NeoQUEST-2018: الحذاء البارد الذي طال انتظاره ، والبحث العلمي والضيوف من نيجني نوفغورود


انتهى الصيف. بدأت الدراسة. العمل يسحب مرة أخرى في احتضان الموعد النهائي ... الاكتئاب؟ لا تحزنوا! لقد نقلنا NeoQUEST-2018 وجها لوجه إلى الخريف ، لذلك ستكون نهاية سبتمبر ساخنة!

26 سبتمبر 2018 ، نحن في انتظار الجميع للحساب السادس (!) الخاص بـ "العرض وجهًا لوجه" ، الذي سيقام في سان بطرسبرغ في منتجع وسبا بارك لين .

إنهم بانتظارك:

1. أخبار حول العالم الأكثر أمانًا للأمن السيبراني
نحن على يقين من أنك تقرأ بانتظام "هبر" ، "هاكر" ، وبشكل عام ، تراقب عن كثب أخبار الإنترنت. ولكن في NeoQUEST ، سوف نشارك معك معلومات ليست على الإنترنت - بعد كل شيء ، هذه هي أبحاثنا وتجاربنا!

2. المهارات العملية
النظرية جيدة ، ولكن بدون ممارسة في أي مكان! ورش العمل والمسابقات ومسابقات تويتر وشيء جديد. اختر لذوقك!

3. جوائز رائعة
لتلقي الجوائز ، لا تحتاج إلى أن تكون قادرًا على تحديث BIOS ، تخمين بواسطة IP والعثور على صفر أيام. النجاح يعتمد فقط على الانتباه والذكاء السريع. قد لا يكون الأمر سهلاً ، لكنك ستحبه!

4. أصدقاء جدد وأشخاص متشابهين في التفكير
في كثير من الأحيان ، يتجمع عدد كبير من الأشخاص "الموجة نفسها" في مكان واحد ، لذا فإن NeoQUEST-2018 هي فرصة رائعة للتعرف على ممثلي حزب IB للشباب في سان بطرسبرغ ، وتكوين صداقات جديدة ، وقضاء وقت ممتع بشكل عام!

بالإضافة إلى ذلك ، سيتم عقد NeoQUEST-2018 هذا العام جنبًا إلى جنب مع المؤتمر العلمي والتقني "الأساليب والوسائل التقنية لضمان أمن المعلومات" ، وستتاح لك الفرصة لزيارة الأقسام المتوازية من المؤتمر ومعرفة المزيد حول سبب أهمية البحث العلمي ومثير للاهتمام! مزيد من التفاصيل - على موقعنا المشترك.

مثيرة للاهتمام؟ سافرنا تحت القطة - سنخبرك بالمزيد حول ما أعددناه لك!

من يأتي إلينا على NeoQUEST ، فهو يفعل ذلك بحكمة


للسنة السادسة ، قامت شركة NeoBIT ، بالتعاون مع قسم أمن المعلومات في أنظمة الكمبيوتر ، جامعة سانت بطرسبرغ البوليتكنيك ، بعقد حدث يسمى NeoQUEST . تجري على مرحلتين:

1) hackquest - مرحلة التأهل عبر الإنترنت للمسابقة ، وهي CTF فردية. في غضون 10-11 يومًا ، يمر المشاركون المسجلون بمهام من مختلف مجالات أمن المعلومات ، ويستقبلون لهم نقاطًا. بعد انتهاء المرحلة عبر الإنترنت ، نلخص ونمنح جوائز قيمة لأول ثلاث رسائل ، ونرسل هدايا تذكارية ممتعة إلى أولئك الذين أكملوا مهمة واحدة على الأقل. ثم ندعو أفضل المشاركين إلى نهائيات الاختراق كجزء من "عرض التسعير وجهًا لوجه".

2) "وجهًا لوجه" - حدث متصل بالإنترنت في سانت بطرسبرغ لمدة يوم واحد ، بما في ذلك:

- تقارير عن أهم قضايا الأمن السيبراني ؛
- مظاهرات هجوم في الوقت الحقيقي ؛
- ورش العمل ؛
- مسابقات "القرصنة" ؛
- مسابقة تويتر "امتحان الدولة الموحدة" ؛
- نهائيات الاختراق لأفضل المشاركين في المرحلة التأهيلية عبر الإنترنت.

