![]() |
Михаэль Оссманн | Михаэль Оссманн (Michael Ossmann) — исследователь в области безопасности беспроводных систем, разработчик аппаратного обеспечения для хакеров. Получивший известность благодаря проектам с открытым кодом HackRF, Ubertooth, и Daisho, Михаэль основал проект Great Scott Gadgets, чтобы исследователи могли использовать новые перспективные инструменты. |
![]() |
Родриго Рубира Бранко | Родриго Рубира Бранко (также известный как BSDaemon) — главный исследователь безопасности в Security Center of Excellence корпорации Intel, где он возглавляет группу Client Core Team. Является основателем проекта Dissect || PE Malware Analysis Project. Работал директором по исследованию уязвимостей и вредоносного ПО в компании Qualys и ведущим исследователем безопасности в Check Point, где основал группу по обнаружению уязвимостей (Vulnerability Discovery Team, VDT) и опубликовал десятки уязвимостей разнообразного критичного ПО. В 2011 году Родриго Рубира Бранко был признан одним из лидеров по обнаружению уязвимостей в продукции Adobe за 12 месяцев. До этого он был старшим исследователем уязвимостей в COSEINC, главным исследователем безопасности в Scanit, разработчиком ПО в оперативной группе по исследованию Linux в IBM (ALRT), а также участником команды IBM по отладке для архитектуры PowerPC. Участник RISE Security Group и организатор Hackers to Hackers Conference (H2HC) — крупнейшей и старейшей конференции по информационной безопасности в Латинской Америке. Активно участвует в open-source проектах (Ebizzy, ядро Linux и др.). Выступал на множестве мероприятий, посвященных безопасности и open-source: H2HC, Black Hat, Hack in The Box, XCon, OLS, Defcon, Hackito, Zero Nights, Troopers и других. Инструмент DPTrace – двойное назначение трассировки для анализа потенциальных уязвимостей |
![]() |
Рохит Мот | Рохит Мот — участник Основной клиентской группы в Центре передового опыта в области ИБ корпорации Intel, где занимается поиском уязвимостей на различных клиентских платформах, в частности, на подсистеме Intel Manageability Engine. Ранее занимал должность исследователя уязвимостей в iDefense labs-VeriSign. За его плечами опыт в обнаружении, эксплуатации и устранении багов в ПО таких разработчиков, как Microsoft, Adobe, IBM, Apple и т.д. Выступал на Qualys Security Conference (2015 год) и вошел в список ста лучших специалистов MSRC (Microsoft Security Response Center) за 2015 год. В свободное время он либо играет с раритетными способами джейлбрейка старых устройств на iOS, либо с почти маниакальной одержимостью пытается постичь передовые способы эксплуатации уязвимостей в iOS. Инструмент DPTrace – двойное назначение трассировки для анализа потенциальных уязвимостей |
![]() |
Томас Дебиз | Махди Брайк и Томас Дебиз — энтузиасты мира безопасности из Франции, которые работают аудиторами ИБ в компании Wavestone, специализирующейся на консалтинге в сфере IT. Они проводят все виды аудита ИБ, тестируют системы на проникновение, а также занимаются реагированием на инциденты в компании CERT. Несколько лет назад их заинтересовали технологии Hadoop. Они решили поохотиться на уязвимости в этой, на тот момент еще незрелой экосистеме. По их словам, они оба любят разрабатывать новые защитные инструменты на GitHub (см. https://github.com/maaaaz) и писать статьи для корпоративного блога и специализированных французских журналов по информационной безопасности. |
![]() |
Махди Брайк | |
![]() |
Энрике Ниссим | Энрике Нисим работал консультантом по безопасности и разработчиком эксплойтов в корпорации Intel, компаниях Core Security и ZConsulting. Раскрыл десятки уязвимостей в известных продуктах и представил на конференциях по информационной безопасности новые способы эксплуатации уязвимостей на уровне ядра. Я знаю адрес твоей страницы: дерандомизация адресного пространства ядра последней версии Windows 10 |
![]() |
