NeoQUEST-2018: долгожданный Cold Boot, science research и гости из Нижнего Новгорода


    Лето кончилось. Учёба началась. Работа снова затягивает в свои дедлайновые объятья… Приуныл? Не приунывай! Мы перенесли «Очную ставку» NeoQUEST-2018 на осень, поэтому конец сентября будет жарким!

    26 сентября 2018 года мы ждём всех желающих на шестую (!) по счету «Очную ставку», которая пройдет в Санкт-Петербурге в отеле Parklane Resort and SPA.

    Тебя ждут:

    1. Новости о самом актуальном из мира cybersecurity
    Мы уверены, что ты регулярно читаешь «Хабр», «Хакер», и вообще, внимательно следишь за кибер-новостями. Но на NeoQUEST мы поделимся с тобой информацией, которой нет в Интернете – ведь это наши собственные исследования и эксперименты!

    2. Практические скилы
    Теория — это хорошо, но и без практики никуда! Воркшопы, конкурсы, Twitter-викторина и… кое-что новенькое. Выбирай на свой вкус!

    3. Крутые призы
    Для получения призов тебе совсем необязательно уметь перепрошивать BIOS, гадать по IP и находить zero-days. Успех зависит только от твоей внимательности и сообразительности. Возможно, будет непросто, но тебе понравится!

    4. Новые друзья и единомышленники
    Не так часто в одном месте собирается большое количество людей, которые «на одной волне», так что NeoQUEST-2018 — отличный шанс узнать представителей молодежной ИБ-тусовки Санкт-Петербурга, завести новые знакомства, и вообще, отлично провести время!

    Кроме того, в этом году NeoQUEST-2018 пройдет вместе с научно-технической конференцией «Методы и технические средства обеспечения безопасности информации», и у тебя будет возможность посетить параллельные секции конференции и узнать больше о том, почему science research – это важно и интересно! Подробнее — на нашем объединенном сайте.

    Интересно? Погнали под кат – расскажем подробнее о том, что мы для тебя приготовили!

    Кто ходит к нам на NeoQUEST, тот поступает мудро


    Уже шестой год компания «НеоБИТ» совместно с кафедрой «Информационная безопасность компьютерных систем» Санкт-Петербургского политехнического университета проводит мероприятие под названием NeoQUEST. Оно проходит в два этапа:

    1) hackquest — отборочный online-этап соревнования, представляющего собой индивидуальный CTF. В течение 10-11 дней зарегистрировавшиеся участники проходят задания из разных областей ИБ, получая за них баллы. После окончания online-этапа мы подводим итоги, первой тройке дарим ценные призы, а тем, кто прошел хотя бы одно задание, высылаем приятные сувениры. Затем приглашаем лучших участников на финал hackquest в рамках «Очной ставки».

    2) «Очная ставка» — однодневное Санкт-Петербургское оффлайн-мероприятие, включающее в себя:

    — доклады на самые актуальные темы кибербезопасности;
    — real-time демонстрации атак;
    — воркшопы;
    — конкурсы на «взлом»;
    — Twitter-викторину «ЕГЭ по ИБ»;
    — финал hackquest для лучших участников отборочного online-этапа.

    Посетить «Очную ставку» может любой желающий – вход свободный! В этом году «Очная ставка» пройдет в Санкт-Петербурге в отеле Parklane Resort and SPA, начало докладов — в 11:00 утра.

    Итак, что же мы приготовили для вас в этом году?

    Да, мы очень любим поговорить: доклады


    NeoQUEST — очень разносторонний event, но, пожалуй, больше всего он похож на конференцию. Поэтому основную часть программы составят доклады — ведь нам всегда есть, о чем рассказать:

    1. Алексей Никольский: «Генезис: первая секунда жизни компьютера»

    Когда речь заходит о безопасности современных компьютеров, говорят об антивирусах, межсетевых экранах. Те, кто хотят знать больше, упоминают об аппаратных технологиях защиты и их роли в общей безопасности компьютера — про это мы подробно рассказывали на прошлых NeoQUEST. Некоторые упоминают BIOS и его роль в безопасности.

