Контроль за качеством кодаКирилл БорисовСлайды с одноименного доклада на IT Global Meetup 2015, прошедшего в Санкт-Петербурге 6 июля.
Тезисы:
* Контроль за качеством кода - это необходимая процедура при работе нескольких человек в одной команде над продуктом из более чем сотни строк. Зачем это нужно? Каждый пишет код по-своему, ожидает понимания от остальных участников команды, но в жизни этого не происходит.
* Недостатки разнобоя в стиле написанного кода: увеличивается время ревью, усложняется внесение правок кем-либо кроме автора кода, увеличивается вероятность пропустить глазами ошибку.
* Основные шаги к решению этой проблемы: создание единого свода правил по оформлению кода (style guide), согласование процедуры разрешения конфликтных ситуаций относительно разночтений этих правил, устранение человеческого фактора в процессе оценки через автоматизацию.
* Что из экосистемы Питона может помочь? При составлении style guide можно взять за основу PEP8 и PEP257, дополнив их принятыми в команде конвенциями (какие кавычки использовать для строк и докстрингов, и т.д. и т.п.). Автоматизировать проверки можно как с помощью уже готовых утилит (pep8, flake8, pylint), так и написав свои с помощью встроенного в язык инструментария (модули ast, tokenizer, сторонние библиотеки для работы с кодом).
* Где производить проверки? Есть несколько возможных этапов:
- IDE разработчика
- Локальная VCS (working copy)
- Общая VCS
- Сервер Continous Integration.
В идеале проверки должны быть на каждом этапе, но при этом как можно меньше затруднять обычный рабочий процесс. Здесь стоит задуматься, какая комбинация из этих этапов лучше всего впишется в стиль разработчки команды.
* Если же нет достаточных ресурсов или проект находится
Охота на угрозы на BIS summit 2016Sergey SoldatovПрезентация о Cyber Threat hunting на BIS Summit в секции, посвященной киберразведке угроз (Threat intelligence)
Чем Python плох для стартапа?PyNSKДокладчик:
Александр Сапронов
Описание:
Язык Python отлично подходит для прототипирования: простой синтаксис, множество батареек, много готовых решений. Это отлично для бизнеса и для разработчика.
Но давайте снимем розовые очки и озвучим негатив, который вас ждет, когда вы возьмете Python для проекта.
Видео:
https://www.youtube.com/watch?v=YE9Q78QlZiE
Анализ уязвимостей ПОSergey BorisovПрезентация для небольшого доклада на KubanCTF по поводу восстребованности навыков анализа уязвимостей программного обеспечения
How to prove programsDenis EfremovКак доказывать программы
Ефремов Д. В. (efremov(a)ispras.ru)
Доклад прочитан на конференции PHDays VII в секции Lightning Talks.
Текстовые комментарий к докладу https://blog.llkl.org/phdays-how-to-prove-programms/
PHDays VII, Moscow, May 23 2017
ХАКЕРЫ И АНТИХАКЕРЫPavel TsukanovМы коснёмся вопросов теории и практики безопасности компьютеров. Вы думаете, что вы знаете об этом всё? Я попробую вас в этом переубедить. Поговорим о социальной инженерии, расскажу о бот сетях (так сказать из первых уст), что есть есть правда, а что есть миф в рассказах о хакерах. В конечном итоге этот доклад будет интересен людям, находящимся по обоим сторонам баррикады. Почему? Потому, что я был на обоих её сторонах...
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack DaysЗащищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Безопасность и масштабируемость данныхRuslan BegalievБезопасность и масштабируемость данных.
От пользовательской безопасности к Google Cloud.
Игорь Сазонов.
Практика обнаружения атак, использующих легальные инструментыSergey SoldatovВыступление в секции "Конвергенция последней линии защиты или единственно нужная защита?" на BIS Summit 2018
Playing CTF and Entering the World of Information Security / Играем в CTF поз...Mad DevsPresentation tells about CTF laboratory and its competitions as well as how useful for a developer is to know more about cyber security in their every day life
В презентации идет речь о лаборатории CTF и различных заданиях. А также о том, как прохождение заданий CTF поможет разработчику узнать больше в кибер безопасности с применением в повседневной жизни.