Маттиас Диг | Маттиас с давних пор интересуется IT и в особенности — ИБ. В частности, ему очень интересно наблюдать, сбываются ли прогнозы относительно безопасности программ, прошивки или железа на практике. Маттиас изучал информатику в Ульмском университете в Германии и имеет следующие сертификаты по информационной безопасности: CISSP, CISA, OSCP, OSCE. С 2007 года он работает консультантом по информационной безопасности в немецкой компании SySS GmbH, где также возглавляет департамент R&D. Маттиас был докладчиком на Chaos Communication Congress в 2009 и 2010 годах (где также проводил мастер-класс), на конференциях по информационной безопасности BSidesVienna в 2014 и 2015 годах, а также DeepSec в 2015 году. В прошлом году он опубликовал несколько работ на тему ИБ, включая брошюры с практическими советами. О мышах и клавиатурах: на страже безопасности современных беспроводных устройств ввода |
![]() |
Герхард Клостермайер | Герхарда интересует всё, что касается ИБ, в особенности, когда речь заходит о железе и радио-протоколах. Он изучал информационную безопасность в университете Алена в Германии и с 2014 года работает в SySS GmbH консультантом по безопасности и пентестером. В 2013 году выступал с докладом о взломе студенческих карт на базе RFID-чипов на конференции GPN, организованной Chaos Computer Club (CCC) в Карлсруэ, Германия. Является автором приложения Mifare Classic Tool для Android. О мышах и клавиатурах: на страже безопасности современных беспроводных устройств ввода |
![]() |
Ангель Вильегас | Ангель — инженер исследовательской группы Talos (Talos Security Intelligence and Research Group) компании Cisco, где занимается глубоким анализом вредоносного ПО. Ранее он работал аналитиком вредоносного ПО, исследователем уязвимостей и разработчиком ПО. Ангель получил степень бакалавра информатики в Корнелльском университете и степень магистра в университете Джона Хопкинса (США). |
![]() |
Аюб Эль Ассал | Аюб Эль Ассал работает специалистом по тестированию на проникновение в консалтинговой фирме Wavestone во Франции. Тема безопасности мэйнфреймов заинтересовала его в 2014 году во время аудита, в ходе которого обнаружил серьезную проблему в системе безопасности между этой платформой и такими стандартными системами, как Windows и Unix. Существование такой бреши казалось странным, поскольку система z/OS уже давно существовала и использовалась в операционной деятельности большинства крупных компаний для ряда важных бизнес-операций, включая безналичную оплату, заявки на возврат, бронирование и т.д. Представленные в докладе инструменты можно протестировать тут https://github.com/ayoul3/ или в блоге https://zospentest.tumblr.com |
![]() |
Патрик Уордл | Патрик Уордл — директор по исследованиям в компании Synack, где он руководит отделом R&D. Благодаря опыту работы в НАСА (NASA) и Агентстве национальной безопасности США (NSA), а также участию во многих конференциях по информационной безопасности, Патрик тесно знаком с пришельцами, шпионами и знает, как говорить заумно. Сейчас Патрик сосредоточен на автоматическом обнаружении уязвимостей и все возникающих угрозах для OS X, а также на вредоносном ПО для мобильных устройств. В свободное время Патрик коллекционирует вредоносное ПО для OS X и пишет бесплатные инструменты для ее защиты. И то, и другое можно найти на его сайте www.Objective-See.com. Разбираемся в режиме восстановления OS и процессе ее локального обновления на компьютерах Mac. |
![]() |
Илья Сафонов | Илья Сафонов закончил Московский инженерно-физический институт/Университет (МИФИ) в 1994 году с дипломом инженер-физик по специальности автоматика и электроника. Затем он защитил диссертацию на степень к.т.н. на факультете «Кибернетика» МИФИ. С 1998 года Илья доцент МИФИ, где он проводит занятия и исследования в компьютерной графике и зрении. Последние 15 лет Илья работал в исследовательских подразделениях таких компаний как Самсунг, Нокия и Интел, в основном, в областях, связанных с обработкой изображений/сигналов и машинным обучением. В настоящее время в Интел Илья занимается разработкой системы для автоматического тестирования firmware с точки зрения поиска уязвимостей. Проект Excite: вся правда о символьном исполнении для защиты BIOS |
![]() |
