O verão acabou. O estudo começou. O trabalho está novamente se aproximando do prazo ... Deprimido? Não fique deprimido! Mudamos o NeoQUEST-2018 cara-a-cara para o outono, para que o final de setembro seja quente!
Em 26 de setembro de 2018, aguardamos todos na
sexta (!) Conta da “oferta presencial”, que será realizada em São Petersburgo no
Parklane Resort and SPA .
Eles estão esperando por você:
1. Notícias sobre os mais relevantes do mundo em segurança cibernéticaTemos certeza de que você lê regularmente "Habr", "Hacker" e, em geral, monitora atentamente as notícias cibernéticas. Mas no NeoQUEST, compartilharemos com você informações que não estão na Internet - afinal, essas são nossas próprias pesquisas e experimentos!
2. Habilidades práticasA teoria é boa, mas sem prática em qualquer lugar! Oficinas, concursos, questionário no Twitter e ... algo novo. Escolha ao seu gosto!
3. prêmios legaisPara receber prêmios, você não precisa atualizar o BIOS, adivinhe por IP e encontre zero dias. O sucesso depende apenas de sua atenção e raciocínio rápido. Pode não ser fácil, mas você vai gostar!
4. Novos amigos e pessoas afinsNão é tão frequente, um grande número de pessoas que estão “na mesma onda” se reúne em um só lugar, então o NeoQUEST-2018 é uma ótima chance de conhecer os representantes do partido juvenil do IB em São Petersburgo, fazer novos amigos e geralmente se divertir!
Além disso, este ano o NeoQUEST-2018 será realizado juntamente com a conferência científica e técnica
“Métodos e meios técnicos para garantir a segurança da informação” , e você terá a oportunidade de visitar as seções paralelas da conferência e aprender mais sobre por que a pesquisa científica é importante e interessante! Mais detalhes - em nosso
site combinado.
Interessante? Dirigimos sob o gato - contaremos mais sobre o que preparamos para você!
Quem vem até nós no NeoQUEST, ele faz sabiamente
Pelo sexto ano,
a empresa NeoBIT, juntamente com o Departamento
de Segurança da Informação de Sistemas de Computador, Universidade Politécnica de São Petersburgo, realiza um evento chamado
NeoQUEST . Ocorre em duas etapas:
1) hackquest - fase de qualificação on-line da competição, que é um CTF individual. Dentro de 10 a 11 dias, os participantes registrados passam tarefas de diferentes áreas de segurança da informação, recebendo pontos por eles. Após o término do estágio on-line, resumimos, concedemos prêmios valiosos aos três primeiros e enviamos lembranças agradáveis para aqueles que concluíram pelo menos uma tarefa. Em seguida, convidamos os melhores participantes para as finais do hackquest, como parte do "lance presencial".
2) "Presencial" - um evento offline de um dia em São Petersburgo, incluindo:
- relatórios sobre as questões mais relevantes de segurança cibernética;
- demonstrações de ataques em tempo real;
- oficinas;
- concursos para "hackers";
- questionário no Twitter "Exame estatal unificado";
- finais de hackquest para os melhores participantes na fase online de qualificação.
Qualquer pessoa pode visitar o "Confronto" - a entrada é gratuita! Este ano, o "Confronto" será realizado em São Petersburgo, no
Parklane Resort e SPA . Os relatórios começarão
às 11:00 da manhã .
Então, o que preparamos para você este ano?
Sim, adoramos conversar: relatos
O NeoQUEST é um evento muito versátil, mas talvez acima de tudo pareça uma conferência. Portanto, a parte principal do programa serão os relatórios - afinal, sempre temos algo a dizer sobre:
1. Alexei Nikolsky: "Genesis: o primeiro segundo da vida de um computador"Quando se trata da segurança dos computadores modernos, eles falam sobre antivírus, firewalls. Aqueles que querem saber mais mencionam as tecnologias de proteção de hardware e seu papel na segurança geral do computador - falamos sobre isso em detalhes no NeoQUEST anterior. Alguns mencionam o BIOS e seu papel na segurança.
