Il semblerait que tout récemment, nous nous sommes réunis pour écouter les rapports sur les problèmes les plus pertinents en matière de sécurité de l'information, essayer de faire quelque chose de cybersécurité de nos propres mains, regarder une attaque à démarrage à froid et passer un bon moment.
L'année a passé vite et
le 26 juin , comme toujours - à Saint-Pétersbourg - nous attendons tous ceux pour qui la cybersécurité n'est pas une phrase vide, au NeoQUEST-2019 Face-à-Face! Sous la coupe - sur les rapports et les ateliers, bienvenue!
Raconter
Ilya Petrov: «Hacker Android»Que faire un vrai pentester avec votre téléphone? C'est vrai, transformez-le en une machine portable pour rechercher toutes sortes de vulnérabilités! Dans le rapport, nous examinerons les outils qui aideront à créer une machine pour inverser les binaires, tester les serveurs et rechercher les vulnérabilités Web à partir d'un téléphone Android ordinaire. On va essayer de se passer de root, honnêtement, honnêtement!
Anna Shtyrkina, Anastasia Yarmak: «Diviser pour régner, ou pourquoi avons-nous besoin de schémas de partage secrets»Imaginez qu'il existe des informations dont la connaissance donne à une personne un pouvoir illimité. Il peut s'agir de: codes de lancement de missiles balistiques,
preuves de l'existence de reptiliens , origine de John Snow.
Souhaitez-vous, nom d'utilisateur, faire confiance à une seule personne pour accéder à ces informations? Et sinon, comment partager la clé de ces données entre un groupe de personnes de confiance sans risque de fuite?
La réponse à cette question a été proposée indépendamment par Shamir et Blackley en 1979. Dans le rapport, nous parlerons du concept du système de partage secret, ainsi que de ses applications les plus intéressantes.
Ilya Petrov: "Les vulnérabilités ne sont pas des jouets pour vous!"Qu'est-ce qui est lourd avec le code de jeu et l'équipement de jeu? Quels problèmes peuvent être rencontrés en présence de ces vulnérabilités? Dans le rapport, nous examinons les vulnérabilités critiques de l'industrie du jeu et racontons des faits intéressants sur leur exploitation.
Timur Yalymov: "Le BIOS est-il protégé?"Vous avez décidé de transformer un ordinateur en brique? Pas de problème, flashez le BIOS! Dans le rapport, nous examinerons les options possibles pour changer le BIOS de la carte mère, y compris à partir du système d'exploitation. Et surtout, nous analyserons les systèmes de protection existants qui sont mis en œuvre par divers fabricants. Vous découvrirez à quel point les développeurs de BIOS sont paresseux et comment créer correctement votre propre BIOS sécurisé!
Ilya Shaposhnikov: «Un jour dans la vie du chercheur»Qu'est-ce qui est commun entre l'injection SQL OracleDB et l'adaptateur Transcend USB-SD d'ingénierie inverse? Rien du tout. Notre conférencier invité vous racontera deux histoires divertissantes totalement indépendantes de la vie d'un spécialiste de la sécurité de l'information.
Vadim Shmatov: "Un ordinateur quantique est-il aussi terrible qu'il est peint?"Le rapport parlera des principes de l'ordinateur quantique et des progrès des entreprises modernes dans la création de cet appareil informatique. Ensuite, les menaces qu'un ordinateur quantique présente aux cryptosystèmes asymétriques et symétriques modernes (algorithme Shor, algorithme Grover) seront examinées. Enfin, nous analysons les résultats de notre propre implémentation de ces algorithmes exécutés sur l'ordinateur quantique ibmqx4 (IBM Q 5 Tenerife) et tirons des conclusions sur la possibilité de mener des attaques quantiques maintenant et dans un avenir proche.
Et montrer
Ilya Petrov: «Développement de VirusTotal à domicile»Cet atelier sera consacré au développement d'un complexe antivirus de poche fonctionnant en mode LiveCD directement depuis une clé USB! Nous vous apprendrons comment analyser des fichiers à l'aide de divers antivirus, piquer l'hyperviseur
qemu , reconnaître l'interface de programmation
libvirt et écrire du code Python.
Vadim Shmatov: "Descendez le drone!"Les participants à l'atelier pourront assembler leur propre puissant brouilleur directionnel! Tout d'abord, nous assemblons et programmons un silencieux omnidirectionnel conventionnel à l'aide d'une carte Arduino et d'un module radio. Et puis nous allons connecter l'antenne directionnelle et nous assurer que ce générateur d'interférence fonctionne, désactivant le drone expérimental!
Maxim Votchenikov: "Bonjour ma ## facturer!"L'atelier sera consacré à un aperçu de la façon de déterminer les périphériques réseau lorsque le nmap notoire ne donne pas le résultat souhaité. Nous vous expliquerons comment déterminer le fabricant de l'appareil, son modèle et la version du micrologiciel installé. De plus, nous préparerons un stand spécial avec lequel les participants à l'atelier pourront tester leurs connaissances dans la pratique.
Quoi d'autre?
Tout ce qui précède - seulement une petite partie du prévu! Comme toujours, il y aura des divertissements et des concours pour lesquels vous pourrez recevoir des cadeaux. Chaque participant pourra également concourir pour le prix principal du quiz Twitter!
Et aussi cette année, le sponsor général de NeoQUEST est Sberbank, qui a également préparé quelque chose d'intéressant pour les invités!
Comme l'année dernière, la conférence scientifique et technique MiTSOBI se tiendra en parallèle avec
NeoQUEST . Les invités de NeoQUEST sont fortement recommandés à visiter - la science dans la bibliothèque d'informations est nécessaire et importante!
L'entrée est gratuite pour tout le monde, vous devez d'abord vous inscrire ICI !
Ainsi, la
réunion face à face NeoQUEST-2019 aura lieu
le 26 juin , à l'adresse - Saint-Pétersbourg, Parkline Resort and Spa Hotel (métro Krestovsky Island, Ryukhin St., 9 a).
À partir de
11 h
00 !
Rendez-vous à NeoQUEST!