Меню
Купить билет

Программа

Программа конференции имеет несколько форматов:

  • Основной трек: 40-минутные доклады в двух главных залах конференции.
  • FastTrack: секция с докладами по 15 минут в отдельном зале.
  • Defensive Track: секция, посвященная практическим вопросам обеспечения защиты.
  • Workshops: обучающие мастер-классы и презентации.
  • Конкурсы: CTF-соревнования и другие активности.

Скачать программу в PDF

17 ноября (четверг)

10:00 – 11:00 Регистрация участников конференции
Track 1
11:00 – 11:30 Церемония открытия
11:30 – 12:20 Добро пожаловать на физический уровень

Михаэль Оссман

12:30 – 13:20 Руткиты в прошивках UEFI: мифы и реальность

Александр Матросов и Евгений Родионов

13:30 – 14:20 Проект Excite: вся правда о символьном исполнении для защиты BIOS

Александр Матросов и Илья Сафонов

14:20 – 16:00 Обед
16:00 – 16:50 На страже руткитов: Intel BootGuard

Александр Ермолов

17:00 – 17:50 JETPLOW мертв, да здравствует JETPLOW!

Роман Бажин и Максим Малютин

18:00 – 19:00 Составляющие шлюза Tesla Motors

Сен Не и Лин Лю

Track 2
12:30 – 13:20 Взлом криптографии для чайников

Никита Абдуллин

13:30 – 14:20 О мышах и клавиатурах: на страже безопасности современных беспроводных устройств ввода

Маттиас Диг и Герхард Клостермайер

14:20 – 16:00 Обед
16:00 – 16:50 Hacking ElasticSearch

Иван Новиков

17:00 – 17:50 Hadoop сафари — охота за уязвимостями

Томас Дебиз и Махди Брайк

18:00 – 19:00 Advanced Web Application Fuzzing

Михаил Степанкин

Workshop 1
12:30 – 15:00 За пределами OWASP Top 10
14:20 – 16:00 Обед
16:00 – 19:00 Воркшоп: Современный фаззинг проектов С/С++

Максим Мороз

Workshop 2
12:30 – 14:20 Воркшоп: Обратная разработка бинарных файлов с использованием Kaitai Struct

Михаил Якшин

14:20 – 16:00 Обед
16:00 – 16:50 Продолжение воркшопа: Обратная разработка бинарных файлов с использованием Kaitai Struct

Михаил Якшин

17:00 – 19:00 Выступление участников Community:
R0-Crew — Community of reverse engineers (Sergey Kharyuk)
Defcon Moscow — «Uncommon MiTM in uncommon conditions» (Oleg Kupreev)

18 ноября (пятница)

Track 1
11:00 – 11:50 Беззащитность: подавление систем безопасности

Джеффри Тан и Александр Матросов

12:00 – 12:50 Я знаю адрес твоей страницы: дерандомизация адресного пространства ядра последней версии Windows 10

Энрике Ниссим

13:00 – 13:50 Подход к разработке LPE эксплоитов на Windows 10 с учетом последних обновлений защиты

Юрий Дроздов и Людмила Дроздова

14:00 – 16:00 Обед
16:00 – 16:50 Наносим удар по управлению пином в программируемых логических контроллерах

Али Аббаси и Маджид Хашеми

17:00 – 17:50 Инструмент DPTrace – двойное назначение трассировки для анализа потенциальных уязвимостей

Родриго Рубира Бранко и Рохит Мот

18:00 – 18:50 Разбираемся в режиме восстановления OS и процессе ее локального обновления на компьютерах Mac

Патрик Уордл

19:00 – 19:30 Церемония закрытия. Вручение призов.
Track 2
11:00 – 11:50 Падение системы CICS: в мир транзакций через взлом

Аюб Эль Ассал

12:00 – 12:50 Критический анализ сложных атак с повторным использованием кода с помощью ROPMEMU

Мариано Грациано

13:00 – 13:50 «FIRST»: новый взгляд на реверс-инжиниринг

Ангель Вильегас

14:00 – 16:00 Обед
16:00 – 16:50 Cisco Smart Install. Возможности для пентестера

Александр Евстигнеев и Дмитрий Кузнецов

17:00 – 17:50 Как обмануть АЦП, ч.3 или инструментарий для атак на устройства преобразования аналоговых данных в цифровые

Александр Большев

18:00 – 18:50 Истории из жизни о взломе low-cost телефонов

Алексей Россовский

19:00 – 19:30 Церемония закрытия в зале «Track 1». Вручение призов.
Workshop 1
Defensive Track
11:00 – 11:20 Сам себе Threat hunter

Теймур Хеирхабаров и Сергей Солдатов

11:25 – 11:45 Страх и ненависть двухфакторной аутентификации

Игорь Булатенко

11:50 – 12:10 Управление цифровой подписью приложений в большой компании

Евгений Сидоров и Эльдар Заитов

12:15 – 12:35 Автоматизация сканирования iOS по методу blackbox

Михаил Сосонкин

12:40 – 13:00 Мониторинг и анализ почтовых сообщений, или инструмент обнаружения кибер-атак на коленке

Алексей Карябкин и Павел Грачев

13:05 – 13:25 Enterprise Vulnerability Management

Екатерина Пухарева и Александр Леонов

13:30 – 13:50 20% вложений и 80% результата. Как реализовать требования ИБ и не потерять внутреннюю свободу

Наталья Куканова и Игорь Гоц

14:00 – 16:00 Обед
FastTrack
16:00 – 16:15 HexRaysPyTools

Игорь Кириллов

16:20 – 16:35 Нейротехнологии в безопасности

Ксения Гнитько

16:40 – 16:55 Ты какой-то не такой…

Андрей Ковалев

17:00 – 17:15 Удар ниже пояса. Обход современных WAF/IPS/DLP

Антон Лопаницын

17:20 – 17:35 Уязвимости конфигурации F5 BIG-IP: обнаружение и устранение

Денис Колегов

17:40 – 17:55 Атаки на JAX-RS приложения, связанные с выбором Entity-провайдера

Михаил Егоров

18:00 – 18:15 Reversing golang

Георгий Зайцев

18:20 – 18:35 Скрытые коридоры вредосного ПО

Ор Сафран и Омер Яир

19:00 – 19:30 Церемония закрытия в зале «Track 1». Вручение призов.
Workshop 2
11:00 – 13:50 Воркшоп: Поиск уязвимостей АСУ ТП при blackbox анализе в сжатые сроки

Борис Савков

14:00 – 16:00 Обед
16:00 – 18:50 Community:
1) RUCTFE — Итоги RuCTFE 2016
2) SiBears — Как открыть школу юных хакеров (Никита Олексов, Олег Брославский и Александра Мурзина)
3) DEFCON Kazakhstan — Исследование Viber. Атакуем пользователя через популярный мессенджер (Игорь artnet)
19:00 – 19:30 Церемония закрытия в зале «Track 1». Вручение призов.