Александр Матросов | Александр уже больше десяти лет занимается реверс-инжинирингом сложного вредоносного кода, безопасностью прошивок и современными методами эксплуатации уязвимостей. Сейчас он занимает пост главного исследователя безопасности в Центре передового опыта в области ИБ корпорации Intel (SeCoE), где возглавляет работу по безопасности BIOS для клиентских платформ. Ранее более шести лет занимал должность старшего исследователя по безопасности в компании ESET и команде Advanced Threat Research в компании Intel. Соавтор множества исследований, включая книгу “Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats”. Александра часто приглашают выступить на конференциях по практической ИБ, например, REcon, Ekoparty, H2HC, Zeronigths, BlackHat и DEFCON. Награжден компанией Hex-Rays за open-source плагин HexRaysCodeXplorer, который разработан и поддерживается командой REhint с 2013 года. Проект Excite: вся правда о символьном исполнении для защиты BIOS |
![]() |
Александр Ермолов | Исследователь, реверсер, специалист в сфере информационной безопасности. Сотрудник Digital Security. Cтихия — low-level design, анализ системного ПО, BIOS и прочего firmware. Изучать недокументированные технологии – любимое дело. |
![]() |
Роман Бажин | Специалист по информационной безопасности в компании Digital Security. Реверсит, фаззит, анализирует недокументированные сетевые протоколы, колбасит софт и шпилит в CTF. |
![]() |
Максим Малютин | Программист, случайно попавший в сферу ИБ. Основные интересы: UEFI, SMM и прочие недра Intel-архитектуры. Убежден, что однажды посредством пары Python-скриптов сможет заставить машину реверсить вместо него. В настоящий момент работает в Digital Security. |
![]() |
Али Аббаси | Кандидат технических наук Али Аббаси с ноября 2013 года работает в исследовательской группе по безопасности распределенных и встраиваемых систем при нидерландском университете Твенте. Его исследования посвящены безопасности встраиваемых систем в основном в отношении систем промышленного контроля, защиты ключевой инфраструктуры и безопасности операционных систем реального времени. В 2013 г. он получил диплом магистра по направлению «Информатика» в пекинском университете Цинхуа, Китай. При университете Али работал над проблемами безопасности программируемых логических контроллеров в лаборатории сетевой безопасности при научно-исследовательском центре по изучению микропроцессоров и SoC-технологий, получив грант в рамках государственной программы 863 по развитию высоких технологий от Министерства промышленности и информационных технологий Китая. В настоящее время Али работает в университете Твенте над проектом Евросоюза CRISALIS (FP7), посвященном вопросам защиты ключевых инфраструктур. Параллельно он участвует в проекте AVATAR, посвященном оперативному обнаружению и устранению неизвестного вредоносного кода и постоянных угроз повышенной сложности. До этого Али возглавлял группу по анализу уязвимостей и тестированию проникновений в группе реагирования на инциденты, связанные с безопасность национальной компьютерной системы при Технологическом университете имени Шарифа в Тегеране, Ирак. Наносим удар по управлению пином в программируемых логических контроллерах |
![]() |
Маджид Хашеми | Маджид Хашеми — инженер-разработчик французской компании по информационной безопасности Quarkslab. Он занимается реверс-инжинирингом и анализом встраиваемых устройств. Маджид интересуется, в первую очередь, низкоуровневым программированием и реверс-инжинирингом темных мест операционной системы. Ранее Маджид в основном занимался анализом ключевых инфраструктур и оборудования для радиосвязи. Наносим удар по управлению пином в программируемых логических контроллерах |
![]() |
Евгений Родионов | В 2009-м году закончил кафедру «Информационная безопасность» Московского Государственного Университета, а в 2012 стал кандидатом наук. В течении последних восьми лет работал в ряде компаний, занимался разработкой программного обеспечения и анализом вредоносного ПО. В настоящий момент работает в ESET, где активно участвует в исследовательской деятельности, анализе сложных угроз. Его интересы — программирование ядра, анти-руткит технологии и обратный инжиниринг. Евгений выступал на таких конференциях по безопасности как Black Hat, REcon, ZeroNights и является соавтором множества исследовательских работ. |
