Мы предложили участникам не описывать будущее, а нарисовать его. Традиционно на форуме выступит проект "Модель для сборки", его ведущий зачитает два рассказа наших современников в жанре "киберпанк". Среди новшеств культурной программы форума — двухдневный музыкальный фестиваль IT-компаний Positive Hard Days. Отбор прошли шесть коллективов: все они выступят с 20-минутными сетами перед членами жюри и участниками форума PHDays», ― рассказала Виктория Алексеева, директор Positive Hack Days. Одна из самых интересных частей Positive Hack Days — хакерские конкурсы. В рамках главного соревнования форума The Standoff сразятся команды нападающих и специалистов по отражению кибератак. В этом году организаторы решили вывести конфликт на новый уровень. Битва развернется на макете города, вся экономика которого основывается на блокчейн-технологиях. Городская инфраструктура включает в себя ТЭЦ и подстанцию, железную дорогу, «умные дома» с рекуперацией энергии, банки с банкоматами и киосками самообслуживания. Ну и конечно, в нем работают различные онлайн-сервисы, сотовая связь и интернет. Посетители форума также смогут попробовать свои силы во взломе систем «умного дома». Участникам самого пиратского конкурса форума ― Pirate’s Gate ― предлагается взломать системы навигации и отправить судно в свободное плавание. Для желающих почувствовать себя шпионами организован конкурс MITM Mobile, участники которого должны выполнить задания по перехвату радиоэфира сотового оператора. Попробовать себя в роли настоящего взломщика банкоматов можно в конкурсе Leave ATM Alone. Каждому участнику конкурса предлагается за 15 минут обойти средства защиты и извлечь деньги из устройства. В конкурсе H@rd Logic Combat можно проверить свои знания и умения на реальных средствах низовой автоматики и противоаварийной защиты перспективной российской распределенной АСУ ТП для АЭС. Генеральный партнер форума ― ПАО «Ростелеком», бизнес-партнер форума ― MONT, партнер со стороны защиты ― Microsoft, промышленный партнер ― Московский завод «ФИЗПРИБОР», партнер по безопасности КИИ ― ICL, AI-партнер ― IBM, партнер по банковской безопасности ― Альфа-Банк, инновационный партнер ― Сбербанк, партнер по безопасности КИИ ― ICL Системные технологии, партнер по облачной безопасности ― Symantec. Также в число партнеров форума в этом году вошли компании R-Vision, Solar Security, Mail.ru, ANGARA, «Центр анализа и расследования кибератак» (ЦАРКА), «Инфосистемы Джет» и WebControl, а компания Qrator Labs стала Anti-DDoS-партнером форума. Спонсорами выставки выступают Axoft, «Лаборатория Касперского», Group-IB, Check Point Software, Гарда Технологии, Softline и «Инфосекьюрити», а спонсоры PHDays ― Qiwi и КРОК. Участники The Standoff ― ASP Labs, «Перспективный мониторинг», «Информзащита», Deloitte, PaloAlto Networks и Сервионика. Технологические партнеры форума ― Cisco, Moxa, Advantech, ARinteg, Phoenix Contact и «Прософт-Системы». Информационные партнеры мероприятия ― Информационное агентство России ТАСС, порталы SecurityLab и Anti-malware, а также журналы Хакер, CHIP, BIS-journal, НБЖ, Банковское обозрение, Retail&Loyalty, Information Security, PLUS, Connect и др. Следите за событиями PHDays VIII в Твиттере и Фейсбуке. Прямая трансляция форума идет на phdays.ru. |
16.05.2018, 10:39 | #13 |
Активист форума
Информация недоступна. |
Re: Positive Hack Days VIII Москва
|
16.05.2018, 20:17 | #14 |
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
|
16.05.2018, 21:53 | #15 | |
Активист форума
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Цитата:
Кстати, часть ребят из нашей команды ушли в Касперский потом. Когда один из проектов завершили.( это давно уже было).. |
|
15.05.2018, 14:02 | #16 |
Бывший сотрудник МВД
Информация недоступна. |
Re: Positive Hack Days VIII Москва
Positive Technologies: в 100% случаев внутренний злоумышленник может захватить полный контроль над сетью
