Докладчики
Adrian Furtuna

Консультант по безопасности в румынском отделении KPMG, где он возглавляет группу тестирования на проникновение, которая занимается практической проверкой безопасности веб-приложений, мобильных приложений и сетевых инфраструктур. Он получил степень Ph.D. по информатике в Военно-технической академии Бухареста в Румынии. В академии он всесторонне изучил различные методы атак, используемые т. н. «красными командами», и сам разработал серию сценариев упражнений по защите информации.

Адриан также является основателем http://pentest-tools.com — хранилища инструментов для этичного хакинга, которые пентестеры могут использовать онлайн в своих проектах.

Практическая эксплуатация уязвимостей округления в приложениях для интернет-банкинга

Glenn Wilkinson

Гленн — зимбабвиец, сейчас работает в британском офисе SensePost аналитиком безопасности. Выступал со своими исследованиями на нескольких конференциях по безопасности, включая BlackHat Vegas и 44Con London. Имеет две магистерских степени из Оксфордского университета и является стипендиатом программы Родса.

Машины, обманувшие доверие

Omair

Omair — исследователь безопасности, исследования которого сосредоточены в первую очередь на фаззинге с целью обнаружения эксплуатируемых уязвимостей, в основном в клиентской части ПО. Роняет приложения уже пару лет и за это время нашел парочку критичных уязвимостей. Большую часть времени читает RFC и вникает в функционал ПО с помощью обратной инженерии. Когда он прекращает думать о фаззинге, фаззинг не прекращается.

Фаззинг: практическое приложение

Rafal Wojtczuk

Рафал Войчук имеет 15-летний опыт работы в компьютерной безопасности. Он специализируется на безопасности ядра и виртуализации и за прошедшие годы обнаружил множество уязвимостей безопасности в ядрах популярных информационных систем, включая новые методы эксплуатации уязвимостей переполнения буфера в средах с частично рандомизированным адресным пространством. В последнее время он исследовал продвинутые технологии безопасности Intel, в особенности TXT и VTd. Он также является автором libnids — низкоуровневой библиотеки для реассемблирования пакетов. Он получил магистерскую степень по информатике в Варшавском университете.

Обеспечение безопасности рабочих станций с помощью песочниц и виртуализации: прошлое, настоящее и будущее

Mario Heiderich

Марио Хайдерих — милашка, сердцеед, бонвиван и (как он сам любит себя называть) «исследователь безопасности», родом из Берлина, любит все, что между угловыми скобками, руководит маленькой, но изысканной пентестерской компанией и докучает мирным посетителям различных капиталистических конференций своими PowerPoint-слайдами. Пора ему двинуться на восток и встретиться с суровой реальностью. Он впервые увидит матушку Россию!

JSMVCOMFG — пристальный взгляд на JavaScript MVC и Templating Frameworks

Roman Korkikyan

Роман Коркикян работает в компании Kudelski Security, где занимается анализом уязвимостей различных полупроводниковых устройств, таких как смарт-карты и системы на кристалле. Параллельно пишет кандидатскую диссертацию в Сорбонне. До этого работал в компаниях Altis Semiconductor, STMicroelectronics, Транзас. Является автором статей в российских и международных журналах. Изучал математику в России (Политех в Санкт-Петербурге) и защиту информации во Франции (Eurecom).

Анализ по времени

Gal Diskin

Гэл Дискин занимает должность главного исследователя в Cyvera Ltd. (www.cyvera.com). Cyvera занимается революционными решениями для защиты компаний от таргетированных атак. Философия компании подразумевает создание препятствий атакам, в отличие от устаревшего, но все еще общепринятого подхода, основанного на обнаружении атак.

До работы в Cyvera Гэл был архитектором по оценке безопасности в группе программных продуктов и сервисов (SSG) Intel. В Intel Гэл, среди прочего, занимался безопасностью возможностей виртуализации, сред доверенного исполнения (TEE), BIOS и других программ, устройств и прошивок. Еще раньше Гэл был членом команды разработчиков движка бинарной инструментации PIN.

До Intel Гэл побывал на различных должностях, связанных с ИБ, программированием и IT, включая консультирование, запуск собственного стартапа (Diskin Security Technologies), работу на армию и прочие приключения.

