Публикации
HPE InfoSight – искусственный интеллект для центров обработки данных, статья
Использование Linux в общедоступных корпоративных облаках, статья
Перспективы и проблемы ИИ, статья
Платформы Cisco для аналитики, статья
SCM – перспективы одноуровневой памяти, статья
Intel: новые флэш-устройства, статья
ETERNUS AF S2 – новый уровень ценовой доступности для цифровой трансформации , статья
Evergreen – решение главной проблемы СХД , статья
Cisco: гиперконвергенция для новых вызовов , статья
2018 – год начала больших перемен в отрасли , статья
HPDA: еще и ускорение аналитики больших данных , статья
Компоненты архитектуры Intel для СХД нового поколения , статья
SAP Leonardo ML “в разрезе” , статья
Единая платформа мониторинга гетерогенных СХД, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Новое на PHDaysIV: как взломать Gmail, шпионить через телевизор, послушать любой телефонный разговор и уронить WordPress

19, март 2014  —  Громкие разоблачения и скандалы, связанные со взломом электронной почты влиятельных пользователей, всегдасопровождаютсяспорами о подлинности попавшей в сеть переписки. До сих пор считалось, чтокорректная подпись DKIM однозначно указывает на автора корреспонденции. Но стоит ли на сто процентов доверять этому механизму аутентификации?Обуязвимостях в сервисах Google , Яндекс и Mail.Ru, о небезопасности телевизоров и недостатках устройств на базе ARM расскажут 21 и 22 маяв Москве, на международном форуме по практической безопасности PositiveHackDays I V .

Безопасные протоколынебезопасно используются

Суммарная аудитория сервисов Google , Яндекса и Mail.Ru приближается к миллиарду пользователей, к анализу их защищенности привлекаются сотни экспертов со всего мира, однако от уязвимостей никто не застрахован. Один из ярчайших представитель российской «старой школы», основатель securityvulns . ru и разработчик прокси-сервера 3proxy Владимир Дубровин (известный под ником 3APA3A) расскажет об ошибках использования протоколов, обеспечивающих приватность, целостность и шифрование данных, — как охорошо известных (в случае SSL/TLS и Onion Routing), так и о совсем свежих. На десерт Владимир представит новые векторы атак, направленных на получение и подмену информации в различных сервисах, в том числев электронной почте.

SmartTV — умный шпион в вашем доме

Телевизор был создан, чтобы сделать нашу жизнь полнее, но никто не подозревал, что наследники приемников «КВН-49», в линзу которых наливалась дистиллированная вода, обернутся компьютерами с собственной операционной системой, камерой, микрофоном, браузером и приложениями. Надо ли говорить, что еще одну дверь в нашу приватную жизнь тут же принялись ломать киберпреступники?..

ДонатоФерранте ( Donato  Ferrante) и ЛуиджиАурьемма ( Luigi  Auriemma), основатели компании ReVuln и известные охотники за уязвимостями в SCADA -системах и многопользовательских играх, расскажут о слабых местах технологии SmartTV , вызывающих интерес злоумышленников, и продемонстрируют уязвимости, обнаруженные в телевизорах со SmartTV разныхпроизводителей.

Эксплуатация уязвимостей ARM на примере Android

Вооружившись ноутбуками, участники мастер-классаАсемаДжакхара( AseemJakhar ) с головой окунутся в проблемы защищенности ARM . Исследователь компании PayatuTechnologies и один из основателей конференции Nullcon проведет слушателей по всем кругам аданизкоуровнего программирования:начиная от ассемблирования в архитектуре ARM , через написание шелл-кода, мимо переполнения буфера и обратной разработки —до внедрения кода.

Акцент на практических моментах позволит всем желающим освоиться с ассемблированием в ARM и узнать, какие процессы задействованы в эксплуатации уязвимостей Linux -систем на базе ARM . Выбор платформы Andriod в качестве полигона для экспериментов даст возможность получить представление о принципах разработки и защитных механизмах в самой популярной мобильной ОС.

Как подслушать человека на другом конце земного шара

В последнее время в интернете и даже в эфире телеканалов появляются записи телефонных переговоров, явно полученные без ведома абонентов. Многие из нас получали также очень странные SMS — а потом огромные счета за услуги мобильной связи.

Сергей Пузанков — эксперт Positive Technologies, специализирующийся на информационной безопасности мобильных сетей, рассмотрит возможности злоумышленника, получившего доступ ксвятая святых телеком-операторов — к системе сигнализации SS7. Он расскажет об алгоритмах проведения атак, направленных на раскрытие конфиденциальных данных абонента и его географического местоположения, на изменение набора подключенных услуг, перенаправление вызовов, несанкционированное «вклинивание» третьей стороны в канал голосовой связи. Все атаки реализуются с помощью документированных сигнальных сообщений. В докладе будут также описаны способы проактивной защиты от подобных атак и методы расследования инцидентов, связанных с уязвимостями сигнальной сети.