Mas muitas pessoas esquecem que a segurança de todo o sistema se baseia na confiança no primeiro código do sistema, que começa a funcionar quando o botão liga / desliga é pressionado - afinal, ele determina a integridade de todo o sistema e, se erros ou sua integridade podem ser violados, segurança sistemas estarão em risco. Então, onde tudo começa?
Este relatório irá explicar:
- o que o computador faz no primeiro segundo de vida;
- onde está o código do qual o sistema inicia e como ele está protegido;
- que proteções funcionam antes do início do processador;
- o que é comum e quais são as diferenças entre as diferentes maneiras de iniciar um computador: inicialização a frio, reinicialização, suspensão, ...;
- o que funciona quando nada funciona;
- em que condições espartanas o processador começa sua vida;
- por que a memória não funciona e o processador já está em execução;
- como fornecer proteção completa para o BIOS e por que ninguém faz isso (exceto o Intel X-).
2. Ilya Petrov: “Não confie em ninguém, nem mesmo no seu antivírus”No mundo moderno, é difícil encontrar alguém que nunca tenha ouvido falar das ferramentas de proteção antivírus projetadas para proteger os usuários e seus dispositivos. Mas o que os próprios antivírus sabem sobre nós? O relatório examinará quais informações sobre os dispositivos e seus usuários são coletadas por antivírus, quais métodos eles usam e onde nossos dados são lançados.
3. Anna Shtyrkina, Anastasia Yarmak (também conhecida como garotas Crypto): “Assinaturas digitais e onde elas moram”RSA, AES, SHA,
Bitcoin ... E quais associações você tem,
nome de usuário , com a palavra "Criptografia"?
Todo mundo sabe que uma das primitivas mais importantes da criptografia é a assinatura digital que cada um de nós enfrenta quando acessa a Internet todos os dias. No entanto, nem todo mundo sabe que as assinaturas digitais não se limitam aos esquemas tradicionais (assinatura RSA, GOST, Schnorr), mas também incluem representantes com propriedades muito "exóticas". A partir do relatório, você aprenderá sobre quais tipos de assinaturas digitais existem e quais podemos encontrar na vida real.
4. Fedotov Eugene, Babak Eugene: “O falcão é abatido. Explorando a segurança do droneOs pedidos de drones são limitados apenas pela imaginação. Aqui você pode encontrar ajuda em combate a incêndios, entrega de correspondência e até missões militares!
Há um grande número de drones - do brinquedo ao profissional, o que atrai a atenção de vários públicos, incluindo os inescrupulosos. Como não dar seu brinquedo favorito nas garras a um atacante insidioso? Vamos tentar responder a essa pergunta, além de dar uma olhada nos drones, falar sobre vulnerabilidades atuais e demonstrar como um invasor pode afetar um drone voador usando o quadcopter DJI Spark como exemplo.
5. Roman Shcherbakov: “Empurre o não empurrável. O problema de incorporar código personalizado no SO proprietário "Discutiremos em detalhes como incorporar o código do usuário em vários sistemas operacionais proprietários, em sistemas operacionais baseados em Linux e no firmware do dispositivo. Analisaremos brevemente esses sistemas operacionais e consideraremos os princípios gerais para a construção de firmware. Além disso, analisaremos os principais problemas que inevitavelmente surgem ao escrever, montar e incorporar código personalizado. Bem, em conclusão - mostraremos como resolver esses problemas!
6. Vadim Shmatov: “Aprendizado profundo em esteganografia: precisamos ir mais fundo”Por que não usar redes neurais! Com a ajuda deles, buscam anomalias de tráfego, traduzem textos, jogam xadrez ... E uma das aplicações mais interessantes das redes neurais é a criação de textos aleatórios, imagens, músicas e filmes inteiros.
Vamos falar sobre como você pode manipular a aleatoriedade para ocultar dados secretos no conteúdo gerado. Usando a música como exemplo, considere o processo de incorporação de dados e também pense em quem pode usar essa técnica para quê. Ou ... já está usando?
7. Andrey Chernov: “Caça-fantasmas: Espectro e Colapso”Todo mundo está acostumado há muito tempo ao fato de o software conter bugs e vulnerabilidades, mas o início do 2k18 nos lembrou que problemas podem surgir não apenas nos componentes do software. E se o seu processador carregar fantasmas? "Para quem você vai ligar?"