Гэл часто выступает на различных конференциях, включая BlackHat, Defcon и Hack In The Box.

Практически невозможно: реальность безопасной виртуализации

Peter Hlavaty

Петер Хлаваты уже пятый год работает в ESET разработчиком ПО. Сейчас он трудится над ядром их антивируса: улучшает алгоритмы обнаружения и устранения вредоносных программ и умножает количество разнообразных методов обнаружения и предотвращения эксплойтов. Как исследователь он интересуется анализом уязвимостей, взломом ядра Windows и поиском новых методик противодействия эксплойтам.

Фреймворк DbiFuzz

Mateusz Jurczyk

Матеуш — большой фанат повреждений памяти. Основные области его интересов — безопасность клиентского ПО, эксплуатация уязвимостей и техники борьбы с ними, а также блуждание по самым темным углам низкоуровневой начинки ядра, в первую очередь ядра Microsoft Windows. Сейчас работает разработчиком ИБ в Google.

Обработчик недопустимых операций ядра Windows и уязвимости в NTVDM: Практический анализ

Meder Kydyraliev

Медер работает в области безопасности приложений уже почти десять лет. Он расковырял, сломал и починил огромное количество кода, от которого зависят предприятия и частично Интернет (Struts2, JBoss Seam, Google Web Toolkit, Ruby on Rails и многое другое). Его вдохновляют такие вещи, как караоке, безопасность серверной части, кумыс и делать безопасность ПО проще.

Добыча Mach служб внутри песочницы OS X

Gregor Kopf

Грегор Копф присоединился к Recurity Labs в начале 2008. До Recurity Labs Грегор работал фрилансером на многих крупных заказчиков. У Грегора большой опыт аудита исходного кода, анализа методом «черного ящика» и тестирования на проникновение. Грегор также занимается дизайном систем и ПО в Recurity Labs. Помимо работы на клиентов, Грегор участвует во внутренних исследовательских проектах, где очень кстати приходится его увлечение криптографией.

Состояние криптографии

Krzysztof Kotowicz

Исследователь веб-безопасности, специализирующийся на обнаружении и эксплуатации уязвимостей в HTML5. Автор большого количества известных векторов атак, направленных на HTML5 и фальсификацию идентичности пользователя (UI redressing), а также ряда инструментов для обнаружения и эксплуатации уязвимостей клиентской части в ходе тестирования на проникновение. Выступал на международных конференциях по IT-безопасности и других встречах хакерского сообщества:
  • SecurityByte 2011, Индия
  • KrakYourNet 2012, Польша
  • Confidence 2012, Польша
  • Hack in Paris 2012, Франция
  • Black Hat 2012, США
  • BruCON 2012, Бельгия
  • Security B-Sides Warsaw 2012, Польша
  • Secure 2012, Польша
  • Hack in Paris 2013, Франция
  • OWASP Appsec Europe Research 2013, Германия
  • OWASP InfoSec India 2013, Индия

Ломаем HTML5

Inbar Raz

Инбар проводит лекции и практические занятия в области веб-безопасности и обратной инженерии почти так же долго, как занимается этим сам. Он начал программировать в 9 лет на Dragon 64. На бар-мицву ему подарили PC, и он тут же, в 14 лет, принялся за обратную инженерию. В старших классах он был ключевой фигурой израильской BBS-сцены, но это не помешало ему оказаться в танковых войсках. В конце концов он пробился в одно из самых технологически развитых подразделений, остался в армии до 36 лет и параллельно получил бакалаврскую степень по информатике в Академическом колледже Тель-Авива. С конца 2011 года Инбар руководит исследованиями вредоносных программ в CheckPoint.

Физическая (не)безопасность: не ТОЛЬКО «кибер»

Sahand

Саханд работает старшим разработчиком ПО в авиации, разрабатывает ПО для ряда подсистем, включая спутниковую связь. Обладает степенью магистра точных наук по робототехнике и более чем 13 годами опыта работы со встроенными системами и разработки ядра. Его исследовательские интересы включают в себя безопасную установку встроенных систем и протоколов цифровой связи.