Молохв роли следователя

Тысячи лет назад в честь древнего бога Молоха совершались человеческие жертвоприношения. В случае с открытой высокомасштабируемой системой захвата пакетов Moloch все не так кровожадно(хотя злоумышленники могут с этим и не согласиться). Система служит в качестве инструмента расследования случаев компрометации, поскольку способна захватывать трафик в режиме реального времени. Moloch также используется для поиска и взаимодействия с крупными PCAP-репозиториями в целях проведения исследований (трафик вредоносных программ, трафик эксплойта или сканирования). API системы Moloch облегчает интеграцию с системой SEIM и другими инструментами, что позволяет ускорить анализ.

Энди Уик (Andy Wick) и Оуэн Миллер (EoinMiller) — участники группы CERT корпорации AOL. Участники их hands-onlabсмогут установить экземпляры Moloch на собственныхвиртуальных машинах и узнают, как AOL использует Moloch совместно с другими системами обнаружения вторжений (Suricata, Snort), встраивая функцию оповещения в консоли и SEIM (Sguil, ArcSight), чтобы защитить своих сотрудников, пользователей и интернет в целом. Исследователи также продемонстрируют, как Moloch захватывает трафик сети соревнования PHDays CTF, и подробно разберут все инциденты.

Защита промышленных и инфраструктурныхобъектов в Европе

События последних лет, начиная с терактов 11 сентября и заканчивая Wiki L eaksиStuxnet,заставили правительства разных стран начать разработку национальных стратегий кибербезопасности для защиты жизненно важных инфраструктур.

Игнасио Паредес — руководитель научно-исследовательского отдела испанского Центра промышленнойкибербезопасности— уверен, что сотни тысяч производственных инфраструктур в Европе находятся под угрозой.Онпредставит доклад о стремительной конвергенции промышленных и корпоративных систем,о связанных с этим процессом рисках исрочных контрмерах, которые необходимо предпринять в целях безопасности европейских государств.

И снова о безопасности WordPress

Пятая часть (19%) всех сайтов в мире работает на WordPress, поэтому неудивительно, что безопасность этой системы управления контентом имеет огромное значение. Однаконесмотря на открытый исходный код и регулярную помощь исследователей в области защиты информации, в данной CMS по-прежнему находятсерьезные баги и уязвимости.

Бельгиец Том Ван Гутем( TomVan Goethem), аспирант Лёвенского католического университета, на PHDaysIV расскажет о том, как неожиданное поведение MySQL вызываетуязвимость PHP ObjectInjectionв ядре WordPress,и продемонстрирует сценарии использования этой ошибки безопасности.

Напоминаем, что анонс выступлений первой группы участников опубликован на официальном сайте.Исследователям, желающим представить свою работу на международном форуме по практической безопасности, необходимо поторопиться: прием заявок заканчивается 31 марта. Впрочем, есть и другие с пособы попасть в число участников PHDaysIV .

О Positive HackDays

Positive HackDays — международный форум по практической безопасности, организованный компанией Positive Technologies. Беспрецедентный по масштабу ИБ-марафон, объединяющий на одной площадке специалистов с разных сторон баррикад, теорию и практику, профессиональную дискуссию и захватывающие соревнования.НаPHDays III собралось рекордное число участников — более 2000 человек, среди которых ведущие эксперты в области ИБ, важнейшие фигуры хакерской сцены, студенты и молодые ученые, представители государственных организаций, CIO и CISO крупнейших российских и зарубежных компаний.Два дня в режиме нон-стоп:

  • информация о новейших разработках из первых рук;
  • дискуссии, семинары, круглые столы;
  • соревнования CTF сильнейших хакерских команд мира;
  • десятки конкурсов по взлому и защите;
  • эксперименты и учеба в ходе мастер-классов под руководством экспертов.

Выступающие рассказали, как функционирует черный хакерский рынок, как взламывают смартфоны на iOS и Android, как похищают деньги с кредитных карт, как проникают в сотовые сети, системы ERP и АСУ ТП (SCADA), как атакуют сайты электронного правительства, — и подробно объяснили, каким образом защититься от всего этого.PositiveHackDays — это крупнейшая международная площадка для интеграции прогрессивных сил отрасли. Это новаторы, которым небезразлична судьба информационной безопасности, горящие глаза и свежая кровь, атмосфера огромного исследовательского полигона, открытое общение единомышленников и антагонистов, минимум формальностей и максимум практики.

Публикации по теме
Рынки
 
Новости конференция

© "Storage News" journal, Russia&CIS
Редакция: 115516, Москва, а/я 57; тел./факс - (495) 233-4935;
www.storagenews.ru; info@storagenews.ru.