Докладчики
Федор Ярочкин (Тайвань)

Аналитик по ИБ и архитектор ПО в Armorize Technologies.

Ранее – аналитик по ИБ и со-основатель GuardInfo, консалтинговой компании в Тайвани. Часто выступает на международных конференциях по безопасности, включая BlackHat HK/Singapore, Hack in the Box, DeepSec и, в первую очередь, специализируется на анализе инцидентов сетевой безопасности, экспертизе и исследовании уязвимостей. Федор имеет степень магистра в области компьютерных наук (Киргизо- Славянский Российский Университет), кандидат в Доктора Наук в Национальном Университете Тайвани.

Анализ незаконной Интернет-деятельности

Алексей Лукацкий (Россия)

Бизнес-консультант по информационной безопасности компании Cisco

Входит в рабочую группу АРБ/ЦБ по разработке 4-й и 5-й версии стандарта Банка России. Участвует в экспертизе нормативно-правовых актов, в области информационной безопасности и персональных данных. В качестве независимого эксперта входит в состав Консультационного центра АРБ по применению 152-ФЗ «О персональных данных». Является участником Подкомитета №1 «Защита информации в кредитно- финансовой сфере» Технического Комитета № 122 «Стандартизация финансовых услуг» Федерального агентства по техническому регулированию и метрологии. Является участником Подкомитета №127 «Методы и средства обеспечения безопасности ИТ» Технического комитета 22 «Информационные технологии» Федерального агентства по техническому регулированию и метрологии (выполняет функции ISO/IEC JTC 1/SC 27 в России). Является членом оргкомитета Общественных слушаний по гармонизации законодательства в области защиты прав субъектов персональных данных. Написал свыше 600 статей и 5 книг по информационной безопасности. Является автором множества курсов по информационной безопасности, в т.ч. «Измерение эффективности ИБ», «Моделирование угроз», «Управление инцидентами ИБ», «Как связать безопасность и бизнес» и т.д.

Бостонская матрица киберпреступности или какова бизнес-модель современного хакера?

Александр Поляков (Россия)

Александр Поляков - специалист в области безопасности критичных для бизнеса приложений, таких как ERP,CRM, SRM, RDBMS и прочих. Архитектор сканера "ERPScan - сканер безопасности SAP". Руководитель проекта OWASP-EAS (подпроекта консорциума OWASP, посвященного бизнес- приложениям), один из наиболее известных в мире экспертов по безопасности ERP-систем и баз данных, получивший благодарности за обнаруженные уязвимости в продуктах таких производителей, как SAP и Oracle. Автор книги «Безопасность Oracle глазами аудитора: нападение и защита». Постоянный докладчик на ключевых международных конференциях по безопасности в Америке, Азии и Европе, таких как BlackHat, HITB, Source, Confidence, DeepSEC, Troopers, SecurityByte и прочих.

Не трогай, а то развалится: взлом бизнес приложений в экстремальных условиях

Алексей Синцов (Россия)

Руководитель департамента аудита ИБ Digital Security

Закончил кафедру Информационной Безопасности Компьютерных Систем Санкт-Петербургского Государственного Политехнического Университета. С 2001 занимается практическими вопросами в области анализа защищенности, поиска уязвимостей и разработкой эксплойтов. Имеет опыт выступления на различных западных и отечественных конференциях по безопасности, таких как CONFidence, Hack In the Box, Сhaos Constructions и др.

Где лежат деньги?

Дмитрий Частухин (Россия)

Студент Санкт-Петербургского государственного политехнического университета, факультета технической кибернетики. Активно работает в области безопасности SAP-систем, в частности веб-приложений и Java составляющей. Не раз получал оффициальные благодарности от SAP за найденные в данной систем уязвимости. Дмитрий так же уделяет много внимания WEB 2.0 решениям и безопасности социальных сетей. Находил ряд критичных уязвимостей в таких крупных проектах, как: Яндекс Карты, Google документы и Вконтакте. Является одним из соавторов проекта OWASP-EAS (подпроекта консорциума OWASP, посвященного бизнес- приложениям). Принимал участие в качестве докладчика на конференциях Hack in the Box и BruCON. Активно участвует в жизни Russian Defcon Group.

Практические атаки на интернет-киоски и платёжные терминалы

Александр Матросов (Россия)
Директор центра вирусных исследований и аналитики, ESET

В 2007 году окончил национальный исследовательский ядерный университет «МИФИ» по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". В дальнейшем Александр работал в области защиты информации в крупных российских IT-компаниях. В настоящее время г-н Матросов является директором центра вирусных исследований и аналитики, компании ESET. Александр автор многочисленных публикаций и исследований не только в России, но и за рубежом по тематике исследования наиболее интересных и сложных угроз (Stuxnet, TDL3, TDL4, Carberp, Hodprot). В качестве хобби им был разработан авторский учебный курс "Защита программного обеспечения", который преподается на кафедре "Криптологии и дискретной математики" НИЯУ МИФИ.