    Но многие забывают о том, что безопасность всей системе строится на доверии к самому первому коду в системе, который начинает работать при нажатии на кнопку питания — ведь именно он определяет целостность всей системы, и, если в нем ошибки или его целостность можно нарушить, безопасность системы окажется под угрозой. Так с чего же все начинается?

    В этом докладе будет рассказано:

    • что делает компьютер в первую секунду жизни;
    • где располагается тот код, с которого начинается работа системы и как он защищен;
    • какие средства защиты работают до старта процессора;
    • что общего и в чем отличия между разными способами запуска компьютера: холодный старт, перезагрузка, sleep,...;
    • что работает, когда ничего не работает;
    • в каких спартанских условиях начинает свою жизнь процессор;
    • почему не работает память, а процессор уже работает;
    • как обеспечить полную защиту для BIOS и почему так никто не делает (кроме Intel Х-).

    2. Илья Петров: «Не доверяй никому, даже своему антивирусу»

    В современном мире тяжело найти человека, который ни разу не слышал об антивирусных средствах защиты, предназначенных защищать пользователей и их устройства. Но что сами антивирусы знают о нас? В докладе будет рассмотрено, какую информацию об устройствах и их пользователе собирают антивирусы, какими методами они орудуют и куда сливают наши данные.

    3. Анна Штыркина, Анастасия Ярмак (aka Криптодевочки): «Цифровые подписи и где они обитают»

    RSA, AES, SHA, биткойн… А какие ассоциации возникают у тебя, username, при слове «Криптография»?

    Всем известно, что одним из важнейших примитивов в криптографии является цифровая подпись, с которой сталкивается каждый из нас, ежедневно заходя на просторы Интернета. Однако, не все знают, что цифровые подписи не ограничиваются традиционными схемами (RSA, ГОСТ, подпись Шнорра), а также включают в себя представителей с весьма «экзотическими» свойствами. Из доклада вы узнаете о том, какие виды цифровых подписей существуют, и с какими из них мы можем встретиться в реальной жизни.

    4. Федотов Евгений, Бабак Евгений: «Ястреб сбит. Исследуем безопасность дронов»

    Области применения дронов ограничиваются только воображением. Здесь и помощь в пожаротушении, и доставка почты, и даже выполнение военных миссий!

    Существует огромное количество дронов — от игрушечных до профессиональных, что привлекает внимание различной аудитории, в том числе и недобросовестной. Как не отдать любимую игрушку в лапы коварному злоумышленнику? Постараемся ответить на этот вопрос, а также заглянем внутрь дронов, поговорим об актуальных уязвимостях и продемонстрируем, как злоумышленник может воздействовать на летающий дрон на примере квадрокоптера DJI Spark.

    5. Роман Щербаков: «Впихнуть невпихуемое. Проблематика встраивания пользовательского кода в проприетарные ОС»

    Подробно обсудим, как встраивать пользовательский код в различные проприетарные ОС, в ОС, построенные на базе Linux, а также в прошивки устройств. Сделаем краткий обзор таких ОС и рассмотрим общие принципы построения прошивок. Кроме того, разберем основные проблемы, которые неизбежно возникают при написании, сборке и встраивании пользовательского кода. Ну и в заключение — покажем пути решения этих проблем!

    6. Вадим Шматов: «Глубокое обучение в стеганографии: we need to go deeper»

    Для чего только не используют нейросети! С их помощью ищут аномалии в трафике, переводят тексты, играют в шахматы… А одно из самых любопытных применений нейросетей — создание случайных текстов, изображений, музыки и целых фильмов.

    Поговорим о том, как можно манипулировать случайностью, чтобы спрятать в сгенерированном контенте секретные данные. На примере музыки рассмотрим процесс встраивания данных, а также подумаем, кто и для чего может использовать эту технику. Или… уже использует?

    7. Андрей Чернов: «Ghostbusters: Spectre & Meltdown»

    Все уже давно привыкли к тому, что программное обеспечение содержит ошибки и уязвимости, но начало 2к18 напомнило нам о том, что проблемы могут возникать не только в софтварных компонентах. Что делать, если ваш процессор несет в себе призраков? “Who you gonna call?”

