В докладе будет рассказано о современных методиках уникализации и последующей идентификации пользователей, таких как WebRTC Fingerprint, WebGL Fingerprint, Canvas Fingerprint, ClientRect Fingerprint, AudioContext Fingerprint, Ubercookies Fingerprint, отпечаток GPU и многое другое, о применении данных методик для выявления мошенников, предотвращения использования мультиаккаунтов, расследования киберпреступлений и конечно рекламного таргетинга. После теоретической части будет практическая часть. Для участия в ней необходимо наличие ноутбука...
Исследование дает представление об обходе механизмов двухфакторной аутентификации. Цель состоит в том, чтобы теоретически продемонстрировать, как обходные системы защиты, основанные на двухфакторной аутентификации, можно обойти, используя простые методы. Исследование основано на изучении многих систем и использовании практического подхода для извлечения реалистичных методологий, которые могут использоваться для обхода систем двухфакторных аутентификации в сетевых системах.
В ходе доклада мы рассмотрим различные методы и примеры применения эксплоитов для страниц загрузки файлов, позволяющие эксплуатировать RCE, SQL инъекции, Directory Traversal, DOS, Cross Site Scripting и другие уязвимости веб-приложений. Кроме того, мы увидим особенности как со стороны разработчиков, так и со стороны нападающих. Каковы меры защиты, совершенные разработчиками для избежания проблем с загрузкой файлов путем проверки имени и...
Каждая крупная компания проводит внешние пентесты и аудит безопасности. Для таких проектов существует множество различных подходов. Вместе с Сергеем в рамках 2-х часового воркшопа вы сможете в реальном времени пройти путь оценки веб ресурса начиная c обсуждения целей и скоупа, заканчивая отчетом, готовым для прочтения бизнесом.
Украина стабильно входит в десятку государств, с территории которых чаще всего инициируются кибератаки. А вот украинские правоохранительные органы пока и близко не подобрались к десятке стран мира, которые ловят хакеров наилучшим образом. В Украине есть смешные, грустные, нашумевшие, интересные и скучные уголовные дела по хакингу. В нескольких уголовных делах по хакингу Дима принимал участие в качестве адвоката CitiBank и...
По следам одной из самых разрушительных кибератак в истории Украины NotPetya / EternalPetya, мы проведем анализ факторов, способствовавших стремительному росту заражений, а также почему решения безопасности, в том числе антивирусы, не смогли остановить данную атаку. Рассмотрим кибератаки шифровальщиков XData и WannaCry.NET, которые предшествовали атаке 27 июня и были предположительно созданы одной и той же группой киберпреступников, которые имели отношение...
Сейчас практически каждая организация помимо официального веб сайта имеет мобильное приложения для предоставления услуг мобильным пользователям. При этом в отличии от традиционных веб сайтов, которые в большинстве своем использую готовые фреймворки, очищенные от уязвимостей, мобильное API зачастую проектируется отдельно под каждый проект. Такой подход неизбежно ведет за собой разного рода ошибки и отсутствие четкой стандартизации. Тем не менее разработчики...
Многие компании полагаются на технологии ИТ-безопасности, основанные на принципах обнаружения атак, а не на их предотвращение. Такой фрагментированный подход фокусируется на исправлении последствий уже реализованной атаки! На сегодняшний день есть потребность в изменении курса и внедрении новой архитектуры, позволяющей предотвращать атаки.
Вы когда-нибудь мечтали о том, чтобы вам заплатили за то, чтобы вы что-то сломали?! Именно так и происходит у баг хантеров, вы ломаете и находите уязвимости в программном обеспечении и на сайтах, а затем получаете денежную награду и признание. В этом доклада я вам объясню, как начать путешествие в поиск уязвимостей, готовы ли вы?
Блокчейн - новая технология, которая лежит в основе децентрализованной платежной системы Биткоин и других криптовалют. К настоящему времени она обрела значительную популярность и сейчас по праву считается прорывной для финансового мира. Однако, с ростом популярности участились случаи успешного осуществления разнообразных атак на блокчейн системы. В докладе рассмотрена технология блокчейн в целом, ее наиболее значимые инновации, детально разобран ряд конкретных атак...
Предотвращение потери личных данных в мобильной сети   Краткая биография 5+ лет опыта в Корпоративной ИБ Презентация   "Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin from HackIT Ukraine
Я продемонстрирую процедуру исполнения Биткоин транзакций с переходом в офлайн режим перед вводом секретного ключа на примере ОС Tails и кошелька Electrum. Хотя процедура не даёт таких же гарантий безопасности, как холодный кошелёк, она не требует отдельного устройства для кошелька, и при этом значительно безопаснее, чем использование Биткоина на обычной десктопной ОС.
Возможные способы заработка, преимущества криптовалюты Хакен.
В докладе на примерах будет рассказано о возрастающей роли безопасности и надежности программного обеспечения в современном мире. Особенность сегодняшнего дня — проникновение компьютерного управления во все сферы деятельности: медицина, финансы, транспорт, логистика и другие. Может ли ненадежное ПО привести к финансовым потерям? Сорвать планы на отпуск? Вывести из строя фабрику? Убить человека?
Ежедневно сотни миллионов людей погружаются в виртуальное пространство для обмена разного рода информацией. Насколько безопасны популярные сети для мгновенного обмена данными и какие угрозы они в себе таят ? Какие могут быть последствия использования сетей массового назначения без соблюдения информационной гигиены ? Децентрализованные зашифрованные сети нового поколения как надежные решения для конфиденциальной связи.
После утечек Сноудена и других событий наших дней в Интернете привели к тому, что разработчики и специалисты по безопасности, работающие в стартап компаниях, пересмотрели не только политику и процедуры безопасности, но и общую архитектуру в целом. Криптографические системы в системах связи видели самые большие архитектурные изменения. Однако изменения также необходимы для архитектуры хранения данных и даже для сетевой архитектуры.
Управление требованиями безопасности при разработке Безопасность программного обеспечения во многом зависит от того, как была спроектирована, разработана и развернута система, поэтому в текущее время необходимо учитывать требования безопасности уже на этапе разработки требований и проектирования программного обеспечения. Существуют разные подходы к управлению требованиями безопасности, каждый из них обладает своими достоинствами и недостатками. В ходе выступления
На данный момент занимаюсь только системным маркетингом и growth hack экспериментами в группе компаний OneBox. Построил лидопоток 1200-1800 лидов в день. В прошлом разработчик биллинговых систем для операторов связи и хостинг-провайдеров. Затем архитектор и продакт-менеджер OneBox CRM+ERP. Приложил руку, ногу, мозг и почки к примерно 1200 различным ecommerce и CRM-проектам.
Анализ существующей законодательной базы по вопросам кибербезопасности. Перспективы. Опыт других стран.
Основные проблемы защиты государственных предприятий и учреждений.  Роль кибербезопасности в свете последних событий.