Современные тенденции развития вредоносных программ для систем ДБО
Win32/Duqu: инволюция червя Stuxnet

Алексей Краснов (Россия)
Закончил Военно-космическую академию им.А.Ф.Можайского по специальности «Компьютерная безопасность». Служил в Забайкалье. После увольнения из рядов ВС РФ вернулся в Санкт-Петербург. Работал в Санкт-Петербургском Региональном Центре Защиты Информации («СПб РЦЗИ»). В настоящий момент трудится в компании «Газинформсервис» и параллельно преподает в СПбГУ ИТМО.

Мы все учились понемногу, чему-нибудь и как-нибудь

Евгений Родионов (Россия)
В 2009 году с отличием окончил Московский Инженерно-Физический Институт факультет «Информационная Безопасность». Имеет опыт работы в таких областях как разработка ПО, аудит ИБ и анализ вредоносного кода. В настоящее время Евгений работает в компании “ESET”, где занимается анализом сложных угроз. Интересуется разработкой драйверов режима ядра, антируткит технологиями, reverseengineering и криптологией. Является соавтором таких работ как “Stuxnet Under the Microscope” и “The Evolution of TDL: Conquering x64”.

Современные тенденции развития вредоносных программ для систем ДБО
Win32/Duqu: инволюция червя Stuxnet

Владимир Воронцов (Россия)
Основатель и ведущий эскперт компании ONsec.
Занимается исследованиями в области безопасности веб-приложений с 2004 года. Руководитель и ведущий эксперт компании ONsec. Автор множества исследований в области безопасности веб-приложений. Награжден Google за уязвимости браузера Chrome, Trustwave за ModsScurity SQLi Challenge, 1C Битрикс за конкурс по обходу проактивной защиты. В настоящее время активно занимается разработкой самообучающихся систем для детектирования атак на веб приложения и эвристическим анализом.

Уязвимости расщепления HTTP ответа, внедрения заголовков и заражения кэша: снова в строю.

Никита Абдуллин (Россия)
Студент кафедры Информационной Безопасности Компьютерных Систем факультета технической кибернетики Санкт-Петербургского Государственного Политехнического Университета. Имеет опыт исследований в области безопасности технологий виртуализации, в рамках дипломного проекта создает систему автоматического обнаружения инсайдерских атак для бизнес-приложений. Интересуется вопросами сетевой безопасности, реверс-инжинирингом embedded и мобильных платформ. Активно участвует в жизни Russian DefCON Group.

Приемы исследования embedded MIPS-устройств на примере SOHO-роутеров DrayTek

Дмитрий Щелкунов (Россия)
В 2003 г. окончил КФ МГТУ имени Н.Э. Баумана. В дальнейшем занимался исследованием и созданием программных защит. В 2009 году защитил кандидатскую диссертацию на тему обфускации. В настоящее время продолжает работать в сфере ИБ, занимается автоматизацией процессов анализа и преобразования машинного кода. Увлекается криптографией и является автором LRC-метода, который может быть применен в асимметричной криптографии. В качестве хобби, преподает в КФ МГТУ имени Н.Э. Баумана на кафедере "Информационная Безопасность Автоматизированных Систем".

О практической деобфускации

Василий Букасов (Россия)
В 2009 году окончил национальный исследовательский ядерный университет «МИФИ» по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". Работает в сфере безопасности информации, занимается вопросами исследования исполняемого кода, а также разработкой приложений, проводящих преобразования над кодом.

О практической деобфускации

Никита Тараканов (Россия)
Основатель и технический директор компании CISS Research Team.
Работал исследователем в области информационной безопасности в таких компаниях как Positive Technologies, Vupen Security. Автор публикаций на тему уязвимостей в драйверах режима ядра и их эксплуатации. В настоящее время активно занимается исследованиями в области reverse engineering и автоматизации поиска уязвимостей.

Kernel Pool Overflow: от Windows XP до Windows 8

Артём Шишкин (Россия)
Программист, разработчик систем мониторинга информации в ОС семейства NT. Последние 4 года участвовал в разработке корпоративного DLP решения, разрабатывая различные типы мониторингов на разных уровнях API. Имеет опыт разработки кейлоггеров, систем мониторинга печати, фильтров для сниффера, мониторингов файловой системы, систем блокировки доступа к внешним устройствам с использованием кода уровня пользователя и ядра. MCTS: Windows Internals.