Дорогая, я дома! Взлом систем домашней автоматизации от Z-Wave

Tomas Hlavacek

Томаш Хлавачек работает в CZ.NIC Labs — научно-исследовательском подразделении CZ.NIC, чешского регистратора доменов. Его интересы как исследователя включают в себя DNS, политики маршрутизации, RPSL, динамическую BGP-маршрутизацию и RPKI. Он закончил Карлов университет в Праге (Чехия) в 2011.



Георгий Носенко

Работает исследователем уязвимостей и реверс инженером в компании Digital Security.

Еще в школе начал интересоваться компьютерной безопасностью и низкоуровневым программированием на ассемблере. Застал старую добрую чистую DOS, любовь к этой ОС сохранил и по сей день.

В 2008 году закончил ПГУПС по специальности «Комплексное обеспечение безопасности автоматизированных». Затем в качестве системного программиста с переменным успехом участвовал в разработке систем защиты информации от несанкционированного доступа.

После не одной сотни часов, проведенных за отладкой кода режима ядра, получил ментальную травму, самопровозгласил себя мастером отладки всего и вся, перестал доверять своему мозгу. Этим и объясняет свое стремление использовать точные математические методы в своей работе, в частности, SMT.

Введение в использование SMT-решателей для задач ИБ

Виктор Алюшин

Аспирант НИЯУ МИФИ, получил два диплома специалиста по прикладной математике и информационной безопасности.

В настоящее время занимается разработкой программного комплекса для нейтрализации шумов и помех в речевых сообщениях.

С 2003 года участвует в соревнованиях по спортивному программированию, с 2006 года увлекается информационной безопасностью, в CTF и hackquest участвует с 2011 года (лично и в составе команды ReallyNonamesFor). ОС Android увлекся год назад, и с тех пор стал фанатом этой платформы.

Расширенная эксплуатация уязвимости Android Master Key (bug 8219321)

Дмитрий 'D1g1' Евдокимов

Pуководит исследовательским центром Digital Security. Специализируется на безопасности SAP, в частности на Kernel, BASIS и ABAP, а также на безопасности мобильных приложений, в частности мобильного банкинга. Имеет официальные благодарности от SAP и Oracle за уязвимости, обнаруженные в их продуктах. Занимается методами обратной инженерии, верификации и анализа программного обеспечения (SMT, DBI, IL), исследованием уязвимостей и разработкой эксплойтов, а также ПО для статического и динамического анализа кода на языке Python (Автор проекта «Python Arsenal for RE»). Редактор рубрик «Security soft» и «X-Tools» для журнала ][akep. Один из организаторов Defcon Russia.

BlackBox analysis of iOS apps

Александр Большев

Аудитор ИБ в Digital Security, к.т.н. «Еще один человек в шляпе непонятного цвета». Ненавидит ломать Web. Основное направление исследований — безопасность распределенных систем, также занимается реверс-инжинирингом .Net, хардверным хакингом и понемножку всем остальным.

HART (in)security


С Большими Данными приходит большая ответственность: практическое использование MDX-инъекций

Александр Малиновский

Тест-инженер в Motorola Solutions. Электронщик-самоучка, большой фанат девайсов на AVR. «Еще один случайный человек на конференции».

HART (in)security

Вадим Бардаков

Исследователь информационной безопасности в Digital Security. Любитель Erlang.

Эксплуатация AVR и MSP микрочипов

Александр Матросов

Александр Матросов — директор Центра вирусных исследований и аналитики, ESET. В 2007 году окончил национальный исследовательский ядерный университет МИФИ по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем. В дальнейшем Александр работал исследователем в области защиты информации в крупных российских IT-компаниях. В настоящее время г-н Матросов является директором центра вирусных исследований и аналитики, компании ESET. Основное направление профессиональной деятельности: исследование сложных угроз и автоматизация процесса обратного анализа. Александр автор многочисленных публикаций и исследований не только в России, но и за рубежом по тематике исследования наиболее интересных и сложных угроз (Stuxnet, TDL3, TDL4, Carberp, ZeroAccess). Докладчик на известных зарубежных практических конференциях, таких как CONFidence, CARO, AVAR, Virus Bulletin, Ekoparty и REcon. В качестве хобби им был разработан авторский учебный курс «Защита программного обеспечения», который преподается на кафедре криптологии и дискретной математики НИЯУ МИФИ. А также Александр является бессменным ведущим 100% Virus Free Podcast.
Евгений Родионов