    В докладе попробуем выяснить, что же из себя представляют аппаратные уязвимости типа Spectre и Meltdown? Поговорим о вычислительном конвейере, внимательно посмотрим на различные реализации данных уязвимостей и поразмышляем, как от них защититься.

    Для тех, кто любит поспать на лекциях: секция FastTrack


    Чтобы ты не заскучал на длинных докладах, мы приготовили серию фаст-треков — коротких докладов «с огоньком»! В этом году «по-быстренькому» поговорим о следующем:

    1. Наташа Зайцева: «Ok Google»

    Современные поисковые системы – быстрые и удобные сервисы, с помощью которых легко найти любую необходимую информацию. Однако и хакеры придумали способ пополнить свой инструментарий поисковыми движками. В докладе рассмотрим поисковики, о существовании которых многие не догадывались, и обсудим, как именно владение мощными операторами помогает в поиске уязвимых систем. Покажем, почему от поисковых ботов тоже нужно «защищаться».

    2. Опять Наташа Зайцева: «Извините, роботов не обслуживаем»

    Как найти общий язык с поисковиками, если необходимо отправлять запросы часто и много? Разберем ограничения на этапе автоматизации поисковых запросов и возможные пути их обхода.

    3. Андрей Дахнович: «Что Facebook знает о нас? Что мы знаем о Facebook?»

    У Facebook паранойя. После истории с выборами блокируют пользователей направо и налево. Как быть, что делать, чтобы не попасть под раздачу?

    4. И снова Вадим Шматов: «Неочевидное применение проверяемых вычислений»

    Возможно ли создать систему отзывов на товары или услуги, в которой, с одной стороны, отзывы будут совершенно анонимными, а с другой, один пользователь сможет оставить на один товар только один отзыв? На первый взгляд — нет, ведь условия противоречат друг другу. Но, оказывается, протокол проверяемых вычислений zk-SNARK позволяет решить эту проблему, и в докладе будет рассказано, как.

    5. Иван Квасенков: «Абсолютная власть: управление процессором через USB»

    Лазил в BIOSе и случайно заметил настройку «DCI Enabled», выставленную в «Yes»? Что ж, у меня для тебя плохие новости. Технология Direct Connect Interface (DCI), внедренная компанией Intel вместе с процессорами семейства Skylake, предоставляет доступ к аппаратной отладке через порты USB 3.0. Почему не стоит держать ее включенной на своем рабочем компьютере? Будем разбираться.

    Больше дела, меньше слов


    Хочется больше движухи? Надоедает весь день слушать доклады? Добро пожаловать на наши воркшопы! В этом году мы покажем на практических мастер-классах:

    1. Воркшоп «ОС? Не, не слышал»

    В этом воркшопе участники пройдут легендарное задание, которое не смог решить никто из участников Hackquest за 2017 и 2016 годы. Вы научитесь создавать загрузочные флешки без ОС на вашем коде, использовать клавиатуру и выводить данные на экран, настраивать IDT и работать с портами ввода-вывода.

    2. Воркшоп «Шьем с Али. Обзор и применение китайских программаторов»

    Воркшоп будет посвящен краткому обзору программаторов вообще и китайских устройств в частности. Посмотрим на преимущества и недостатки тех или иных аппаратов, разберем область применения китайских устройств. Продемонстрируем нюансы работы с подобными устройствами и займемся перепрошивкой BIOS материнских плат.

    3. Воркшоп "Эпично Этично пентестим сайты!"

    Сегодня, когда Интернет используется повсеместно, злоумышленникам открыто множество возможностей для реализации своих коварных планов и получения выгоды. Они могут украсть ценные данные, нарушить бизнес-процесс неугодной компании, создать ботнет, распространить ложную информацию и т.д.