No relatório, tentaremos descobrir quais são as vulnerabilidades de hardware como Spectre e Meltdown? Vamos falar sobre o pipeline de computação, examinar atentamente as várias implementações dessas vulnerabilidades e considerar como nos proteger delas.
Para quem gosta de dormir em palestras: seção FastTrack
Para que você não fique entediado com relatórios longos, preparamos uma série de pistas rápidas - relatórios curtos “com um brilho”! Este ano, conversas "rápidas" sobre o seguinte:
1. Natasha Zaitseva: "Ok Google"Os mecanismos de pesquisa modernos são serviços rápidos e convenientes, com a ajuda dos quais é fácil encontrar as informações necessárias. No entanto, os hackers também encontraram uma maneira de reabastecer suas ferramentas com os mecanismos de pesquisa. No relatório, examinaremos os mecanismos de pesquisa, cuja existência muitos não sabiam, e discutiremos como a propriedade de operadores poderosos ajuda na busca de sistemas vulneráveis. Vamos mostrar por que você também precisa se "proteger" dos robôs de pesquisa.
2. Novamente Natasha Zaitseva: "Desculpe, não servimos robôs"Como encontrar um idioma comum com os mecanismos de pesquisa, se você precisar enviar solicitações com frequência e muito? Analisaremos as restrições no estágio de automação das consultas de pesquisa e as formas possíveis de ignorá-las.
3. Andrey Dakhnovich: “ O que o Facebook sabe sobre nós? O que sabemos sobre o Facebook? ”O Facebook tem paranóia. Após a história da eleição, eles bloqueiam os usuários à direita e à esquerda. O que fazer, o que não cair na distribuição?
4. E novamente Vadim Shmatov: “A aplicação não óbvia de cálculos verificáveis”É possível criar um sistema de revisões de bens ou serviços no qual, por um lado, as revisões sejam completamente anônimas e, por outro, um usuário possa deixar apenas uma revisão para um produto? À primeira vista, não, porque as condições se contradizem. Mas acontece que o protocolo de cálculos verificáveis
zk-SNARK pode resolver esse problema, e o relatório descreverá como.
5. Ivan Kvasenkov: “Potência absoluta: controlando o processador via USB”Entrei no BIOS e acidentalmente notei a configuração “DCI Enabled” definida como “Yes”? Bem, tenho más notícias para você.
A tecnologia
Direct Connect Interface (DCI) , introduzida pela Intel junto com a família de processadores Skylake, fornece acesso à depuração de hardware via portas USB 3.0. Por que não mantê-lo ligado no seu computador de trabalho? Nós entenderemos.
Mais ação, menos palavras
Você quer mais movimento? Cansado de ouvir relatórios o dia todo? Bem-vindo aos nossos workshops! Este ano, mostraremos em oficinas práticas:
1. Workshop "SO? Não, eu não ouvi "Neste workshop, os participantes passarão na lendária tarefa, que nenhum dos participantes do Hackquest em 2017 e 2016 poderia resolver. Você aprenderá como criar unidades flash inicializáveis sem um SO no seu código, usar o teclado e exibir dados, configurar o IDT e trabalhar com portas de entrada / saída.
2. Oficina “Costurar com Ali. Visão geral e aplicação de programadores chineses »O workshop será dedicado a uma breve visão geral dos programadores em geral e dos dispositivos chineses em particular. Vamos examinar as vantagens e desvantagens de vários dispositivos e analisar o escopo dos dispositivos chineses. Demonstraremos as nuances de trabalhar com dispositivos semelhantes e lidaremos com a atualização do BIOS da placa-mãe.
3. Workshop "Sites épicos de eticamente pentestim!"Hoje, quando a Internet é usada em todos os lugares, há muitas oportunidades para os invasores realizarem seus planos astutos e obterem lucro. Eles podem roubar dados valiosos, interromper o processo comercial de uma empresa questionável, criar uma botnet, espalhar informações falsas etc.