Евгений Родионов в 2009 году с отличием окончил Московский Инженерно-Физический Институт факультет «Информационная Безопасность» и в 2012 году успешно защитил диссертацию на соискание ученой степени кандидата технических наук. Имеет опыт работы в таких областях как разработка ПО, аудит ИБ и анализ вредоносного кода. В настоящее время Евгений работает в компании ESET, где занимается анализом сложных угроз. Круг интересов Евгения Родионова включает в себя разработку драйверов режима ядра, антируткит технологии, reverse engineering и крпитологию. Евгений является соавтором таких работ как «Stuxnet Under the Microscope» и «The Evolution of TDL: Conquering x64», а так же докладчиком на ведущих международных конференциях в сфере защиты информации. Преподавательская деятельность г-на Родионова связана с чтением лекций и проведением семинаров, посвященных матметическим методам обеспечения информационной безопасности.
  Реверсинг сложных угроз


HexRaysCodeXplorer: делает проще реверсинг объектно-ориентированного кода

Иван Новиков, он же Владимир ‘d0znpp’ Воронцов

Иван Новиков, также известный как Владимир ‘d0znpp’ Воронцов — основатель и руководитель компании ONsec. Он занимается безопасностью веб-приложений с 2004. Является эксертом по безопасности и автором множества исследований безопасности веб-приложений. Его награждали: Яндекс за победу в конкурсе «Месяц поиска уязвимостей», Google за уязвимости в Chrome, Trustwave за ModSecurity SQLi Challenge, 1C Bitrix за соревнование в обходе проактивной защиты. Сейчас активно занят разработкой самообучающегося WAF.

Практика атак на файловую систему с подсчетом времени

Антон Дорфман

Антон Дорфман — исследователь, реверсер и фанат языка Ассемблер (особенно оптимизированных по размеру программ на нем, например, шеллкодов). Не любит рутину, поэтому очень интересуется автоматизацией реверсинга в любых ее проявлениях. С отличием окончил Самарский государственный технический университет в 1999 году. С 2001 преподает реверс-инжиниринг в разработанных и читаемых им дисциплинах, где в качестве курсовых студенты исследуют и пишут антивирус на предложенный вирус под DOS, а уж что творится на лабораторных... Активно занимается научными и практическими исследованиями в области компьютерной безопасности, по результатам которых опубликовал более 50 научных работ. В 2007 блестяще защитил кандидатскую диссертацию посвященную анализу и моделированию поведения вредоносного ПО и используемых им техник, причем модели основывались на авторском математическом аппарате. С 2009 года организатор и активный играющий тренер студенческих CTF команд. Антон также занял 3-е место в конкурсе «Лучший реверсер» на PHDays 2012 и загрузил (надеемся, без плохих последствий) умы слушателей 4-часовым мастер-классом «Осваиваем шеллкод» на PHDays 2013.

Реверсинг форматов данных: о чем могут рассказать данные

Влад Овчинников

Сейчас Влад работает ведущим аналитиком безопасности в SensePost. Помимо оттачивания навыков социальной инженерии на клиентах из списка Футси 100, он преподает на курсах взлома Hacking by Numbers («Хакинг в цифрах»), организованных SensePost, и только что вернулся с продвинутого курса по тестированию на проникновение, который прочитал на BlackHat в Лас-Вегасе, США. Его работа в SensePost — следить за тем, чтобы компания оставалась в курсе новостей анализа вредоносного ПО и актуальных методик обхода защитных решений.

Когда документы кусаются

Алексей Трошичев

Автор сервиса анализа приложений hackapp.com. Исследователь приложений и систем. Инженер инфраструктурной безопасности Yandex. В прошлом инженер ЦНИИХМ, аудитор информационной безопасности Digital Security. Ищу новые вектора.

Удар по инфраструктуре. История об анализе тысяч мобильных приложений

Алексей Тюрин

Я — пентестер и занимаюсь этим любимым делом в компании Digital Security. Хакал много разнообразных систем, особенно много банк-клиентов. Трогал, наверное, все основные российские разработки.