    Зачастую злоумышленники добиваются этого путем атаки на веб-приложения. Это могут быть сайты магазинов, банков, популярные блоги, новостные ленты. Как защититься? Искать уязвимости и закрывать их как можно раньше! Вот наши участники и займутся пентестом, а в качестве «жертв» мы уже подготовили для них специальный сайт!

    Воркшоп ориентирован на получение базовых знаний о пентесте и эксплуатацию уязвимостей в веб-приложениях. Посмотрим, кому покорятся все уязвимости!

    Внимание — у нас гости!


    В этом году мы решили расширить свой (и ваш) круг киберзнакомств и пригласили на NeoQUEST-2018 нижегородскую команду DEF CON (также известных как DC7831). Если кто-то с ними еще не знаком, то NeoQUEST-2018 — отличный шанс познакомиться!

    Ребята проводят онлайн-конкурсы по ИБ в Нижнем Новгороде, в этом году делали квест на PHDays 2018, а теперь проведут отдельное испытание для гостей NeoQUEST — «Виноградный Джо, или Как сисадмин Виноград оказался не таким уж неуловимым».

    В квесте представлен виртуальный мир антиутопии, по которому вам предстоит путешествовать, выполняя различные задания. Распутывание дел в роли «белого» хакера приведет вас к встрече с интересными противниками — вы познакомитесь с яркими представителями группировок в «серых» и «чёрных» шляпах.

    Если хочется испытать себя или скоротать время в ожидании желанного доклада — добро пожаловать! Участвовать можно как в одиночку, так и в команде. Сложность большинства заданий — легкая или средняя, они вполне по силам любому админу, программисту, тестировщику, и, тем более, пентестеру. К тому же, ребята из DEF CON весь день будут рядом, готовые дать подсказки и направить вашу мысль в нужное русло. Приходите проверить свои силы!

    Вы этого ждали: возвращение Cold Boot шоу!


    На NeoQUEST-2014 мы демонстрировали Cold Boot атаку, в которой для получения доступа к данным оперативной памяти ее замораживают до температуры -197 градусов, а потом переносят в другой компьютер, где память и читают.

    В этом году мы решили повторить столь зрелищное и яркое шоу, с одним важным изменением: в этот раз мы не будем доставать ключи шифрования, как делали раньше. Вместо этого — восстановим из памяти компьютера экран виртуальной машины!

    А может, податься в науку?


    В этом году NeoQUEST-2018 проводится вместе с научно-технической конференцией «Методы и технические средства обеспечения безопасности информации». Если ты — аспирант, готовящийся к защите диссертации, или молодой учёный — у тебя есть возможность не только «сбежать» с докладов NeoQUEST-2018 на параллельно идущую научную секцию, но и успеть выступить с докладом!

    Участвуй в конкурсе докладов, ведь автор лучшего доклада получит возможность бесплатного участия во всех мероприятиях конференции и возможность публикации статьи по докладу в журнале «AUTOMATIC CONTROL AND COMPUTER SCIENCES» издательства Allerton Press, который индексируется SCOPUS. Присылайте тезисы на участие в конкурсе докладов молодежной секции на почту mitsobi@neobit.ru, с пометкой «Конкурс докладов».

    Чего ты ждешь? Регистрируйся и приходи!


    Это еще не вся программа NeoQUEST-2018! Следи за обновлениями на сайте NeoQUEST, на объединенном сайте NeoConf и в нашей группе ВКонтакте!

    Сомневаешься, приходить или нет? Подумай пару дней, а потом регистрируйся и приходи!

    Кроме того, в этом году мы сотрудничаем с компанией «Медоварус», поэтому гости смогут угоститься вкусными биолимонадами и сделать своё пребывание на NeoQUEST еще более приятным!

    Ждем тебя 26 сентября в 11:00 по адресу: ул. Рюхина, д. 9а, отель Parklane Resort and SPA (станция метро Крестовский остров). Обязательно бери с собой ноутбук, чтобы получить максимум пользы, призов, славы и всего остального, а еще — друзей и хорошее настроение!

    До встречи на NeoQUEST-2018!

    НеоБИТ

    73,00

    Компания

    Поделиться публикацией
    Комментарии 0

    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

    Самое читаемое