Меню
Купить билет

FastTrack

Нейротехнологии в безопасности

Докладчик: Ксения Гнитько

Я расскажу об использовании данных мозговой активности в аутентификационных системах и продемонстрирую возможность извлечения персональных данных из электроэнцефалограммы. В моем докладе будет краткая вводная по нейротехнологиям. Я расскажу о методах регистрации мозговой активности, обработке данных и их применении. Подробно опишу построение верификационных систем с ЭЭГ в качестве биометрического параметра. Представлю proof of concept извлечения персональных данных из ЭЭГ на примере получения пин-кода банковской карты. Расскажу об атаках на нейроинтерфейсы и необходимости защиты данных мозговой активности.

HexRaysPyTools

Докладчик: Игорь Кириллов

В рамках данного доклада будет представлен плагин для декомпилятора Hex-Rays. Плагин является попыткой решения проблемы реконструкции и понимания работы сложных структур. Позволяет автоматически проанализировать большое количество кода, собрать информацию об обращении к полям и посещать места, где к ним происходит обращение. После финализации структуры её тип применяется везде, куда дотянулось сканирование. Также детектирует виртуальные таблицы, собирает все классы в отдельном меню и помогает переименовывать и изменять сигнатуры виртуальных функций. Помимо этого помогает работать с отрицательными смещениями, подбирая список подходящих расширенных структур и вставляя в листинг CONTAINING_RECORD макроc. Строит граф взаимосвязи между типами из LocalTypes и имеет несколько возможностей по быстрому модифицированию дизассемблированного листинга.

Ты какой-то не такой…

Докладчик: Андрей Ковалев

На дворе 2016 год: хакеры из Fancy Bears атакуют WADA, у NSA случается утечка бэкдров для популярного сетевого оборудования, в общем, индустрия развивается, а прогресс не стоит на месте. Однако вместе с этим в сети ITW существуют вредоносные программы, которые иногда удивляют своей оригинальностью и непохожестью на типичные и продвинутые экземпляры вредоносного кода. О таких программах, а точнее о том, чем они отличаются от остальных, и какие приемы они используют для достижения типичных целей «вирусов», и пойдет речь в этом докладе.

Удар ниже пояса. Обход современных WAF/IPS/DLP

Докладчик: Антон Лопаницын

Есть фаерволы на регулярных выражениях, а есть умные. Если с первыми все понятно — был отличный доклад на последнем Black Hat, то чтобы обойти современную защиту, нужно иметь совершенно другой подход!

Атаки на JAX-RS приложения, связанные с выбором Entity-провайдера

Докладчик: Михаил Егоров

На сегодняшний день использование RESTful веб-сервисов для разработки API веб-приложения — обычное дело. Java EE включает в себя JAX-RS API для создания RESTful веб-сервисов. Существует несколько реализаций JAX-RS, наиболее популярные из которых — RESTEasy и Jersey. В этом исследовании докладчик покажет, как атаковать JAX-RS приложения, заставив приложение выбрать Entity-провайдер, выгодный атакующему. Red Hat исправила уязвимость в RESTEasy под кодом CVE-2016-7050 и выразила благодарность автору за обнаружение и описание способа атаки на JAX-RS приложения.

Скрытые коридоры вредосного ПО

Докладчики: Ор Сафран и Омер Яир

Согласно последним исследованиям вредоносного ПО, одним из предпочитаемых методов межпроцессорного взаимодействиями между компонентами вредоносного ПО является механизм межпроцессорного взаимодействия Windows, известного как Named Pipes. Мы представим новый инструмент с открытым кодом для отслеживания коммуникаций с помощью Named Pipes и покажем, насколько просто его использовать для пассивного получения расшифрованной конфигурации вредоносного ПО или активной очистки зараженного устройства одной pipe- командой. Мы также покажем, как явно применить возможности этих инструментов, используя для автоматического анализа Cuckoo Sandbox.

Reversing golang

Докладчик: Георгий Зайцев

В докладе на примере ELF файлов будет рассказано каким образом компилятор go (версии с 1.2 по 1.7) хранит информацию об используемых в программе типах и как ее получить. Также будет показано, как можно автоматизированно доставать эту информацию с помощью IDAPython.

Уязвимости конфигурации F5 BIG-IP: обнаружение и устранение

Докладчик: Денис Колегов

В докладе рассматриваются обнаруженные уязвимости конфигурации семейства продуктов BIG-IP компании F5 Networks, методы их поиска и устранения. Эксплуатация данных уязвимостей позволяет реализовать множество угроз: от раскрытия внутренних немаршрутизируемых IP-адресов защищаемых серверов до полного блокирования доступа пользователей к ресурсам сети.