Автор: Александр Вишняков / Alexander Vishnyakov
Чем Python плох для стартапа?PyNSKДокладчик:
Александр Сапронов
Описание:
Язык Python отлично подходит для прототипирования: простой синтаксис, множество батареек, много готовых решений. Это отлично для бизнеса и для разработчика.
Но давайте снимем розовые очки и озвучим негатив, который вас ждет, когда вы возьмете Python для проекта.
Видео:
https://www.youtube.com/watch?v=YE9Q78QlZiE
Анализ уязвимостей ПОSergey BorisovПрезентация для небольшого доклада на KubanCTF по поводу восстребованности навыков анализа уязвимостей программного обеспечения
How to prove programsDenis EfremovКак доказывать программы
Ефремов Д. В. (efremov(a)ispras.ru)
Доклад прочитан на конференции PHDays VII в секции Lightning Talks.
Текстовые комментарий к докладу https://blog.llkl.org/phdays-how-to-prove-programms/
PHDays VII, Moscow, May 23 2017
ХАКЕРЫ И АНТИХАКЕРЫPavel TsukanovМы коснёмся вопросов теории и практики безопасности компьютеров. Вы думаете, что вы знаете об этом всё? Я попробую вас в этом переубедить. Поговорим о социальной инженерии, расскажу о бот сетях (так сказать из первых уст), что есть есть правда, а что есть миф в рассказах о хакерах. В конечном итоге этот доклад будет интересен людям, находящимся по обоим сторонам баррикады. Почему? Потому, что я был на обоих её сторонах...
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack DaysЗащищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Безопасность и масштабируемость данныхRuslan BegalievБезопасность и масштабируемость данных.
От пользовательской безопасности к Google Cloud.
Игорь Сазонов.
Практика обнаружения атак, использующих легальные инструментыSergey SoldatovВыступление в секции "Конвергенция последней линии защиты или единственно нужная защита?" на BIS Summit 2018
Playing CTF and Entering the World of Information Security / Играем в CTF поз...Mad DevsPresentation tells about CTF laboratory and its competitions as well as how useful for a developer is to know more about cyber security in their every day life
В презентации идет речь о лаборатории CTF и различных заданиях. А также о том, как прохождение заданий CTF поможет разработчику узнать больше в кибер безопасности с применением в повседневной жизни.
Автор: Александр Вишняков / Alexander Vishnyakov
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack DaysКибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
Тенденции мира информационной безопасности для финансовых организацийAleksey LukatskiyОбзор тенденций, влияющих на информационную безопасность в России и в мире. С ориентацией на финансовые организации
Новости энергетики Зурумбии … или о пользе CTFNikandrov MaximИнциденты информационной безопасности на электроэнергетических объектах пока редки. Информация по реально случившимся инцидентам зачастую скрывается, так как ее обнародование несет серьезные репутационные риски.
В результате, вероятность возникновения инцидента, глубину проникновения и возможный ущерб оценить крайне сложно. Предлагаемые модели угроз часто не учитывают специфику электроэнергетических объектов, в результате, модели угроз и модели нарушителей ничем не подкреплены и не могут быть проверены на практике.
Один из вариантов актуализации модели угроз являются турниры по практической безопасности. Данные мероприятия в последнее время проводятся достаточно часто, но в которых задействовано оборудование и программное обеспечение, которое реально стоит на электрических подстанциях и станциях достаточно мало.
В докладе описываются применённые модели объектов и результаты последних турниров по практической безопасности
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...ExpolinkМарат Хазиев (Астерит) - Практический одход к реализации проектов по защите информации
Защита от DDoS-атак. Сегодня. В России.SelectedPresentationsVII Уральский форум
Информационная безопасность банков
Тематический блок
Сетевая безопасность
Холмов Алексей Сергеевич, Systems Engineer, Russia and CIS, Arbor Networks
Яблонко Илья Павлович, менеджер по развитию решений сетевой безопасности, УЦСБ
Источник: http://ural.ib-bank.ru/materials_2015
LinkMeUp-V6 (08.2013)eucariotГость из Украины рассказывает о нескольких самых эпических атаках последних лет. Взлом Бушерской АЭС, самый мощный DDOS, банкротство центра сертификации.