![]() |
Иван Новиков | Генеральный директор, руководитель ИБ в Wallarm. С 2004-го года занимается безопасностью веб приложений, автор множества исследований. Получил множество наград за обнаружение уязвимостей в Google, Facebook, Twitter, Nokia и Яндекс. Выступал на таких международных конференциях, как BlackHat США, HITB Амстердам, ZeroNights, PHDays. В настоящее время работает над созданием алгоритмов обнаружения атак на веб приложения, которые используются в Wallarm WAF для защиты сложных проектов с высокой нагрузкой. |
![]() |
Максим Мороз | Максим Мороз — член группы безопасности компании Google Chrome, выпускник факультета информационной безопасности Национального исследовательского ядерного университета «МИФИ» (Московский инженерно-физический институт). Максим является основателем CTF-команды BalalaikaCr3w и дважды победителем российского студенческого конкурса по информационной безопасности. Помимо основной деятельности Макс принимает участие в CTF соревнованиях и программах bug bounty. |
![]() |
Михаил Якшин | Главный Linux-разработчик швейцарской компании Whitebox Labs, которая занимается производством аппаратного и программного обеспечения с открытым исходным кодом для управляемых экосистем (рифовых аквариумов, террариумов, систем аква- и гидропоники), используя при этом обратную разработку сторонних проприетарных протоколов. Обратная разработка бинарных файлов с использованием Kaitai Struct |
![]() |
Ксения Гнитько | Ксения разрабатывает биометрические аутентификационные системы и приложения для нейроинтерфейсов. Работает информационным аналитиком в ООО «Образование будущего», сотрудничает с Московским Политехническим Университетом. Ксения занимается развитием инженерного и проектного образования. |
![]() |
Игорь Кириллов | Исследователь безопасности в Digital Security. |
![]() |
Мариано Грациано | Мариано Грациано специалист по исследованиям проблем безопасности в компании Cisco Talos. Он получил степень доктора философии (Ph.D.) в высшей инженерной школе Eurecom (Франция) и в настоящее время занимается вопросами автоматического анализа вредоносных программ и анализа образов памяти. Будучи родом из Италии, Мариано обожает пасту и пиццу (желательно, по-отдельности). Критический анализ сложных атак с повторным использованием кода с помощью ROPMEMU |
![]() |
Сен Не | Сен Не является специалистом по исследованиям проблем безопасности в Keen Lab в китайской телекоммуникационной компании Tencent, а также кандидатом наук (Ph.D.) в Шанхайском университете Джао Тонг, Китай. В настоящее время занимается, в основном, исследованиями безопасности автомобильных систем. До этого он на протяжении многих лет занимался исследованиями в сфере анализа программ с применением таких технологий, как символическое выполнение, умный фаззинг и многих других технологий обнаружения уязвимостей. Он обнаружил несколько уязвимостей в ядре Android, например, уязвимости CVE-2014-8299/CVE-2015-6637. |
![]() |
Лин Лю | Специалист по исследованиям проблем безопасности в области сетевой безопасности автомобильных систем в Keen Lab. Специализируется на изучении методов обратного проектирования, обнаружения и исследования уязвимостей, а также перспективных эксплойтов. Ранее занимался исследованиями проблем безопасности и обнаружением уязвимостей в QEMU и XEN. Принимает участие в CTF. |
![]() |
Михаил Степанкин | Михаил работает специалистом по тестированию на проникновение в Positive Technologies днем, а ночью участвует в bug bounty программах. Любит ломать web и сам, время от времени, пишет web-приложения. Ранее работал на позиции консультанта по вирусной безопасности в Лаборатории Касперского. Имеет опыт исследования вредоносных программ и расследования инцидентов безопасности. |
![]() |
Александр Большев | Александр (@dark_k3y) – security consultant @ IOActive, к. т. н. Основное направление исследований – безопасность распределенных систем, кроме того занимается хардверным хакингом, мобильными приложениями, АСУ ТП и понемножку всем остальным. |
![]() |
Алексей Россовский | Независимый исследователь. |
![]() |
