C'est un moment chaud pour notre comité de programme - les demandes de participation aux Positive Hack Days battent leur plein. Ceux qui souhaitent faire une présentation n'ont plus que quelques semaines pour soumettre leur candidature: l'appel à communications se terminera le 31 mars. Récemment, nous avons
annoncé le conférencier d'honneur, PHDays 9, et il deviendra le célÚbre chercheur en sécurité des réseaux GSM Karsten Nohl. Et aujourd'hui, nous allons présenter le premier groupe d'orateurs dont les discours sont déjà inclus dans le programme principal du forum.
Pour la premiÚre fois, une chercheuse en sécurité de l'information chez ElevenPaths,
Yamila Vanesa Levalle, participera aux PHDays. Son exposé portera sur deux outils Python open source qui automatisent les attaques contre la plate-forme de visioconférence Cisco Meeting Server (CMS).
De nombreuses entreprises utilisent le CMS pour organiser des confĂ©rences vidĂ©o et audio multilatĂ©rales afin de discuter des questions importantes de l'entreprise. Il permet aux utilisateurs de se connecter via divers clients ou via WebRTC et un navigateur. MalgrĂ© tous les avantages, la plate-forme comporte une menace potentielle. Les tests CMS ont rĂ©vĂ©lĂ© la possibilitĂ© d'obtenir Ă distance et sans authentification le nom de la confĂ©rence, son ID, son adresse vidĂ©o et son code d'accĂšs. Soit dit en passant, CMS a parlĂ© d'insĂ©curitĂ© en 2016: puis Cisco a corrigĂ© une vulnĂ©rabilitĂ© extrĂȘmement dangereuse qui permettait aux attaquants de se connecter en tant qu'autre utilisateur.
Lors de PHDays, Yamila Vanesa Levalle, en utilisant deux outils Ă titre d'exemple, montrera comment un attaquant peut dĂ©terminer l'URL du CMS utilisĂ©, accĂ©der Ă la confĂ©rence et mĂȘme enregistrer la confĂ©rence Ă l'aide d'un navigateur.
Un autre orateur du forum est
Yongtao Wang , expert en sĂ©curitĂ© senior de la technologie 360, qui se spĂ©cialise dans les tests de pĂ©nĂ©tration et la recherche sur la sĂ©curitĂ© des rĂ©seaux sans fil. Il parlera de GhostTunnel - un outil de transfert de donnĂ©es cachĂ© qui contourne les outils de sĂ©curitĂ© qui peuvent ĂȘtre utilisĂ©s dans des environnements isolĂ©s. Les Ă©tudiants de PHDays dĂ©couvriront la nouvelle version de GhostTunnel pour serveurs et Windows (implĂ©mentĂ©e en C / C ++), qui a Ă©tĂ© dĂ©veloppĂ©e il y a plusieurs mois. GrĂące Ă l'utilisation de Bluetooth, l'outil vous permet de crĂ©er plusieurs tunnels entre le client et le serveur en mĂȘme temps.
L'analyste de la sécurité de la société néerlandaise Riscure
Sergey Volokitin prendra la parole pour la troisiÚme fois au stand PHDays. Sergey participe à l'évaluation de la sécurité des systÚmes embarqués et au test de la sécurité des cartes à puce, des solutions basées sur TEE et des appareils sécurisés. à PHDays 7, il a
parlé d'attaques contre des conteneurs sécurisés de cartes à puce basées sur Java, permettant à un attaquant de voler des clés cryptographiques et des codes PIN d'autres applets installées sur la carte. Cette année, Sergey partagera une nouvelle méthode d'attaque qui vous permet de contourner l'isolement des applications implémenté dans les cartes à puce modernes, ainsi que les mécanismes de sécurité fournis par la plate-forme Java Card. De plus, d'autres attaques visant à révéler des données critiques seront démontrées et des solutions proposées pour les prévenir.
Les PHDays 9 se tiendront du 21 au 22 mai 2019. Une liste complÚte des discours sera publiée sur
le site Web du forum en avril. Pour plus d'informations sur les sujets et les rĂšgles de participation, consultez la page
Appel Ă communications .