Доклады и конкурсы на NeoQUEST-2015

a15f7f3d7d3c43b792e9fc0affbdd8f7.jpg 2 июля в Санкт-Петербурге пройдет NeoQUEST-2015, который объединит лучших участников мартовского hackquest и гостей, общее увлечение которых — информационная безопасность!

Напоминаем, что посетить NeoQUEST может любой желающий — вход бесплатный, гостям достаточно зарегистрироваться на сайте мероприятия.

Участников hackquest ждет 8 часов кибербезопасности в режиме non-stop, а все остальные в это время смогут просветиться и развлечься так:

  • послушать доклады о самом новом и актуальном в кибербезопасности: Android, TPM и TXT, перебор хэшей пароля Bitcoin-кошелька, автодосье на любого пользователя Сети, энергетическое обнаружение malware и многое другое!
  • увидеть практические демонстрации: атака команды Рутковской на TXT, удаленное управление электроникой автомобиля, взлом Bitlocker…
  • принять участие в увлекательных реальных и виртуальных конкурсах и выиграть разнообразные призы: Escape-room, «ЕГЭ по ИБ» и многое-многое другое!

Доклады и демонстрации атак

  1. «Обнаружение malware с помощью… осциллографа?». В докладе будет предложен метод обнаружения malware путём анализа энергопотребления. Автор расскажет о том, какие бывают malware, перечислит альтернативные подходы к их поиску, особенно остановится на том самом «энергетическом» подходе. Также будут рассмотрены плюсы и минусы данного метода, а в заключение работа метода будет продемонстрирована на практике!
  2. «Evil Maid». Доклад об особенностях безопасности систем полного шифрования дисков. Технологии полного шифрования дисков и операционных систем стремительно набирают популярность. Однако зачастую использование BitLocker, LUKS или TrueCrypt может являться обязательным требованием при работе с конфиденциальными данными. Каким образом безопасность подобных систем может быть скомпрометирована и как защититься от этого?
  3. «Android: игра на заражение». Особенности распространения вредоносного программного обеспечения для платформы Android: в докладе будет рассказано, какие есть способы установки зловреда в системе. Демонстрация одного из способов: будет показано, как заразить игру под Android так, чтобы ее основное функционирование не претерпело никаких изменений, но при этом скрытно выполнялась работа вредоносной программы.
  4. «Наглядный pentesting». Визуализация данных пентестов: будет рассказано об онтологическом подходе к описанию данных и представлении данных пентестов с помощью специально разработанной онтологии. Также будут освещены языки запросов к TDB, в частности, SPARQL.
  5. «Узнать за 60 секунд». В сети о каждом человеке более чем достаточно информации, чтобы составить на него некое «электронное досье», а косвенный поиск, основанный на взаимосвязи сведений, которые удалось достать, дает очень и очень многое. Приватность в Интернете становится все более актуальным трендом в кибербезопасности, и, как будет показано в докладе, вовсе не обязательно работать в АНБ и иметь сверхмощное оборудование, чтобы стать младшим братом «Большого Брата». Демонстрация? Обязательно!
  6. «TPM.TXT: попробуем взломать!» Технология TXT и ее особенности: много всего, не вошедшего в доклад прошлого года. Автор доклада напомнит, что такое TPM, зачем нужен Intel TXT и как он работает изнутри. Будут рассмотрены внутренности tboot и его нетривиальная настройка. В качестве примера будет показано, как нарушить целостность и порядок загрузки. И напоследок автор подробно разберет атаку команды Джоанны Рутковской на TXT на олдскульной плате Q35, купленной на барахолке Ростова-на-Дону, и продемонстрирует ее!
  7. «Быстрый перебор медленных хэшей на GPU». Как реализовать перебор на GPU алгоритмов, обладающих защитой от такого перебора. В докладе будет проведен анализ алгоритмов, обладающих защитой от перебора на GPU, показано, как можно такую защиту обойти. Также автор расскажет о переборе ресурсоемких хэшей пароля от кошелька Bitcoin.
  8. «Crazy Car: управляем электроникой автомобиля через CAN-шину». В докладе пойдет речь о функционировании программной части современных автомобилей, будет рассмотрен протокол связи, предназначенный для обмена данными между устройствами. Докладчик расскажет и покажет, как сделать тачку безумной, как удаленно управлять ее электронными компонентами. Гостей также ждет демонстрация заявленных возможностей: каждый сможет почувствовать себя на месте водителя «взломанного и сошедшего с ума» автомобиля.

Конкурсы и развлечения

Crazy Car Практически все доклады включают в себя практическую демонстрацию, однако самой экстремальной, конечно, является демонстрация взлома электронных компонент автомобиля! Любой желающий сможет сесть в Crazy Car, которая целый день будет находиться на стоянке и прочувствовать на себе, каково это — когда машина сошла с ума? Скажем откровенно: это впечатляет, особенно когда размышляешь о том, что все это может произойти и с твоим «железным другом»!

b46a85812e594fa2b0912c1db754ec73.jpg

Виртуальное и реальное Традиционно, каждый час в Twitter NeoQUEST будут публиковаться различные задания в рамках «ЕГЭ по ИБ». Лучшего участника из гостей будет ждать приз! Кроме того, гостей ждут весёлые конкурсы от нашего бессменного ведущего Дмитрия Кузеняткина, как командные, так и одиночные. Проявившим себя полагаются подарки и посвящение в Кибер-Ложу масонов (именно вокруг такой таинственной легенды будет вращаться NeoQUEST-2015, эта же тематика ждет и участников hackquest!).Escape-room В фойе будет собрана Escape-room: внимательно смотри по сторонам, когда окажешься запертым в ней. Подсказки, как выбраться — рядом! Каждый желающий сможет почувствовать себя героем шпионских фильмов, скрываясь от камер слежения и обходя сигнализирующие устройства. Тот, кто незамеченным дойдет до конца, открыв все двери без применения грубой силы, также будет удостоен приза и посвящения в масонскую Ложу.

0b2741bd0d34421db513b6f98dba2536.JPG

Что? Где? Когда?

КДЦ «Club House» располагается в пешей доступности от станции метро Петроградская, по адресу: Санкт-Петербург, проспект Медиков, дом 3, корпус 1. Как добираться от метро, можно посмотреть тут. Для гостей NeoQUEST-2015 мероприятие начнется в 11:00, для участников hackquest время будет другое, и о нем каждый из них будет уведомлен персонально.

NeoQUEST проводится уже в четвертый раз, и в этом году — при поддержке отделения «Кибербезопасность» Санкт-Петербургского Политехнического университета (кафедра «Информационная безопасность компьютерных систем»).

NeoQUEST — это кибербезопасное событие питерского лета, организованное не только для встречи профессионалов и коллег, но и для расширения горизонтов знаний новичков, делающих первые шаги в познании защиты информации! Ждём всех, увлеченных инфобезом, и готовых расширять горизонты своих знаний!

e6e1728c3c4a42a08881ac4abfcc2a1d.JPG

© Habrahabr.ru