Александр Евстигнеев | 4 года работы в ИТ сфере. Большой опыт работы системным администратором. Большой опыт работы с оборудованием Cisco. Работает аудитором информационной безопасности в Digital Security с марта 2016 года. |
![]() |
Дмитрий Кузнецов | Опыт работы в ИТ сфере: более 12 лет. Огромный опыт работы системным администратором. Большой интерес к сфере ИБ. ZeroNights 2014 — 29 место, ZeroNights 2015 — 10 место, NEOQUEST-2016 — 43 место. |
![]() |
Юрий Дроздов | Исследователь уязвимостей, в прошлом — программист в финансовой организации. Нашел себя в исследовании уязвимостей прикладного и системного ПО. Подход к разработке LPE эксплоитов на Windows 10 с учетом последних обновлений защиты |
![]() |
Людмила Дроздова | Долгое время работала как незасивимый исследователь, в основном специализируясь на внутреннем устройстве Windows. Подход к разработке LPE эксплоитов на Windows 10 с учетом последних обновлений защиты |
![]() |
Наталья Куканова | Руководитель группы инфраструктурной безопасности в компании Яндекс. 20% вложений и 80% результата. Как реализовать требования ИБ и не потерять внутреннюю свободу |
![]() |
Игорь Гоц | Инженер группы инфраструктурной безопасности в компании Яндекс. 20% вложений и 80% результата. Как реализовать требования ИБ и не потерять внутреннюю свободу |
![]() |
Екатерина Пухарева | Ведущий специалист отдела информационной безопасности, QIWI. |
![]() |
Александр Леонов | Аналитик по информационной безопасности, Mail.ru. |
![]() |
Алексей Карябкин | Программист, независимый исследователь, интересуется направлениями практической и сетевой безопасности, анализом вредоносных файлов, автоматизацией процессов и механизмов реагирования на угрозы ИБ. Работает в сфере ИБ с 2009 года, текущее направление деятельности — мониторинг ИБ. Мониторинг и анализ почтовых сообщений, или инструмент обнаружения кибер-атак на коленке |
![]() |
Павел Грачев | С 2010 г. работает в сфере информационной безопасности. Занимается исследованием вредоносного ПО, кибер-атак и способов их обнаружения. Независимый исследователь. Мониторинг и анализ почтовых сообщений, или инструмент обнаружения кибер-атак на коленке |
![]() |
Игорь Булатенко | Работал над созданием систем информационной безопасности, после чего перешел на сторону защитников и сам использует такие. Актуальная должность — Lead information security expert, QIWI. |
![]() |
Теймур Хеирхабаров | Занимается бумажной и практической информационной безопасностью более 5 лет. Умеет писать программы на C# и Python. Участник ряда CTF. Имеет опыт преподавательской деятельности (читал курсы «Информационно-аналитические системы безопасности» и «Защищённые информационные системы» в СибГАУ им. Академика М.Ф.Решетнёва). Место работы — Лаборатория Касперского. Должность — Аналитик Центра мониторинга кибербезопасности. |
![]() |
Сергей Солдатов | Более 13 лет занимается бумажной и практической информационной безопасностью, умеет писать программы на C/C++, Python и Perl. Был докладчиком на некоторых технических и нетехнических конференциях, включая Hack in the Box, Positive Hack Days, ZeroNights. Имеет сертификаты CISA и CISSP. Место работы — Лаборатория Касперского. Должность — Руководитель Центра мониторинга кибербезопасности. |
![]() |
Борис Савков | Закончил бакалавриат факультета ВМК МГУ в 2015 году. В настоящий момент продолжает там учебу на втором курсе магистратуры. В свободное время читает курсы по информационной безопасности. В прошлом участник таких сообществ и CTF команд как: DC4919; Bushwhackers; BalalaikaCr3w. В текущий момент времени участник: Evil Dwarfs; Безопасность АСУ ТП; OWASP Russia; jbfc. Поиск уязвимостей АСУ ТП при blackbox анализе в сжатые сроки |
![]() |
Андрей Ковалев | Андрей Ковалев — аналитик информационной безопасности в Яндекс. Закончил МГТУ им. Баумана по специальности «Информационная Безопасность». Исследует вредоносный код и методы его обнаружения. Увлекается обратным инжинирингом, IDA Pro и ASM. |
![]() |
Антон Лопаницын | Больше известен как «Bo0oM» – специалист по информационной безопасности веб приложений в компании ОНСЕК. Багхантер и исследователь, в свободное время пишет в блог. В данный момент работает над передачей своих навыков Wallarm. |
![]() |