Во многих проанализированных системах я находил 0-day уязвимости. Например, в продуктах SAP, VMware, Citrix. А вот в Cisco — только переоткрывал старые. Эх! Зато для SAP я поучаствовал в закрытии большого XML-вектора.

Вообще, я люблю ломать крупные системы и Windows-style сети. Люблю различные логические баги и уязвимости-фичи.

Так как кодить мне нравится, я являюсь одним из главных разработчиком набора для пентестов — ERPScan Pentesting tool.

В плане больших достижений могу отметить личное давнее знакомство с самим Алексеем Синцовым!

Стараюсь сделать мир лучше, а потому с радостью делюсь знаниями и опытом посредством журнала «Хакер». В нем я почти третий год являюсь ведущим рубрики «EasyHack». Также являюсь одним из организаторов Defcon Russia.

Интересуюсь интересными вещами.

Accounting hacking — arch bugs in MS Dynamics GP


HR Hacking — bugs in PeopleSoft

Глеб Чербов

Выпускник хакфедры ИБКС Петербургского Политеха. Уайтхэт, исследователь, пентестер, аналитик в Digital Security. «Еще один чувак» © Антон toxo4ka Карпов.

DBO Hacking — arch bugs in BSS

Дмитрий 'chipik' Частухин

Очередной секьюрити ресечер. Человек, чью фамилию каждый раз пишут с ошибками. Так же как и все, небезразличен к информационно безопасности. Так же как и все, где-то учился. Так же как и все, где-то работал. Так же как и все, находил баги в приложениях и ресурсах, которые все и так знают.

Среди огромного числа достижения Дмитрия непременно стоит отметить способность чихать с открытыми глазами и одну партию в бильярд, выигранную у Алексея Синцова.

Переломным моментом в своей жизни считает работу в компании Digital Security. На конференции ездил. Доклады читал. Благодарности от вендоров получал. На момент написания биографии слушает трек Die Antwoord – Never Le Nkemise 2. Свободен)

Business Intelligence hacking – Breaking ICCube


С Большими Данными приходит большая ответственность: практическое использование MDX-инъекций

Александр Поляков

Знаменит своими усами и проповедями во имя безопасности SAP. Конференцоголик.

EAS-SEC — руководство по безопасному внедрению бизнес-приложений

Александр Миноженко



EAS-SEC — руководство по безопасной разработке бизнес приложений

Евгений Неелов



Dev system hacking — arch bugs in SAP SDM

Олег Купреев

Окончил с красным дипломом КубГТУ в 2007 году по специальности «Программное обеспечение вычислительной техники и автоматизированных систем». Продолжил дальнейшее образование в аспирантуре на кафедре ВТ и АСУ по специальности системный аналитик. Преподавал практику по объектно-ориентированному программированию и системному программированию. Участвовал с группой студентов в Microsoft Imagine Cup с проектом музыкального инструмента для слепых детей. Занимался прямой и обратной разработкой в рабочее и не рабочее время. Работал системным администратором в ряде компаний.

На данный момент занят тестированием на проникновение и независимыми исследованиями на тему информационной безопасности. Обожает находить ошибки, отращивать бороду и писать программы на python. Иногда заглядывает на тренировки по тайскому боксу.

Ток-шоу

Владимир Кропотов

В 2003 году с отличием окончил Рязанскую Государственную Радиотехническую Академию по специальности «Организация и Технология Защиты Информации». В 2004–2008 обучался в аспирантуре МГТУ имени Н.Э. Баумана, занимался исследовательской работой в области защиты информации. Регулярно выступает с докладами на профильных конференциях по ИБ. В данный момент является сотрудником компании «РН-Информ», занимается мониторингом и реагированием на угрозы ИБ.
Виталий Четвертаков

Выпускник Рязанского Государственного Радиотехнического Университета (РГРТУ), cпециальность «Компьютерная безопасность». В 2010–2011 годах работал на кафедре информационной безопасности РГРТУ, занимался развертыванием и поддержкой систем защиты информации. С 2012 года является сотрудником отдела информационной безопасности компании «ТБинформ».
  Практика применения методов и теории распознавания образов для обнаружения атак. C а...адабрительными примерами!