Метод перехвата печати путем модификации Windows GDI

Андрей Лабунец (Россия)
Студент Тюменского государственного университета по специальности "Компьютерная безопасность", занимается вопросами реверс-инжиниринга приложений и протоколов применительно к поиску уязвимостей и разработке эксплоитов. Вместе с DSecRG Андрей занимался анализом защищенности популярных бизнес-приложений и нашел несколько серьезных уязвимостей в продуктах Oracle. В настоящий момент работает в области анализа сетевого трафика и отвечает за разработку компонента для перехвата пакетов и анализатора протоколов для крупного DLP решения. Основные интересы и опыт охватывают методы формальной верификации, устройство операционных систем, безопасность веб-приложений.

Методы трассировки сетевого трафика для поиска уязвимостей

Маркус Ньемец (Германия)
Маркус Ньемец учится в Рурском Университете города Бохум (специальность – защита ИТ) и Университете дистанционного обучения города Хаген (специальность – Компьютерные науки). Он является автором книги "Authentication Web Pages with Selenium", на данный момент он пишет другую книгу об области UI redressing. Он работал в Pixelboxx и в частности в OWASP Foundation. В настоящий момент он занимается фрилансом в области безопасности web-приложений (тренинги и тесты на проникновение).

UI Redressing и Clickjacking: о воровстве данных и мошеннических кликах

Денис Баранов (Россия)
Ведущий эксперт компании Positive Technologies, специализирующийся на исследований веб уязвимостей. Автор исследования современных способов реализации уязвимости DNS-Rebinding.

Root через XSS

Андрей Бешков (Россия)
Руководитель программы информационной безопасности, Microsoft Россия

Работает в сфере ИТ с середины 90-х. До прихода в Microsoft занимался построением инфраструктуры, ЦОД и внедрением OSS/BSS систем в крупнейших компаниях России, таких как Мегафон, Связьинвест, Росатом, Почта России. На данный момент отвечает за работу программы информационной безопасности в Microsoft Россия. Кроме этого консультирует и помогает внедрять системы безопасности, виртуализации, технологии облачных вычислений в ВымпелКоме, Сбербанке и многих других компаниях.

За кулисами Windows Update. От уязвимости к патчу.

Джонатан Броссард (Австралия)

Джонатан – исследователь безопасности, обладающий дипломом инженера и магистра компьютерных наук. Родился во Франции, жил в Бразилии и Индии, потом переехал и начал работать в Австралии. Имеет 15 летний опыт ассемблирования, специализируется на низкоуровневой безопасности, от низкоуровневых сокетов до криптографии и ошибок повреждения памяти. Он хорошо известен в индустрии за свое ошеломляющее исследование по предзагрузочной аутентификации (взлом всех паролей в BIOS, и приложения полнодискового шифрования - включая Truecrypt и Microsoft Bitlocker с помощью всего лишь одного эксплойта в 2008!), а также по программному обеспечению для виртуализации. В настоящий момент он работает в качестве CEO и консультанта по безопасности в компании Toucan System. Среди его клиентов – одни из крупнейших Финансовых и Оборонных учреждений по всему миру. Джонатан также является со-организатором конференции Hackito Ergo Sum (HES2011) во Франции. Также выступал на различных международных конференциях, среди которых Defcon, HITB (Amsterdam & Kuala Lumpur), Ruxcon (Australia), Hackito Ergo Sum (France), H2HC (Brazil & Mexico) и многие другие.

Анализ памяти после её повреждения.

Дмитрий "D1g1" Евдокимов (Россия)

Студент кафедры Информационной Безопасности Компьютерных Систем факультета технической кибернетики Санкт-Петербургского Государственного Политехнического Университета. Эксперт по безопасности SAP в областях внутреннего устройства (SAP Kernel и SAP Basis) и ABAP кода. Имеет официальные благодарности от компаний SAP и Oracle за обнаруженные уязвимости. Кроме того, в область интересов входит: reverse engineering, software verification/program analysis (SMT,DBI,IR), поиск уязвимостей и написание эксплоитов, разработка программ для статического и динамического анализа кода на языке python. Также является ведущим рубрики "Security-soft" в российском хакерском журнале "Xakep".

