L'été est terminé. L'étude a commencé. Le travail tire à nouveau dans son étreinte ... Déprimé? Ne soyez pas déprimé! Nous avons déplacé le NeoQUEST-2018 face à face à l'automne, donc fin septembre sera chaud!
Le 26 septembre 2018, nous attendons tout le monde pour le
sixième (!) Compte du compte «à temps plein», qui se tiendra à Saint-Pétersbourg au
Parklane Resort and SPA .
Ils vous attendent:
1. Nouvelles sur le plus pertinent du monde de la cybersécuritéNous sommes sûrs que vous lisez régulièrement "Habr", "Hacker", et en général, surveillez attentivement les cyberactualités. Mais chez NeoQUEST, nous partagerons avec vous des informations qui ne sont pas sur Internet - après tout, ce sont nos propres recherches et expériences!
2. Compétences pratiquesLa théorie est bonne, mais sans pratique nulle part! Ateliers, concours, quiz Twitter et ... quelque chose de nouveau. Choisissez à votre goût!
3. Des prix sympasPour recevoir des prix, vous n'avez pas besoin de pouvoir flasher le BIOS, deviner par IP et trouver zéro jour. Le succès ne dépend que de votre attention et de votre rapidité. Ce n'est peut-être pas facile, mais vous l'aimerez!
4. Nouveaux amis et personnes partageant les mêmes idéesPas si souvent, un grand nombre de personnes «sur la même vague» se réunissent en un seul endroit, donc NeoQUEST-2018 est une excellente occasion de faire la connaissance des représentants de la jeunesse IB à Saint-Pétersbourg, de se faire de nouveaux amis et, en général, de passer un bon moment!
De plus, cette année NeoQUEST-2018 se tiendra en même temps que la conférence scientifique et technique
«Méthodes et moyens techniques pour assurer la sécurité de l'information» , et vous aurez l'occasion de visiter les sections parallèles de la conférence et d'en savoir plus sur pourquoi la recherche scientifique est importante et intéressante! Plus de détails - sur notre
site combiné.
Intéressant? Nous avons roulé sous le chat - nous vous en dirons plus sur ce que nous avons préparé pour vous!
Qui vient chez nous sur NeoQUEST, il le fait sagement
Pour la sixième année,
la société NeoBIT, conjointement avec le Département
de la sécurité de l'information des systèmes informatiques de l'Université polytechnique de Saint-Pétersbourg, organise un événement appelé
NeoQUEST . Elle se déroule en deux étapes:
1) hackquest - étape de qualification en ligne de la compétition, qui est une FCE individuelle. Dans les 10 à 11 jours, les participants inscrits passent des tâches dans différents domaines de la sécurité de l'information et reçoivent des points pour eux. Une fois la phase en ligne terminée, nous résumons, donnons des prix précieux aux trois premiers et envoyons d'agréables souvenirs à ceux qui ont accompli au moins une tâche. Ensuite, nous invitons les meilleurs participants à la finale de hackquest dans le cadre de la «candidature face à face».
2) «Face à face» - un événement hors ligne d'une journée à Saint-Pétersbourg, comprenant:
- rapports sur les questions les plus pertinentes de la cybersécurité;
- démonstrations d'attaques en temps réel;
- ateliers;
- concours de "piratage";
- Twitter-quiz "Unified State Examination";
- des finales hackquest pour les meilleurs participants de la phase de qualification en ligne.
Tout le monde peut visiter la «Confrontation» - l'entrée est gratuite! Cette année, la «Confrontation» aura lieu à Saint-Pétersbourg au
Parklane Resort and SPA , les rapports commenceront
à 11h00 du matin .
Alors qu'est-ce que nous vous avons préparé cette année?
Oui, nous aimons parler: rapports
NeoQUEST est un événement très polyvalent, mais peut-être surtout qu'il ressemble à une conférence. Par conséquent, la partie principale du programme sera les rapports - après tout, nous avons toujours quelque chose à dire:
1. Alexei Nikolsky: "Genesis: la première seconde de la vie d'un ordinateur"Quand il s'agit de la sécurité des ordinateurs modernes, ils parlent d'antivirus, de pare-feu. Ceux qui veulent en savoir plus mentionnent les technologies de protection matérielle et leur rôle dans la sécurité globale de l'ordinateur - nous en avons parlé en détail lors du passé NeoQUEST. Certains mentionnent le BIOS et son rôle dans la sécurité.