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia 3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их обузданию.
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kzOffensive: Бекдоры в пхп. Остаться незамеченным или проникновение без боли. Twoster
Маленький террорист или обзор возможностей Osmocom на мотороле с118defcon_kzHardware: Маленький террорист или обзор возможностей Osmocom на мотороле с118. nabooX
Год в Github bugbounty, опыт участияdefcon_kzGitHub Bug Bounty Experience provides an overview of the author's experience participating in GitHub's bug bounty program. The summary includes 3 key points:
1) The author is an information security engineer who participated in GitHub's bug bounty program to find vulnerabilities for monetary rewards, as well as for fun and the challenge.
2) Through analyzing GitHub Enterprise's virtual machine images and Ruby applications, the author discovered several security issues like hardcoded credentials, lack of input validation, and potential for command injection.
3) By probing the Babeld SVN proxy service, the author found ways to bypass authentication and potentially cause denial of service through excessive requests.
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...defcon_kzHardware: Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два клика". Леонид Кролле
Эксплуатация особенностей safari в социотехническом пентестеdefcon_kzOffensive: Pizding: эксплуатация особенностей safari в социотехническом пентесте. Bo0oM
5. Что такое DEF CON встречи
DEFCON группы были созданы на основе конференции по безопасности, ежегодно
проходящей в США. Это место сбора специалистов, интересующихся альтернативными
способами применения современных технологий или, проще говоря, хакингом. DC-группы
предоставляют место для обсуждения вопросов информационной безопасности. Посещение
встреч DC-групп открыто для всех, независимо от ваших навыков, места работы, возраста или
пола. DC-группы были созданы для того, чтобы помочь изучить новое, познакомиться с
новыми людьми, предоставить возможность научить других людей тому, что вы сами знаете и
умеете, а также для того, чтобы сплотить людей, причастных к хакерской культуре.
Во время DEFCON конференции традиционно действует негласное соглашение между
сотрудниками ФБР и хакерами о том, что первые не будут арестовывать вторых, а вторые не
будут мешать проведению конференции.
6. Цели DEF CON:
Некоммерческая конференция
Убрать пропасть между бумажниками и практиками
Больше хардкорных докладов и практических примеров
Развитие группы в других городах
Развитие отечественной школы ИБ
8. Дефконы: 2 встречи
1) Астана (лето 2016) — 250 человек
2) Алма-ата (осень 2016) — 600 человек*
* но это все равно меньше, чем людей на
обычной казахской шымкенсткой свадьбе
15. Дефконы: Зачем они вообще были нужны?
• Российский опыт проведения конференции топовыми ИБ компаниями.
• Задать вектор будущим специалистам. Зажечь студентов.
• Показать реальную ситуацию с ИБ в стране.
• Иногда выходят очень крутые ресерчи
• Выход на зарубежные конференции
16. Хронология инцидентов в Казахстане
• 29.06.2015 – взломан портал Комитета по инвестициям Министерства по
инвестициям и развитию РК
• Август 2015 – Массовая фишинг атака на крупные банки РК
• Сентябрь 2015 – Казахстанские хакеры взломали блог Василия Уткина
• Январь 2016 - Критическая уязвимость Электронного правительства РК
• Февраль 2016 – Взломанный портал Министерства иностранных дел заражает
пользователей
17. • Март 2016 – Программист из Актобе похитил 30 миллионов тенге, используя сеть
терминалов
• Апрель 2016 – Критическая уязвимость на портале Электронного правительства. Все
данные граждан в свободном доступе.
• Май 2016 – В журнале «Хакер» была опубликована статья об актуальных уязвимостях
в информационных системах ВУЗ-ов. Черный рынок оценок.