يمكن لأي شخص زيارة "المواجهة" - الدخول مجاني! هذا العام ، ستقام "المواجهة" في سان بطرسبرغ في منتجع وسبا بارك لين ، وستبدأ التقارير في الساعة 11:00 صباحًا .

إذن ما الذي أعددناه لك هذا العام؟

نعم ، نحن نحب التحدث: التقارير


NeoQUEST هو حدث متعدد الاستخدامات للغاية ، ولكن ربما يبدو أكثر من أي شيء آخر وكأنه مؤتمر. لذلك ، سيكون الجزء الرئيسي من البرنامج هو التقارير - بعد كل شيء ، لدينا دائمًا شيء نقوله عن:

1. أليكسي نيكولسكي: "سفر التكوين: الثانية الأولى من حياة الكمبيوتر"

عندما يتعلق الأمر بأمن أجهزة الكمبيوتر الحديثة ، يتحدثون عن مضادات الفيروسات وجدران الحماية. أولئك الذين يرغبون في معرفة المزيد يذكرون تقنيات حماية الأجهزة ودورهم في الأمن العام للكمبيوتر - تحدثنا عن هذا بالتفصيل في الماضي NeoQUEST. يذكر البعض BIOS ودوره في الأمن.

لكن العديد من الناس ينسون أن أمن النظام بأكمله يعتمد على الثقة في أول كود في النظام ، والذي يبدأ في العمل عند الضغط على زر الطاقة - هو الذي يحدد سلامة النظام بأكمله ، وإذا كان يمكن انتهاك الأخطاء أو سلامته فيه ، فإن الأمن ستكون الأنظمة في خطر. إذن ، أين يبدأ كل هذا؟

سيشرح هذا التقرير:

  • ما يفعله الكمبيوتر في الثانية الأولى من الحياة ؛
  • أين هو الرمز الذي يبدأ منه النظام وكيف يتم حمايته ؛
  • ما هي الحماية التي تعمل قبل بدء المعالج ؛
  • ما هو المشترك وما هي الاختلافات بين الطرق المختلفة لبدء تشغيل الكمبيوتر: بدء التشغيل البارد ، وإعادة التشغيل ، والنوم ، ... ؛
  • ما يعمل عندما لا يعمل شيء ؛
  • في أي ظروف سبارتان يبدأ المعالج حياته ؛
  • لماذا لا تعمل الذاكرة ، والمعالج يعمل بالفعل ؛
  • كيفية توفير الحماية الكاملة لـ BIOS ولماذا لا يقوم به أحد (باستثناء Intel X-).

2. إيليا بتروف: "لا تثق بأحد ، ولا حتى مضاد الفيروسات الخاص بك"

في العالم الحديث ، من الصعب العثور على شخص لم يسمع أبدًا بأدوات الحماية من الفيروسات المصممة لحماية المستخدمين وأجهزتهم. ولكن ماذا تعرف مضادات الفيروسات نفسها عنا؟ سيبحث التقرير ما هي المعلومات حول الأجهزة ومستخدميها التي يتم جمعها عن طريق مضادات الفيروسات ، وما هي الأساليب التي يستخدمونها ومكان سكب بياناتنا.

3. آنا شتيركينا ، أناستاسيا يارماك (المعروفة أيضًا باسم فتيات الكريبتو): "التوقيعات الرقمية ومكان إقامتهم"

RSA و AES و SHA و Bitcoin ... وما هي الجمعيات التي تمتلكها واسم المستخدم وكلمة "التشفير"؟

يعلم الجميع أن أحد أهم العوامل الأولية في التشفير هو التوقيع الرقمي الذي يواجهه كل منا عندما نذهب إلى الإنترنت كل يوم. ومع ذلك ، لا يعلم الجميع أن التوقيعات الرقمية لا تقتصر على المخططات التقليدية (RSA و GOST و Schnorr signature) ، ولكنها تشمل أيضًا ممثلين بخصائص "غريبة" جدًا. من التقرير سوف تتعرف على أنواع التوقيعات الرقمية الموجودة ، وأيها يمكن أن نلتقي به في الحياة الواقعية.

4. فيدوتوف يوجين ، باباك يوجين: "الصقر يُسقط. استكشاف سلامة الطائرات بدون طيار

تطبيقات الطائرات بدون طيار محدودة فقط من الخيال. هنا يمكنك العثور على المساعدة في مكافحة الحرائق وتسليم البريد وحتى المهام العسكرية!