Mais beaucoup de gens oublient que la sécurité de l'ensemble du système est basée sur la confiance dans le tout premier code du système, qui commence à fonctionner lorsque le bouton d'alimentation est enfoncé - c'est lui qui détermine l'intégrité de l'ensemble du système, et si des erreurs ou son intégrité peuvent y être violées, la sécurité les systèmes seront en danger. Alors, où tout commence?
Ce rapport expliquera:
- ce que l'ordinateur fait dans la première seconde de la vie;
- où est le code à partir duquel le système démarre et comment il est protégé;
- quelles protections fonctionnent avant le démarrage du processeur;
- ce qui est commun et quelles sont les différences entre les différentes façons de démarrer un ordinateur: démarrage à froid, redémarrage, veille, ...;
- ce qui fonctionne quand rien ne fonctionne;
- dans quelles conditions spartiates le processeur commence-t-il sa vie;
- pourquoi la mémoire ne fonctionne pas et que le processeur fonctionne déjà;
- comment assurer une protection complète du BIOS et pourquoi personne ne le fait (sauf Intel X-).
2. Ilya Petrov: "Ne faites confiance à personne, pas même à votre antivirus"Dans le monde moderne, il est difficile de trouver quelqu'un qui n'a jamais entendu parler d'outils de protection antivirus conçus pour protéger les utilisateurs et leurs appareils. Mais que savent les antivirus eux-mêmes de nous? Le rapport examinera quelles informations sur les appareils et leur utilisateur sont collectées par les antivirus, par quelles méthodes ils utilisent et où nos données sont versées.
3. Anna Shtyrkina, Anastasia Yarmak (alias Crypto girls): «Signatures numériques et où elles vivent»RSA, AES, SHA,
Bitcoin ... Et quelles associations avez-vous,
nom d'utilisateur , avec le mot "Cryptographie"?
Tout le monde sait que l'une des primitives les plus importantes de la cryptographie est la signature numérique à laquelle chacun de nous fait face lorsque nous allons sur Internet tous les jours. Cependant, tout le monde ne sait pas que les signatures numériques ne se limitent pas aux schémas traditionnels (signature RSA, GOST, Schnorr), mais comprennent également des représentants aux propriétés très «exotiques». À partir du rapport, vous apprendrez quels types de signatures numériques existent et lesquels nous pouvons rencontrer dans la vie réelle.
4. Fedotov Eugene, Babak Eugene: «Le faucon est abattu. Explorer la sécurité des dronesLes demandes de drones ne sont limitées que par l'imagination. Ici vous pouvez trouver de l'aide dans la lutte contre les incendies, la livraison du courrier et même des missions militaires!
Il existe un grand nombre de drones - du jouet au professionnel, ce qui attire l'attention de divers publics, y compris ceux sans scrupules. Comment ne pas donner votre jouet préféré dans les griffes à un attaquant insidieux? Nous allons essayer de répondre à cette question, mais aussi regarder à l'intérieur des drones, parler des vulnérabilités actuelles et montrer comment un attaquant peut affecter un drone volant en utilisant le quadricoptère DJI Spark comme exemple.
5. Roman Shcherbakov: «Poussez le non-poussable. Le problème de l'incorporation de code personnalisé dans un système d'exploitation propriétaire "Nous verrons en détail comment intégrer le code utilisateur dans divers systèmes d'exploitation propriétaires, dans les systèmes d'exploitation Linux, ainsi que dans le micrologiciel de l'appareil. Nous passerons brièvement en revue ces systèmes d'exploitation et examinerons les principes généraux de construction du micrologiciel. De plus, nous analyserons les principaux problèmes qui surviennent inévitablement lors de l'écriture, de l'assemblage et de l'incorporation de code personnalisé. Eh bien, en conclusion - nous allons montrer comment résoudre ces problèmes!
6. Vadim Shmatov: «L'apprentissage profond en stéganographie: nous devons aller plus loin»Pourquoi ne pas utiliser les réseaux de neurones! Avec leur aide, ils recherchent des anomalies de circulation, traduisent des textes, jouent aux échecs ... Et l'une des applications les plus intéressantes des réseaux de neurones est la création de textes aléatoires, d'images, de musique et de films entiers.
Parlons de la façon dont vous pouvez manipuler l'aléatoire afin de cacher des données secrètes dans le contenu généré. En utilisant la musique comme exemple, considérez le processus d'intégration des données et pensez également à qui peut utiliser cette technique pour quoi. Ou ... déjà utilisé?