На пресс-конференции в рамках форума Positive Hack Days 8 эксперт Positive Technologies, международной компании, специализирующейся на решениях по информационной безопасности, представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году. Во всех без исключения проектах специалистам компании удалось получить полный контроль над ресурсами локальной вычислительной сети (ЛВС) от лица внутреннего нарушителя — несмотря на используемые в компаниях технические средства и организационные меры для защиты информации. От лица внешнего злоумышленника, использующего, в числе прочего, методы социальной инженерии и атаки на беспроводные сети, удалось преодолеть сетевой периметр в 68% работ. При проведении тестирования на проникновение от лица внутреннего злоумышленника исследователям во всех без исключения случаях удалось захватить полный контроль над инфраструктурой. При этом только в 7% систем сложность получения доступа к критически важным ресурсам оценивалась как средняя, обычно же полностью скомпрометировать всю корпоративную систему может нарушитель низкой квалификации. Кроме того, по сравнению с 2016 годом наблюдается тенденция к снижению сложности преодоления сетевого периметра. Если прежде сложность получения доступа к ресурсам локальной вычислительной сети оценивалась как тривиальная в 27% случаев, то теперь этот показатель вырос до 56%. Исследователи Positive Technologies в ходе проектов по анализу защищенности выявляли в среднем два вектора проникновения во внутреннюю сеть организации. Максимальное число обнаруженных векторов составило 10, а возраст самой старой выявленной уязвимости CVE-1999-0532 составляет 18 лет. Удобным способом проникновения в ЛВС являются беспроводные сети. По статистике, 40% компаний используют словарные пароли для подключения к своим сетям Wi-Fi. При этом 75% таких сетей доступны за пределами контролируемой зоны компании и в таком же количестве беспроводных сетей отсутствует изоляция между пользователями. Таким образом, чтобы эксплуатировать уязвимости в личных и корпоративных ноутбуках, взломщику даже не нужно физически находиться в офисе компании. «Еще одно слабое звено в защите корпоративных сетей — сотрудники, которые легко поддаются методам социальной инженерии, — рассказывает руководитель экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков. — К примеру, 26% сотрудников осуществляют переход по ссылке на фишинговый веб-ресурс, причем практически половина из них в дальнейшем вводят свои учетные данные в поддельную форму аутентификации. Каждый шестой сотрудник запускает приложенные к письму зловредные файлы. Кроме того, 12% сотрудников готовы вступить в диалог с нарушителем и раскрыть важную информацию». Получение полного контроля над всей инфраструктурой обычно начинается с малого: злоумышленник захватывает контроль над одной или несколькими рабочими станциями, используя недостаточно стойкие пароли, сетевые атаки либо уязвимости устаревших версий ОС. Дальше сценарий атаки довольно типовой: злоумышленник просто запускает специальную утилиту для сбора паролей всех пользователей ОС на компьютерах, которые уже контролирует. Как правило, некоторые из собранных паролей подходят к другим компьютерам, и нарушитель проделывает то же самое и на них. Так он проходит шаг за шагом по ресурсам компании, пока не получит пароль администратора домена, который позволяет закрепиться в инфраструктуре надолго и полностью контролировать самые важные системы. Для противодействия внутренним нарушителям необходим комплексный подход к защите. Как минимум следует использовать только актуальные версии ОС и ПО, а также стойкие к подбору пароли для всех пользователей на всех ресурсах, особенно для администраторов. Эксперты Positive Technologies рекомендуют также использовать двухфакторную аутентификацию для администраторов ключевых систем и не предоставлять сотрудникам административные привилегии на их компьютерах. Своевременное выявление атаки поможет снизить ущерб даже в том случае, если какие-то ресурсы уже были скомпрометированы. Сделать это помогают специализированные инструменты, например системы класса SIEM. |