هناك عدد كبير من الطائرات بدون طيار - من لعبة إلى محترف ، والتي تجذب انتباه مختلف الجماهير ، بما في ذلك عديمي الضمير. كيف لا تعطي لعبتك المفضلة في براثن لمهاجم خبيث؟ سنحاول الإجابة على هذا السؤال ، بالإضافة إلى النظر داخل الطائرات بدون طيار ، والتحدث عن نقاط الضعف الحالية وإظهار كيف يمكن للمهاجم أن يؤثر على طائرة بدون طيار باستخدام DJI Spark quadcopter كمثال.

5. رومان Shcherbakov: "يشق غير قابلة للدفع. مشكلة تضمين الكود المخصص في نظام التشغيل الخاص "

سنناقش بالتفصيل كيفية تضمين رمز المستخدم في أنظمة تشغيل خاصة مختلفة ، في أنظمة التشغيل المستندة إلى Linux ، وكذلك في البرامج الثابتة للجهاز. سنراجع بإيجاز أنظمة التشغيل هذه ونأخذ في الاعتبار المبادئ العامة لبناء البرامج الثابتة. بالإضافة إلى ذلك ، سنقوم بتحليل المشكلات الرئيسية التي تنشأ حتمًا عند كتابة التعليمات البرمجية المخصصة وتجميعها وتضمينها. حسنًا ، في الختام - سنوضح كيفية حل هذه المشاكل!

6. فاديم شماتوف: "التعلم العميق في إخفاء المعلومات: نحن بحاجة إلى التعمق"

لماذا لا تستخدم الشبكات العصبية! بمساعدتهم ، يبحثون عن التشوهات المرورية ، ويترجمون النصوص ، ويلعبون الشطرنج ... ومن أكثر تطبيقات الشبكات العصبية إثارة للاهتمام إنشاء نصوص وصور وموسيقى وأفلام كاملة عشوائية.

لنتحدث عن كيفية معالجة العشوائية من أجل إخفاء البيانات السرية في المحتوى الذي تم إنشاؤه. باستخدام الموسيقى كمثال ، ضع في اعتبارك عملية تضمين البيانات ، وفكر أيضًا في من يمكنه استخدام هذه التقنية من أجل ماذا. أو ... تستخدم بالفعل؟

7. أندريه تشيرنوف: "Ghostbusters: Spectre & Meltdown"

لقد اعتاد الجميع منذ فترة طويلة على حقيقة أن البرنامج يحتوي على أخطاء ونقاط ضعف ، ولكن بداية 2k18 ذكرتنا بأن المشاكل يمكن أن تنشأ ليس فقط في مكونات البرنامج. ماذا لو كان معالجك يحمل أشباح؟ "من ستتصل؟"

في التقرير ، سنحاول معرفة نقاط الضعف في الأجهزة مثل Specter و Meltdown؟ دعونا نتحدث عن خط أنابيب الحوسبة ، وننظر بعناية في التطبيقات المختلفة لهذه الثغرات ونفكر في كيفية حماية أنفسنا منها.

بالنسبة لأولئك الذين يحبون النوم في المحاضرات: قسم FastTrack


حتى لا تشعر بالملل من التقارير الطويلة ، قمنا بإعداد سلسلة من المسارات السريعة - تقارير قصيرة "مع وميض"! هذا العام ، "سريع" يتحدث عن ما يلي:

1. ناتاشا زايتسيفا: "Ok Google"

محركات البحث الحديثة هي خدمات سريعة ومريحة ، ويسهل من خلالها العثور على أي معلومات ضرورية. ومع ذلك ، توصل المتسللون أيضًا إلى طريقة لتجديد أدواتهم بمحركات البحث. في التقرير ، سنلقي نظرة على محركات البحث ، التي لم يكن وجودها معروفًا ، وسنناقش كيف تساعد ملكية عوامل التشغيل القوية في البحث عن الأنظمة المعرضة للخطر. دعنا نوضح لماذا تحتاج أيضًا إلى "حماية نفسك" من برامج البحث.

2. مرة أخرى ناتاشا زايتسيفا: "عذرًا ، نحن لا نقدم الروبوتات"

كيفية العثور على لغة مشتركة مع محركات البحث ، إذا كنت بحاجة إلى إرسال الطلبات في كثير من الأحيان والكثير؟ سنقوم بتحليل القيود في مرحلة أتمتة استعلامات البحث والطرق الممكنة لتجاوزها.

