10 июня приглашаем на Digital Security ON AIR, онлайн-встречу по информационной безопасности. Поговорим про фаззинг, реверс-инжиниринг и пентест, сыграем в online CTF и замутим Kahoot с призами. Стартуем в 17:00, а закончить планируем в 21:00. Вход свободный.
Почему всё так
У Digital Security есть популярная в ИТ-кругах традиция митапов. Мы собираемся вместе, обсуждаем нетривиальные вопросы ИБ, играем в Kahoot и едим пиццу. Сейчас наши встречи переехали в онлайн, и мы решили пригласить всех желающих присоединиться к нам. Да, пиццу вместе поесть уже не получится, зато участников будет больше, ну и отличные доклады неизменны.
Собственно, об отличных докладах
Фёдор Ярочкин — Облачные сервисы: атаки и защита
Многие компании выигрывают от перемещения своей инфраструктуры в облака. Облачные сервисы предлагают большие возможности масштабируемости и доступности и кажутся более простыми в использовании. Однако за эти удобства приходится платить. В начале 2019-го года Фёдор и его коллеги провели исследование и обнаружили множество незащищенных или небезопасно сконфигурированных сервисов.
И речь не только о некорректно настроенных S3 бакетах, исследователи выяснили, что проблемы безопасности куда более разнообразны. Некоторые из них могут привести к раскрытию чувствительных данных, другие — к обходу аутентификации и раскрытию аутентификационных данных.
В своём докладе Фёдор расскажет, как улучшить безопасность развертываний в облаке путем повышения устойчивости облачных сервисов к атакам и правильной настройки определенных аспектов их конфигурации.
И речь не только о некорректно настроенных S3 бакетах, исследователи выяснили, что проблемы безопасности куда более разнообразны. Некоторые из них могут привести к раскрытию чувствительных данных, другие — к обходу аутентификации и раскрытию аутентификационных данных.
В своём докладе Фёдор расскажет, как улучшить безопасность развертываний в облаке путем повышения устойчивости облачных сервисов к атакам и правильной настройки определенных аспектов их конфигурации.
Александр Ермолов — Уязвимости корней доверия Intel (Authenticated Code Modules)
В последнее время многое сделано с целью улучшить безопасность x86-совместимых компьютерных платформ. В частности, Intel представила аппаратно-поддержанные механизмы защиты: TXT, BIOS Guard, Boot Guard и SGX. Ввиду того, что runtime-окружению доверять нельзя, эти механизмы полагаются на хардварные рамки, заложенные еще на этапе создания архитектуры и производства платформы.
В итоге мы имеем два основных корня доверия в архитектуре Intel 64: Intel Management Engine ROM и Intel CPU ROM (Microcode ROM). Последний, кстати, отвечает за аутентификацию, загрузку и исполнение различных доверенных кодовых модулей Intel. Они же – Authenticated Code Modules (ACMs). Это специализированные подписанные (Intel) бинари, в которых заложена основа для поддержки вышеупомянутых технологий защиты. Очевидно, что уязвимость в ACM может привести к компрометации технологии, которую данный модуль поддерживает. Об этих уязвимостях Александр подробно нам и расскажет.
В итоге мы имеем два основных корня доверия в архитектуре Intel 64: Intel Management Engine ROM и Intel CPU ROM (Microcode ROM). Последний, кстати, отвечает за аутентификацию, загрузку и исполнение различных доверенных кодовых модулей Intel. Они же – Authenticated Code Modules (ACMs). Это специализированные подписанные (Intel) бинари, в которых заложена основа для поддержки вышеупомянутых технологий защиты. Очевидно, что уязвимость в ACM может привести к компрометации технологии, которую данный модуль поддерживает. Об этих уязвимостях Александр подробно нам и расскажет.
Александр Романов — 3D Secure, или что скрывается в механизмах безопасности онлайн платежей
Ежедневно в мире совершаются миллионы онлайн-покупок. Объем отрасли e-commerce исчисляется триллионами долларов, и такие обороты, естественно, привлекают внимание злоумышленников. О том, как работают механизмы защиты онлайн-платежей и какие уязвимости могут в них скрываться, поговорим на примере протокола 3D Secure. Александр поделится опытом из своей пентестерской практики и ответит на ваши вопросы, конечно.
Борис Рютин и Павел Князев — DevSecOps: Фаззинг исходного кода
За последние 10 лет фаззинг стал неотъемлемой частью процессов аудита и поиска уязвимостей в ПО. Fuzz-машина Google, запущенная в 2011 году, нашла тысячи уязвимостей в Chromium и показала необходимость превращения разового исследования в постоянный процесс. Борис и Павел расскажут, с чем придется столкнуться разработчикам при подготовке своего продукта на С/С++ к фаззингу, какие подводные камни ожидают DevOps-инженеров, и как это в результате поможет сократить количество уязвимостей в вашем продукте еще на этапе разработки.
Владимир Волков — Безопасность PHP-фреймворков
Несмотря на то, что сейчас принято строить веб при помощи модных JS-фреймворков, довольно много веб-проектов написано на PHP. Представьте, что вам предстоит пентест проекта на PHP и вы хотите разобраться в устройстве и особенностях популярных PHP-фреймворков. Владимир расскажет, как выглядит структура таких проектов, какие интересные уязвимости в них можно встретить, а также опишет некоторые PHP-специфичные баги.
Для тех, кто приходит на конференции не только ради контента, проведем небольшой online CTF. Подготовили задания на реверс-инжиниринг, бинарную эксплуатацию, веб-безопасность и форензику. Регистрация уже открыта. Go!
Также в перерыве между докладами сыграем в Kahoot. Призы по всем канонам гостеприимства – за нами, все выигранное отправим победителям.
Регистрируйтесь на Digital Security ON AIR, и до встречи 10 июня в 17:00 (МСК).
Vasaniy
Спасибо за информацию