Денис Макрушин

Денис Макрушин — эксперт Лаборатории Касперского, который специализируется на технологиях защиты от киберугроз. Денис приобрел разносторонний опыт в области информационной безопасности. Занимался тестированием на проникновение и аудитами безопасности информационных систем. У него было время, чтобы посмотреть на отрасль ИБ и со стороны защиты - он приобрел опыт в построении систем безопасности крупных энергетических объектов.

Денис окончил факультет информационной безопасности Национального Исследовательского Ядерного Университета МИФИ по направлению «Информационная безопасность банковских систем». В настоящее время он продолжает исследования в аспирантуре НИЯУ МИФИ.

Веб под давлением: отказ в обслуживании as a Service

Дмитрий Бумов

Студент, пентестер.

Уязвимости в логике работы веб-приложений панелей управления хостинг-провайдеров

Андрей Данау

Живу на Дальнем Востоке, информационной безопасностью начал интересоваться со школы. Начал играть в CTF в 2011 году в составе команды ReallyNoNamesFor. В настоящее время работаю экспертом в ONsec.

Ошибки управлениями сессиями в облачных решениях и на классических хостингах

Антон Черепанов

Работает в ESET антивирусным аналитиком. Его каждодневные обязанности включают анализ различных сложных вредоносных угроз. Сферы интересов: информационная безопасность, анализ вредоносного кода и реверс-инжиниринг.

Hesperbot: анализ нового банковского троянца

Тиморин Александр

Ведущий специалист, компания Positive Technologies.

Основная область деятельности — анализ защищенности и тестирования на проникновение информационных систем, безопасность АСУТП и промышленных протоколов. Участник команды SCADAStrangeLove ( http://scadastrangelove.org ), докладчик PHDAYS III.

Будучи студентом математико-механического факультета УрГУ начал работать программистом Oracle/Oracle Forms. После окончания университета посвятил много лет программированию, системному администрированию и практическим аспектам информационной безопасности. Последние годы сконцентрировался на пентестах и глубоком всестороннем анализе как открытых, так и проприетарных протоколов SCADA/ICS.
Тляпов Александр

Специалист по ИБ компании Positive Technologies. Реверс-инженер, интересующийся большими сложными системами, в том числе и промышленного управления. Участник команды SCADAStrangeLove ( http://scadastrangelove.org ).
  Глубины SCADA: протоколы, механизмы безопасности, архитектура ПО

Александр Лямин

Генеральный директор HLL/Qrator, Moscow. Участвовал в запуске целого ряда российских интернет-провайдеров (Comstar, Teleport TP, Cityline), работал над первой в России мультисервисной ATM-сетью МГУ им. Ломоносова. Являлся руководителем проектов Astrum Online: занимался архитектурой платформы веб-приложений, консультировал группы внешних разработчиков. В настоящее время — генеральный директор компании Qrator и лаборатории Highload Lab. Принимал участие в ряде исследовательских проектов: Mirnet, Net Surveyor, полигон IPv6, гранты РФФИ IP QoS, разработка ReiserFS (грант DARPA).

Анатомия и метрология DoS/DDoS

Сергей Белов

Аудитор ИБ, Digital Security. Пишу статьи (хабр, журнал «Хакер»), играю в CTF, участвую в BugBounty (Google, Yandex). Не так давно открыл security портал: bugscollector.com

Боеголовка для NGINX

Антон Дедов

Разработчик ПО с десятилетним опытом. работает в Parallels, Inc. (бывший SWSoft) с 2005. Меньше двух лет назад по чистой случайности вошел в роль инженера по безопасности. Автор проектов с открытым исходным кодом.

Нынешнее место работы: Parallels, Inc., архитектор безопасности.

Тестирование парольной политики

Организаторы:
При поддержке:
При участии:
Золотой спонсор:
Серебряные спонсоры:
Официальный напиток:
HR-партнер
Генеральный медиа-партнер:
Золотой медиа-партнер:
Стратегический медиа-партнер:
Медиа-партнеры:
Информационные партнеры: