- Митап
- Место
Темы митапа: Образование в области ИБ, Безопасность web приложений, безопасность на низком уровне
Итак, в вашем коде нашли уязвимость к инъекции...
Доклад посвящен уязвимостям к атакам, относящимся к классу инъекций в различные грамматики и системному подходу к их устранению в уже существующем коде: какой стратегии исправления придерживаться, каким должен быть характер исправляющих изменений, как найти в коде оптимальное место для них, как подготовить корректные тесты на регрессию и т.п.
Владимир Кочетков - руководитель отдела исследований по анализу защищённости приложений, Positive Technologies
Fuzzy hashing, или хэши наоборот
Что такое фаззи хэши
Зачем они нужны
Как они работают
История и современное состояние
Тюрин Кай - аспирант Института математики, механики и компьютерных наук имени И. И. Воровича (ЮФУ)
Host-only гипервизор для решения задач в ИБ
На протяжении многих лет создатели процессоров внедряют в них новый функционал, который не заметен для разработчиков прикладного программного обеспечения и обычным пользователям,
однако с помощью этих технологий можно решать большой спектр задач, в том числе и связанных с информационной безопасностью. Одна из таких технологий - Intel VT (или AMD-V) aka аппаратная виртуализация.
В докладе будут рассмотрена возможность реализации Host-Only гипервизора с использованием Intel VT, а так же решение практической задачи
обхода Windows Kernel Patch Protection (aka PatchGuard) на основе Intel VT + EPT.
Найденко Максим - исследователь ядра ОС Windows и безопасности бинарных приложений, grey hat, основатель компании Atlasys (г. Таганрог).
Ведение списка разрешенного ПО
В соответствии с требованиями ряда регуляторов необходимо вести список разрешенного программного обеспечения. На практике это выглядит как кусок бумажки, пересматриваемый (перепечатываемый) раз в год, а то и реже. В презентации речь пойдет про ведении актуального списка разрешенного ПО в электронном виде с учетом требований по информационной безопасности.
Сторчак Сергей - ПАО "Тагмет", специалист по защите информации
Advanced web fuzzing today
Есть много способов автоматизировать поиск ошибок в webapp: от обычных фазеров и сканеров до профессиональных решений c мозгами. Большинство сканеров работают по простому принципу "подставил кавычку - ждут чуда" и не учитывают особенности приложения, его окружение, WAFы и т.д.
В докладе расскажу про стажировку в Digital Security, на которой решали проблему стандартных подходов к фаззингу и сделали свое решение на основе многопоточного анализа ответов приложений по различным метрикам ( вдохновившись backslash scanner).
Коновалов Никита - исследователь безопасности web приложений