xaker

ZeroNights-2014: заряжаем по-полной!

  • суббота, 25 октября 2014 г. в 03:11:03

Друзья, наша программа для ZeroNights-2014 почти полностью сформирована, расписание докладов все плотнее. Выбирайте, определяйтесь, какая тема для вас ближе, привлекательнее, интереснее. Описание докладов можно посмотреть здесь.

А мы продолжаем рассказывать о вновь прибывших. Итак, в основной программе встречайте:

Jason Larsen/Джейсон Ларсен (США) и его доклад «Миниатюризация (как уместить целую атаку на технологический процесс в маленький микроконтроллер)». Спикер не только порассуждает на модную сегодня тему взлома PCS (систем управления процессами), но и предложит свой вариант развития событий. Что делать после захвата контроля над технологическим процессом? Как эффективно поместить код программы в прошивку микроконтроллера? Неужели он действительно расскажет об этом? О да, можно не сомневаться ;)

Один из наших любимых жанров исследовательского стендапа – FastTracks:

  • Роман Бажин (Россия) проведет грубые опыты над Oracle, взглянув на Oracle Database Communication Protocol бескомпромиссными глазами пентестера. Немного подробнее: доклад посвящен анализу проприетарного протокола Oracle Database (TTC, OraNet, TNS) для последующего фаззинга, перехвата и подмены передаваемых данных приложения, использующего OCI. Все продемонстрированные инструменты будут выложены в открытый доступ.
  • Артем Шишкин, Марк Ермолов (Россия) представят трэк «Обход механизма защиты ядра от модификаций (patchguard) на Windows 8.1 и Windows 10». В своем докладе исследователи расскажут о методах обхода patchguard в ОС Windows, его антиотладочных трюках и принципах реверса его будущих версий. Это тот самый механизм, который не дает беспорядочно хукать и сплайсить ядро ОС.
  • Антон Черепанов (Россия) в рамках доклада «Крадущийся тигр» подробно поведает о недавних атаках на компьютеры, находящиеся в России и странах СНГ. Одной из особенностей этих атак было применение вредоносного ПО, создание и использование которого часто приписывают различным китайским киберзлоумышленникам. Также в этих атаках были использованы офисные документы, содержащие эксплоиты.
  • Rahul Sasi/Рахул Саси (Индия) поговорит об уязвимостях безопасности сетей DVB-C (кабельного телевидения) и опишет различные сценарии атак на инфраструктуру DVM-C.