Георгий Зайцев | Выпускник кафедры защиты информации и криптографии Томского государственного университета. Работает в компании Dr.Web. Должность — инженер вирусный аналитик. |
![]() |
Михаил Сосонкин | Михаил Сосонкин — исследователь информационной безопасности в SYNACK, где он занимается глубоким изучением безопасности систем нижнего уровня. Он с удовольствием работает с относящимися к автоматизации аспектами реверс-инжиниринга, а также анализом предельных значений, стремясь лучше понять внутренние процессы работы приложений. Михаил получил высшее образование по специальности «компьютерные науки» в Нью-Йоркском университете, где он преподавал безопасность приложений, а затем степень магистра в области инженерии разработки ПО в Оксфордском. Будучи прирожденным разработчиком и хакером, он интересуется анализом, уязвимостей, автоматизацией, вредоносным ПО, а также реверс-инжинирингом. |
![]() |
Денис Колегов | Денис Колегов – кандидат технических наук, старший исследователь отдела защиты приложений в компании Positive Technologies, доцент кафедры защиты информации и криптографии Национального исследовательского Томского государственного университета. С 2012 по 2015 гг. работал старшим инженер по тестированию безопасности в компании «F5 Networks». |
![]() |
Никита Абдуллин | Никита работает аналитиком по безопасности в компании Riscure и занимается аудитом безопасности программного обеспечения и оборудования. Его основной профиль — безопасность платежных и мобильных систем. Никита имеет более 7 лет опыта в сфере технологий электронных платежей, безопасности и производительности систем обработки данных платежных карт. Он также специализируется по безопасности встроенных систем, систем виртуализации, баз данных, и устранении багов in vitro в особо крупном и критически важном ПО для широкого спектра платформ и архитектур. |
![]() |
Михаил Егоров | Михаил Егоров — независимый исследователь вопросов безопасности, «охотник за багами» и докладчик на конференциях. Его основные интересы включают безопасность приложений, безопасность мобильных систем, практическая криптография и реверс-инжиниринг. Михаил был признан Adobe, Oracle и Rad Hat за найденные уязвимости в их продуктах. Также он выступал с докладами на таких конференциях, как Hack In The Box, Zero Nights и PHDays. Михаил закончил Московский государственный технический университет им. Баумана со степенью магистра в области информационной безопасности. Почти 10 лет Михаил работает в сфере информационной безопасности и программирования. На текущий момент работает в компании Ingram Micro специалистом по информационной безопасности приложений. Атаки на JAX-RS приложения, связанные с выбором Entity-провайдера |
![]() |
Ор Сафран | На протяжении двух лет Ор Сафран занимается исследованиями вредосного ПО в IBM Trusteer. Имеет степень бакалавра в области инженерии программного обеспечения. |
![]() |
Омер Яир | Последние два года Омер Яир работает исследователем вредоносного ПО в IBM Trusteer, специализируясь на семействах финансового вредоносного ПО. До этого он 6 лет работал в Algotec, где занимался разработкой ПО для медицинской визуализации. В свободное время увлекается возрождением исторических процессов фотопечати. |
![]() |
Александр Антух | Энтузиаст безопасности и активный член сообщества OWASP, организатор локальных встреч коммьюнити в Польше. В прошлом был организатором сообществ Defcon Moscow и OWASP Russia. В настоящее время отвечает за продуктовую безопасность в компании Opera Software. |
![]() |
Тарас Иващенко | Он же oxdef. Лидер российского отделения OWASP. Руководитель группы продуктовой безопасности в Яндексе. Также известен как участник проекта w3af и автор браузерного расширения CSP Tester. |
![]() |
Pawel Rzepa | Инженер по информационной безопасности в SoftServe (Польша). В настоящее время занимается разработкой специализированного «фаззера» для тестирования устройств защиты. Имеет большой опыт в сфере безопасности: занимался тестами на проникновение в EY GSS, был аудитором безопасности в Credit Agricole и специалистом по анализу угроз в IBM SOC. Он также является активным участником OWASP и локального сообщества в Вроцлаве. |