7. Andrey Chernov: «Ghostbusters: Spectre & Meltdown»Tout le monde est habitué depuis longtemps au fait que le logiciel contient des bugs et des vulnérabilités, mais le début de 2k18 nous a rappelé que des problèmes peuvent survenir non seulement dans les composants logiciels. Et si votre processeur transporte des fantômes? "Qui vas-tu appeler?"
Dans le rapport, nous allons essayer de découvrir quelles sont les vulnérabilités matérielles comme Spectre et Meltdown? Parlons du pipeline informatique, examinons attentivement les différentes implémentations de ces vulnérabilités et réfléchissons à la manière de nous en protéger.
Pour ceux qui aiment dormir en cours: section FastTrack
Afin que vous ne vous ennuyiez pas avec de longs rapports, nous avons préparé une série de pistes rapides - de courts rapports «avec un clin d'œil»! Cette année, discussion "rapide" sur les sujets suivants:
1. Natasha Zaitseva: "Ok Google"Les moteurs de recherche modernes sont des services rapides et pratiques, à l'aide desquels il est facile de trouver toutes les informations nécessaires. Cependant, les pirates ont également trouvé un moyen de reconstituer leurs outils avec les moteurs de recherche. Dans le rapport, nous examinerons les moteurs de recherche, dont beaucoup ignoraient l'existence, et discuterons de la façon dont la propriété d'opérateurs puissants aide à rechercher des systèmes vulnérables. Laissez-nous vous montrer pourquoi vous devez également vous "protéger" des robots de recherche.
2. Encore une fois Natasha Zaitseva: "Désolé, nous ne servons pas de robots"Comment trouver une langue commune avec les moteurs de recherche, si vous avez besoin d'envoyer souvent et beaucoup de demandes? Nous analyserons les restrictions au stade de l'automatisation des requêtes de recherche et les moyens possibles de les contourner.
3. Andrey Dakhnovich: « Que sait Facebook de nous? Que savons-nous de Facebook? "Facebook a la paranoïa. Après l'histoire électorale, ils bloquent les utilisateurs à droite et à gauche. Que faire, que ne pas relever de la distribution?
4. Et encore Vadim Shmatov: «L'application non évidente de calculs vérifiables»Est-il possible de créer un système d'avis pour des biens ou des services dans lequel, d'un côté, les avis seront complètement anonymes, et de l'autre, un utilisateur ne pourra laisser qu'un seul avis pour un produit? À première vue, non, car les conditions se contredisent. Mais il s'avère que le protocole de calculs vérifiables
zk-SNARK peut résoudre ce problème, et le rapport décrira comment.
5. Ivan Kvasenkov: «Puissance absolue: contrôler le processeur via USB»J'ai grimpé dans le BIOS et j'ai accidentellement remarqué que le paramètre «DCI activé» était réglé sur «Oui»? Eh bien, j'ai de mauvaises nouvelles pour vous.
La technologie
DCI (Direct Connect Interface) , introduite par Intel avec la famille de processeurs Skylake, permet d'accéder au débogage matériel via les ports USB 3.0. Pourquoi ne pas le laisser allumé sur votre ordinateur de travail? Nous comprendrons.
Plus d'action, moins de mots
Voulez-vous plus de mouvement? Fatigué d'écouter les rapports toute la journée? Bienvenue dans nos ateliers! Cette année, nous montrerons lors d'ateliers pratiques:
1. Atelier "OS? Non, je n'ai pas entendu "Dans cet atelier, les participants passeront la tâche légendaire, qu'aucun des participants à Hackquest pour 2017 et 2016 n'a pu résoudre. Vous apprendrez à créer des lecteurs flash amorçables sans système d'exploitation sur votre code, à utiliser le clavier et à afficher les données, à configurer IDT et à utiliser les ports d'entrée / sortie.
2. Atelier «Cousez avec Ali. Présentation et application des programmeurs chinois »L'atelier sera consacré à un bref aperçu des programmeurs en général et des appareils chinois en particulier. Examinons les avantages et les inconvénients de divers appareils et analysons la portée des appareils chinois. Nous montrerons les nuances du travail avec des appareils similaires et traiterons du flashage du BIOS de la carte mère.
3. Atelier "Sites épiques éthiquement pentestim!"Aujourd'hui, lorsque Internet est utilisé partout, les attaquants ont de nombreuses possibilités de réaliser leurs plans astucieux et de réaliser des profits. Ils peuvent voler des données précieuses, perturber le processus commercial d'une entreprise répréhensible, créer un botnet, diffuser de fausses informations, etc.