• Август 2016 - Официальный портал комитета по чрезвычайным ситуациям
МВД Республики Казахстан передает привет Даулету
Хронология инцидентов в Казахстане
18. • Сентябрь 2016 - Неизвестные хакеры взломали базу данных Департамента юстиции
Актюбинской области о зарегистрированных правах и обременениях на недвижимое
имущество. В течение нескольких дней перепродали или передарили «освобождённое»
от залога имущество.
• Октябрь 2016 – В Алматы судят 20 предпологаемых киберпреступников, работавших
под видом Генпрокуратуры.
• Ноябрь 2016 – Вся доменная зоны GOV.kz и EDU.kz скомпрометирована.
• Январь 2017 – Хакеры из Морокко взломали центр при министерстве нацэкономики
Казахстана
• Январь 2017 – Палестинскими хакерами был произведен массовый дефейс 323
казахстанских сайтов
Хронология инцидентов в Казахстане
20. Направления в ИБ - Offensive
● WEB
● Network
● Binary (reverse)
● Binary (exploit dev: x86 / x64 / arm /etc)
● Crypto
● Mobile (Android, iOS, Win Phone)
● Hardware
● Специфичные направления
● Бизнес приложения (SAP, Oracle, Банки и др)
● АСУ ТП
● Car Hacking
● Hardware
● Wireless
21. Направления в ИБ - Разработка
● Сканеры уязвимостей (MaxPatrol, Rapid7)
● Инструменты для хакинга (Kali, IDA, Burp)
● AV индустрия
● Hardening
● Механизмы безопасности на уровне ОС / железа
● Направления в ИБ — Криминалистика
● Разбор инцидентов
● Восстановление данных
● Поиск и нахождение виновных
22. Жизнь в ИБ - Bug Bounty
- программа награждения исследователей
за найденные уязвимости (HackerOne,
Пентагон)
24. Жизнь в ИБ - CTF
Capture The Flag — соревнования, позволяющие легально порешать задачи в ИБ
Плюсы:
● Расширяет кругозор
● Возможность изучить сферы, в которых мало знаний
● Призы
● Минусы:
● Часто придуманные ситуации, которых не бывает в реальной жизни
● Соревнование «олимпиадников» (категория PPC)
● Вечное противостояние «CTF vs Real Pentest»
25. Жизнь в ИБ — конференции
RSA Conference (13-17 February 2017) - крупнейшая конференция и выставка по
теме ИБ, ее посещают в год более 45 000 человек. Посещение платное 1595 –
2695$.
Blackhat - Будет проводится уже в 20й раз. Большая конференция и выставка.
Проводятся 3 конференции в год (USA, Europa и Asia), крупнейшая, ожидаемо,
в USA. Пройдет в Las Vegas, Nevada (USA) ориентировочно ?01-05 августа.
Около 1500$.
DEFCON — 27-30 июля 2017
PHDays — май 2017. Москва
ZeroNights — 17-18 ноября 2017. Москва
DEF CON Kazakhstan — Первый центрально-азиатский DEF CON
26. Рынок ИБ — ZeroDay
(Zerodium)
0day (англ. zero day) — термин, обозначающий неустранённые уязвимости, а также вредоносные
программы, против которых ещё не разработаны защитные механизмы.
30. Workshops: 14:00 - 17:00
WEB: Щупаем веб на практике. Воркшоп по основам web-уязвимостей.
WEB: XSS - это не про cookie, атакуем и выжимаем жертву по-максимуму.
Hardware: Ломаем GSM-ы, подделываем карты. Воркшоп по железкам.
Hardware: Взлом Wi-Fi - теперь это точно мое. Воркшоп по взлому беспроводных сетей.
Hardware Конкурс
--------
Доклады: 17:00 - 19:00
Offensive: Истекшие домены как киберугроза.
Offensive: Pizding: эксплуатация особенностей safari в социотехническом пентесте.
Offensive: Атомная бомба для детей или исследуем анб-шные эксплоиты.
Development: Мониторим казнет или как следить за всеми сайтами в Казахстане.
Defensive: Linux для начинающих хакеров.
Afterparty