3. أندريه داكنوفيتش: " ماذا يعرف فيس بوك عنا؟ ماذا نعرف عن الفيسبوك؟ "

الفيسبوك لديه جنون العظمة. بعد قصة الانتخابات ، يحظرون المستخدمين يمينًا ويسارًا. ماذا تفعل ، ما الذي لا يندرج تحت التوزيع؟

4. ومرة ​​أخرى فاديم شماتوف: "التطبيق غير الواضح للحسابات القابلة للتحقق"

هل من الممكن إنشاء نظام مراجعات للسلع أو الخدمات تكون فيها المراجعات مجهولة تمامًا من ناحية ، ومن ناحية أخرى ، يمكن لمستخدم واحد ترك مراجعة واحدة فقط لمنتج واحد؟ للوهلة الأولى ، لا ، لأن الظروف تتعارض مع بعضها البعض. ولكن اتضح أن بروتوكول الحسابات القابلة للتحقق zk-SNARK يمكن أن يحل هذه المشكلة ، وسوف يصف التقرير كيف.

5. إيفان كفاسنكوف: "القوة المطلقة: التحكم في المعالج عن طريق USB"

تسلقت إلى BIOS ولاحظت عن طريق الخطأ أن إعداد "DCI Enabled" مضبوط على "نعم"؟ حسنًا ، لدي أخبار سيئة لك. توفر تقنية واجهة الاتصال المباشر (DCI) ، التي قدمتها Intel مع عائلة Skylake من المعالجات ، الوصول إلى تصحيح أخطاء الأجهزة عبر منافذ USB 3.0. لماذا لا تبقيه قيد التشغيل على كمبيوتر العمل الخاص بك؟ سوف نفهم.

عمل أكثر ، كلمات أقل


هل تريد المزيد من الحركة؟ تعبت من الاستماع إلى التقارير طوال اليوم؟ مرحبًا بكم في ورش العمل لدينا! سنعرض هذا العام في ورش العمل العملية:

1. ورشة عمل "OS؟ لا ، لم أسمع "

في ورشة العمل هذه ، سيمرر المشاركون المهمة الأسطورية ، والتي لم يتمكن أي من المشاركين في Hackquest لعامي 2017 و 2016 من حلها. سوف تتعلم كيفية إنشاء محركات أقراص فلاش قابلة للتشغيل بدون نظام تشغيل على التعليمات البرمجية الخاصة بك ، واستخدام لوحة المفاتيح وعرض البيانات ، وتكوين IDT والعمل مع منافذ الإدخال / الإخراج.

2. ورشة عمل "خيط مع علي. نظرة عامة وتطبيق للمبرمجين الصينيين »

ستخصص ورشة العمل لإلقاء نظرة عامة موجزة على المبرمجين بشكل عام والأجهزة الصينية بشكل خاص. دعونا نلقي نظرة على مزايا وعيوب الأجهزة المختلفة ونحلل نطاق الأجهزة الصينية. سنوضح الفروق الدقيقة في العمل مع الأجهزة المماثلة وسوف نتعامل مع وميض BIOS اللوحة الأم.

3. ورشة عمل "مواقع ملحمية أخلاقياً!"

اليوم ، عندما يتم استخدام الإنترنت في كل مكان ، هناك العديد من الفرص للمهاجمين لتحقيق خططهم الماكرة وكسب الربح. يمكنهم سرقة البيانات القيمة ، وتعطيل عملية الأعمال لشركة مرفوضة ، وإنشاء الروبوتات ، ونشر المعلومات الخاطئة ، إلخ.

غالبًا ما يحقق المهاجمون ذلك عن طريق مهاجمة تطبيقات الويب. قد تكون هذه مواقع المتاجر والبنوك والمدونات الشعبية وموجز الأخبار. كيف تحمي نفسك؟ ابحث عن نقاط الضعف وأغلقها في أقرب وقت ممكن! لذا سيأخذ المشاركون لدينا أكبر عدد ممكن ، وبصفتنا "ضحايا" قمنا بالفعل بإعداد موقع خاص لهم!

تركز ورشة العمل على الحصول على المعرفة الأساسية حول المكافحة واستغلال نقاط الضعف في تطبيقات الويب. دعونا نرى لمن تطيع كل نقاط الضعف!

انتباه - لدينا ضيوف!