Souvent, les attaquants y parviennent en attaquant les applications Web. Il peut s'agir des sites de magasins, de banques, de blogs populaires, de flux d'actualités. Comment se protéger? Recherchez les vulnérabilités et fermez-les le plus tôt possible! Nos participants vont donc reprendre le pentest, et en tant que «victimes» nous avons déjà préparé un site spécial pour eux!
L'atelier se concentre sur l'obtention de connaissances de base sur le pentest et l'exploitation des vulnérabilités dans les applications Web. Voyons à qui obéissent toutes les vulnérabilités!
Attention - nous avons des invités!
Cette année, nous avons décidé d'élargir notre (et votre) cercle de cyber-rencontres et avons invité l'
équipe de Nizhny Novgorod
DEF CON (également connue sous le nom de DC7831) à NeoQUEST-2018. Si quelqu'un ne les connaît pas, alors NeoQUEST-2018 est une excellente occasion de faire connaissance!
Les gars organisent des compétitions de sécurité en ligne à Nizhny Novgorod, cette année, ils ont fait une quête pour
PHDays 2018 , et maintenant ils effectueront un test séparé pour les invités NeoQUEST -
"Grape Joe, ou Comment les raisins sysadmin se sont avérés
pas si insaisissables .
"La quête présente le monde virtuel de la dystopie, à travers lequel vous devez voyager, accomplir diverses tâches. Démêler le rôle d'un hacker «blanc» vous amènera à rencontrer des adversaires intéressants - vous rencontrerez les brillants représentants des groupes en chapeaux «gris» et «noir».
Si vous voulez vous tester ou passer le temps à attendre le rapport souhaité - bienvenue! Vous pouvez participer seul ou en équipe. La complexité de la plupart des tâches est facile ou moyenne, elles peuvent être effectuées par n'importe quel administrateur, programmeur, testeur et, en particulier, pentester. De plus, les gars de DEF CON seront là toute la journée, prêts à donner des conseils et à orienter vos pensées dans la bonne direction. Venez vérifier vos forces!
Vous attendiez cela: le retour du show Cold Boot!
Lors de
NeoQUEST-2014, nous avons démontré une attaque de démarrage à froid dans laquelle, pour accéder aux données RAM, elles sont gelées à une température de -197 degrés, puis transférées sur un autre ordinateur, où la mémoire est lue.
Cette année, nous avons décidé de répéter un spectacle aussi spectaculaire et vivant, avec un changement important: cette fois, nous n'obtiendrons pas les clés de cryptage, comme nous l'avons fait auparavant. Au lieu de cela, nous allons restaurer l'écran de la machine virtuelle à partir de la mémoire de l'ordinateur!
Ou peut-être aller à la science?
Cette année, NeoQUEST-2018 se tient conjointement avec la conférence scientifique et technique
"Méthodes et moyens techniques pour assurer la sécurité de l'information". Si vous êtes un étudiant diplômé se préparant à défendre une thèse, ou un jeune scientifique, vous avez non seulement l'opportunité de "vous échapper" des rapports de NeoQUEST-2018 dans une section scientifique parallèle, mais aussi de faire une présentation!
Participez au concours de reportages, car l'auteur du meilleur reportage aura l'opportunité de participer gratuitement à tous les événements de la conférence et la possibilité de publier un article sur le reportage dans la revue
"AUTOMATIC CONTROL AND COMPUTER SCIENCES" de l' éditeur
Allerton Press , indexé par
SCOPUS . Envoyez des résumés pour participer au concours de reportages de la section jeunesse au mail mitsobi@neobit.ru, marqué "Concours de reportages".
Qu'attendez-vous? Inscrivez-vous et venez!
Ce n'est pas tout le programme NeoQUEST-2018! Suivez les mises à jour sur le site
NeoQUEST , sur le site
NeoConf combiné et dans notre
groupe VK !
Vous doutez de venir ou non? Réfléchissez quelques jours, puis inscrivez-vous et venez!
De plus, cette année, nous travaillons avec
la société Medovarus , afin que les clients puissent profiter de délicieuses biolimonades et rendre leur séjour à NeoQUEST encore plus agréable!
Nous vous attendons le 26 septembre à 11h00 à l'adresse: st. Ryukhina, 9a, Parklane Resort and SPA (station de métro Krestovsky Island). Assurez-vous d'apporter un ordinateur portable avec vous pour tirer le meilleur parti de vos prix, de la renommée et de tout le reste, ainsi que des amis et de la bonne humeur!
Rendez-vous à NeoQUEST-2018!