НеоБИТ corporate blog
Information Security
Cryptography
Entertaining tasks
CTF
June 14

«Очная ставка» NeoQUEST-2019: сбиваем дроны и создаём карманный VirusTotal


Казалось бы, совсем недавно мы собирались вместе, чтобы послушать доклады о самом актуальном в ИБ, попробовать своими руками сделать что-то кибербезопасное, посмотреть на cold-boot-attack и просто хорошо провести время.

Год пролетел незаметно, и уже 26 июня, как всегда — в Питере — мы ждем всех, для кого кибербезопасность — не пустой звук, на «Очной ставке» NeoQUEST-2019! Под катом — о докладах и воркшопах, welcome!

Рассказываем


Илья Петров: «Хакерский Android»
Что делать истинному пентестеру со своим телефоном? Правильно, превратить его в портативную машину для поиска всевозможных уязвимостей! В докладе рассмотрим инструменты, которые помогут создать из рядового телефона под ОС Android машину для реверса бинарников, тестирования серверов и поиска веб-уязвимостей. Постараемся обойтись без рута, честно-честно!

Анна Штыркина, Анастасия Ярмак: «Разделяй и властвуй, или зачем нужны схемы разделения секрета»
Представьте, что имеется информация, знание которой дает человеку неограниченную власть. Это могут быть: коды запуска баллистических ракет, доказательства существования рептилоидов, происхождение Джона Сноу.
Доверил бы ты, username, доступ к этой информации одному человеку? И если нет, то как разделить ключ к таким данным между группой доверенных людей без риска утечки?
Ответ на этот вопрос независимо предложили Шамир и Блэкли в 1979 году. В докладе поговорим о концепции схемы разделения секрета, а также о ее наиболее интересных приложениях.

Илья Петров: «Уязвимости — это вам не игрушки!»
Что в себе таит игровой код и игровое оборудование? C какими проблемами можно столкнуться при наличии данных уязвимостей? В докладе рассмотрим критичные уязвимости в игровой индустрии и расскажем интересные факты об их эксплуатации.

Тимур Ялымов: «BIOS под защитой?»
Решили превратить компьютер в кирпич? Не проблема, перепрошейте BIOS! В докладе посмотрим возможные варианты изменения прошивки BIOS материнской платы, в том числе, из ОС. А главное проведем анализ существующих систем защиты, которые реализуются различными производителя. Вы узнаете, насколько ленивы разработчики BIOS, и как правильно сделать свой защищенный BIOS!

Илья Шапошников: «Один день из жизни ресерчера»
Что общего между OracleDB SQL injection и реверс-инжинирингом Transcend USB-SD переходника? Совершенно ничего. Наш приглашённый докладчик расскажет две совершенно не связанные между собой занимательные истории из жизни специалиста информационной безопасности.

Вадим Шматов: «Так ли страшен квантовый компьютер, как его малюют?»
В докладе будет рассказано про принципы работы квантового компьютера и прогресс современных компаний в создании этого вычислительного устройства. Затем будут рассмотрены угрозы, которые квантовый компьютер представляет современным асимметричным и симметричным криптосистемам (алгоритм Шора, алгоритм Гровера). Наконец, проанализируем результаты работы собственной реализации этих алгоритмов, запущенной на квантовом компьютере ibmqx4 (IBM Q 5 Tenerife) и сделаем выводы о возможности проведения квантовых атак в настоящее время и в ближайшем будущем.

И показываем


Илья Петров: «Разработка домашнего VirusTotal»
Этот воркшоп будет посвящен разработке карманного антивирусного комплекса, работающего в режиме LiveCD прямо с флешки! Мы научим сканировать файлы с использованием различных антивирусов, потыкаем гипервизор qemu, узнаем программный интерфейс libvirt и напишем немного кода на Python.

Вадим Шматов: «Сбей дрон!»
Участники воркшопа смогут собрать свой собственный мощный направленный генератор помех! Сначала мы соберем и запрограммируем обычный всенаправленный глушитель, используя плату Arduino и радиомодуль. А затем подключим направленную антенну и убедимся в работоспособности этого генератора помех, выведя из строя подопытный дрон!

Максим Вотчеников: «Hello ma##facturer!»
Воркшоп будет посвящен обзору способов определения сетевых устройств, когда пресловутый nmap не дает желаемого результата. Расскажем, как определять производителя устройства, его модель и версию установленной прошивки. Кроме того, подготовим специальный стенд, с помощью которого участники воркшопа смогут проверить полученные знания на практике.

А что еще?


Все вышеперечисленное — лишь малая часть от запланированного! Как всегда, будут развлечения и конкурсы, за которые можно получать подарки. Каждый участник также сможет побороться за главный приз Twitter-викторины!

А еще в этом году генеральным спонсором NeoQUEST выступает Сбербанк, который тоже подготовил для гостей кое-что интересное!

Как и в прошлом году, параллельно с NeoQUEST будет проходить научно-техническая конференция МиТСОБИ. Гостям NeoQUEST очень рекомендуем к посещению — наука в инфобезе нужна и важна!

Вход для всех бесплатный, предварительно нужно зарегистрироваться ТУТ!

Итак, «Очная ставка» NeoQUEST-2019 пройдет 26 июня, по адресу — г. Санкт-Петербург, отель Parkline Resort and Spa (м. Крестовский остров, ул. Рюхина, д. 9 а).
Начало в 11 00!

До встречи на NeoQUEST!

+17
1.9k 7
Leave a comment
Top of the day