Freqüentemente, os invasores conseguem isso atacando aplicativos da Web. Podem ser sites de lojas, bancos, blogs populares, feeds de notícias. Como se proteger? Pesquise vulnerabilidades e feche-as o mais rápido possível! Portanto, nossos participantes farão o teste, e como “vítimas” já preparamos um site especial para eles!
O workshop se concentra na obtenção de conhecimento básico sobre as vulnerabilidades ocultas e exploratórias em aplicativos da Web. Vamos ver a quem todas as vulnerabilidades obedecem!
Atenção - temos convidados!
Este ano, decidimos expandir nosso (e seu) círculo de cyber-namoro e convidamos a
equipe Nizhny Novgorod
DEF CON (também conhecida como DC7831) para o NeoQUEST-2018. Se alguém não estiver familiarizado com eles, o NeoQUEST-2018 é uma ótima chance de conhecer!
Os caras estão realizando competições de segurança online em Nizhny Novgorod, este ano eles fizeram uma busca pelo
PHDays 2018 e agora farão um teste separado para os convidados do NeoQUEST -
"Grape Joe, ou como o administrador de sistemas Grapes acabou não sendo tão esquivo" .
A missão apresenta o mundo virtual da distopia, através do qual você deve viajar, completando várias tarefas. Desvendar o papel de um hacker "branco" o levará a encontrar oponentes interessantes - você encontrará os representantes brilhantes dos grupos em chapéus "cinza" e "preto".
Se você quiser se testar ou passar o tempo aguardando o relatório desejado, seja bem-vindo! Você pode participar sozinho e em equipe. A complexidade da maioria das tarefas é fácil ou média; elas podem ser feitas por qualquer administrador, programador, testador e, principalmente, pentester. Além disso, os caras da DEF CON estarão lá o dia todo, prontos para dar dicas e direcionar seus pensamentos na direção certa. Venha conferir sua força!
Você estava esperando por isso: o retorno do show Cold Boot!
No
NeoQUEST-2014, demonstramos um ataque de inicialização a frio no qual, para obter acesso aos dados da RAM, eles são congelados a uma temperatura de -197 graus e depois transferidos para outro computador, onde a memória é lida.
Este ano, decidimos repetir um show tão espetacular e vívido, com uma mudança importante: desta vez não obteremos as chaves de criptografia, como fizemos antes. Em vez disso, restauraremos a tela da máquina virtual da memória do computador!
Ou talvez vá para a ciência?
Este ano, o NeoQUEST-2018 é realizado em conjunto com a conferência científica e técnica
"Métodos e meios técnicos para garantir a segurança da informação". Se você é um estudante de graduação se preparando para defender uma dissertação ou um jovem cientista, tem a oportunidade de não apenas “fugir” dos relatórios do NeoQUEST-2018 para uma seção científica paralela, mas também de fazer uma apresentação!
Participe do concurso de relatórios, porque o autor do melhor relatório terá a oportunidade de participar de todos os eventos da conferência gratuitamente e a oportunidade de publicar um artigo sobre o relatório na revista
"CIÊNCIAS DE CONTROLE AUTOMÁTICO E DE COMPUTADOR" da editora
Allerton Press , indexada pelo
SCOPUS . Envie resumos para participação na competição de relatórios da seção juvenil para o e-mail mitsobi@neobit.ru, marcado "Competição de relatórios".
O que você está esperando? Registre-se e venha!
Este não é o programa completo do NeoQUEST-2018! Siga as atualizações no site
NeoQUEST , no site combinado do
NeoConf e em nosso
grupo VK !
Dúvida sobre vir ou não? Pense alguns dias e depois se registre e venha!
Além disso, este ano estamos trabalhando com
a empresa Medovarus , para que os hóspedes possam desfrutar de deliciosas biolimonadas e tornar a sua estadia no NeoQUEST ainda mais agradável!
Esperamos por você em 26 de setembro às 11:00 no endereço: st. Ryukhina, 9a, Parklane Resort e SPA (estação de metrô Krestovsky Island). Leve consigo um laptop para aproveitar ao máximo seus prêmios, fama e todo o resto, além de amigos e bom humor!
Vejo você no NeoQUEST-2018!