هذا العام ، قررنا توسيع دائرة المواعدة الإلكترونية (الخاصة بك) ودعونا فريق نيجني نوفغورود DEF CON (المعروف أيضًا باسم DC7831) إلى NeoQUEST-2018. إذا كان شخص ما ليس على دراية به ، فإن NeoQUEST-2018 هي فرصة رائعة للتعرف!

يقوم الرجال بإجراء مسابقات أمنية عبر الإنترنت في نيجني نوفغورود ، هذا العام قاموا بالسعي ل PHDays 2018 ، والآن سيجرون اختبارًا منفصلًا لضيوف NeoQUEST - "Grape Joe ، أو كيف تبين أن مسؤول النظام مسؤول عن العنب ليس بعيد المنال . "

يقدم البحث العالم الافتراضي لحمل الواقع ، والذي من خلاله يجب عليك السفر ، وإكمال المهام المختلفة. سيؤدي كشف دور القراصنة "البيض" إلى لقاء خصوم مثيرين للاهتمام - ستقابل الممثلين المشرعين للمجموعات في القبعات "الرمادية" و "السوداء".

إذا كنت ترغب في اختبار نفسك أو قضاء الوقت في انتظار التقرير المطلوب - مرحبًا! يمكنك المشاركة بمفردك أو في فريق. تعقيد معظم المهام سهل أو متوسط ​​، ويمكن القيام بها من قبل أي مسؤول ، ومبرمج ، ومختبر ، وخاصة البنتستر. بالإضافة إلى ذلك ، سيكون الرجال من DEF CON موجودين طوال اليوم ، وعلى استعداد لإعطاء النصائح وتوجيه أفكارك في الاتجاه الصحيح. تعال تحقق من قوتك!

لقد كنت تنتظر هذا: عودة عرض Cold Boot!


في NeoQUEST-2014 ، أظهرنا هجوم تمهيد بارد يتم فيه تجميده للوصول إلى بيانات ذاكرة الوصول العشوائي إلى درجة حرارة -197 درجة ، ثم نقله إلى كمبيوتر آخر ، حيث تتم قراءة الذاكرة.

قررنا هذا العام تكرار مثل هذا العرض المذهل والحيوي ، مع تغيير واحد مهم: هذه المرة لن نحصل على مفاتيح التشفير ، كما فعلنا من قبل. بدلاً من ذلك ، سنستعيد شاشة الجهاز الظاهري من ذاكرة الكمبيوتر!

أو ربما تذهب إلى العلم؟


يقام NeoQUEST-2018 هذا العام مع المؤتمر العلمي والتقني "الأساليب والوسائل التقنية لضمان أمن المعلومات". إذا كنت طالب دراسات عليا تستعد للدفاع عن أطروحة ، أو عالم شاب ، فلديك الفرصة ليس فقط "للهروب" من تقارير NeoQUEST-2018 إلى قسم علمي مواز ، ولكن أيضًا لتقديم عرض تقديمي!

شارك في مسابقة التقرير ، لأن مؤلف أفضل تقرير ستتاح له الفرصة للمشاركة في جميع فعاليات المؤتمر مجانًا وفرصة نشر مقالة حول التقرير في مجلة "التحكم الآلي وعلوم الكمبيوتر" للناشر Allerton Press ، مفهرسة من قبل SCOPUS . إرسال ملخصات للمشاركة في مسابقة تقارير قسم الشباب إلى البريد mitsobi@neobit.ru ، المسمى "مسابقة التقارير".

ماذا تنتظر؟ سجل وتعال!


هذا ليس برنامج NeoQUEST-2018 بأكمله! تابع التحديثات على موقع NeoQUEST ، على موقع NeoConf المدمج وفي مجموعة VK !

هل تشك في أن تأتي أم لا؟ فكر في يومين ، ثم قم بالتسجيل وتعال!

بالإضافة إلى ذلك ، نحن نعمل هذا العام مع شركة Medovarus ، حتى يتمكن الضيوف من الاستمتاع بمشروبات حيوية شهية وجعل إقامتهم في NeoQUEST أكثر متعة!

نحن في انتظارك يوم 26 سبتمبر الساعة 11:00 على العنوان: ش. ريوخينا ، 9a ، منتجع وسبا باركلين (محطة مترو جزيرة كريستوفسكي). تأكد من إحضار جهاز كمبيوتر محمول معك لتحقيق أقصى استفادة من جوائزك والشهرة والباقي والأصدقاء والمزاج الجيد!

نراكم في NeoQUEST-2018!

Source: https://habr.com/ru/post/ar420295/


All Articles