DBI:Intro

Сергей Гордейчик (Россия)

Технический директор, Positive Technologies

Основными направлениями деятельности является развитие системы контроля защищенности и соответствия стандартам MaxPatrol, практическое применение концепции GRC, руководство крупнейшей в России группой профессиональных этических хакеров.
Сергей разработал ряд учебных курсов, включая "Безопасность беспроводных сетей" и "Анализ и оценка защищенности веб-приложений", опубликовал несколько десятков статей в различных изданиях, а также книгу "Безопасность беспроводных сетей". Сергей является научным редактором портала SecurityLab.ru, членом совета директоров Web Application Security Consortium (WASC) и экспертного совета ассоциации RISSPA, а также модератором программы форума Positive Hack Days. Обладатель сертификата MCSE (начиная с NT 4.0) и звания MVP in Enterprise Security: R & D, CISSP.

Как взломать телеком и остаться в живых

Иван Медведев (США)

Иван Медведев занимается компьютерной безопасностью на протяжении всей своей карьеры. После окончания факультета ВМК МГУ он занимался разработкой средств криптографической защиты информации в http://security.ru, а затем уехал работать в корпоративный офис компании Microsoft в Редмонде, где и работает уже 12 лет. Несколько лет Иван работал в группе Common Language Runtime, где занимался безопасностью платформы .NET, после чего перешел в группу TWC (Trustworthy Computing) Security, где уже несколько лет руководит группой по созданию инструментальных средств для безопасности, в основном внутренних, включающих в себя фаззинг, автоматический анализ кода, анализ поверхности атаки, моделирование угроз, анализ времени выполнения и прочих.

Программные средства для SDL (Security Development Lifecycle)

Владимир Кропотов (Россия)

В 2003 году с отличием окончил Рязанскую Государственную Радиотехническую Академию по специальности "Организация и Технология Защиты Информации" с 2004-2008 год обучался в аспирантуре МГТУ имени Н.Э. Баумана, занимался исследовательской работой в области защиты информации. В данный момент является сотрудником отдела информационной безопасности компании "ТБинформ"

Эволюция атаки Drive-By-Download до и после публикации уязвимостей глазами аналитика ИБ.

Максим Суханов (Россия)

Специалист по компьютерной криминалистике, Group-IB

Максим является сотрудником компании Group-IB, где занимается реагированием на инциденты информационной безопасности и проведением криминалистических исследований компьютерной информации. Его сфера интересов включает разработку действующих методик раскрытия компьютерных преступлений, связанных с применением средств криптографической защиты информации (VPN-сервисов, программ для шифрования файловых систем), исследование "слабых сторон" и уязвимостей криминалистических (судебных) программных продуктов, развитие свободных (open source) криминалистических программных комплексов. Максим является членом международных и отечественных проектов, посвященных судебным компьютерным экспертизам.

Мошенничество в системах ДБО: проблемы, возникающие при производстве судебных компьютерно-технических экспертиз.

Антон Большаков (Сингапур)

Консультант безопасности компании Security-Assessment.com. Последние 12 лет работал в компаниях специализирующихся в компьютерной безопасности в Азиатском регионе. Занимается расследованиями компьютерных инцидентов, а так же поиском уязвимостей в различных финансовых системах. Активный пользователь многих открытых проектов, а так же разработчик Pentoo Linux.

Обьединенная анти-прeступность. Открытые исходники.

Филипп Ланглуа (Франция)

Филипп Ланглуа, основатель P1 Security inc. (Priority 1 Security). Филипп Ланглуа имеет большой опыт в области сетевой безопасности. Он основал и руководил техническими группами в нескольких ИБ компаниях (Qualys, WaveSecurity, INTRINsec), а также группами по исследованию безопасности (Solsoft, TSTF). Он основал Qualys и руководил ведущим сервисом по оценке уязвимостей. Также он основал новаторскую компанию в сфере защиты сетей Intrinsec в 1995 во Франции, также, как и Worldnet, первый общедоступный интернет провайдер во Франции (1993). Филлип также являлся ведущим архитектором в компании Payline, являющейся одной из первых платежных шлюзов электронной коммерции. Он является автором и переводчиком книг по безопасности, а также выступал на конференциях по сетевой безопасности с 1995 (Interop, BlackHat, HITB Dubai, Hack.lu). Сейчас Филипп предоставляет с P1 Security первый сканер безопасности для Core Network Telecom Signaling и аудит, которые помогают телекоммуникационным компаниям, операторам и правительству анализировать, где и как их критичная инфраструктура телесети может подвергнуться нападению. С ним можно связаться посредством корпоративного сайта http://www.p1security.com

Опасности 3G и LTE: от радио к ядру сети и протоколам.

Антон «ТОXA» Карпов

Никита Кислицин

Главный редактора журнала «Хакер»


Arkanoid
Организаторы:
При поддержке:
При участии:
Спонсоры:
Технический партнер:
Медиа-партнеры:
Организаторы конкурсов: