Adrian Furtuna Консультант по безопасности в румынском отделении KPMG, где он возглавляет группу тестирования на проникновение, которая занимается практической проверкой безопасности веб-приложений, мобильных приложений и сетевых инфраструктур. Он получил степень Ph.D. по информатике в Военно-технической академии Бухареста в Румынии. В академии он всесторонне изучил различные методы атак, используемые т. н. «красными командами», и сам разработал серию сценариев упражнений по защите информации. Адриан также является основателем http://pentest-tools.com — хранилища инструментов для этичного хакинга, которые пентестеры могут использовать онлайн в своих проектах. Практическая эксплуатация уязвимостей округления в приложениях для интернет-банкинга |
||
Glenn Wilkinson Гленн — зимбабвиец, сейчас работает в британском офисе SensePost аналитиком безопасности. Выступал со своими исследованиями на нескольких конференциях по безопасности, включая BlackHat Vegas и 44Con London. Имеет две магистерских степени из Оксфордского университета и является стипендиатом программы Родса. Машины, обманувшие доверие |
||
Omair Omair — исследователь безопасности, исследования которого сосредоточены в первую очередь на фаззинге с целью обнаружения эксплуатируемых уязвимостей, в основном в клиентской части ПО. Роняет приложения уже пару лет и за это время нашел парочку критичных уязвимостей. Большую часть времени читает RFC и вникает в функционал ПО с помощью обратной инженерии. Когда он прекращает думать о фаззинге, фаззинг не прекращается. Фаззинг: практическое приложение |
||
Rafal Wojtczuk Рафал Войчук имеет 15-летний опыт работы в компьютерной безопасности. Он специализируется на безопасности ядра и виртуализации и за прошедшие годы обнаружил множество уязвимостей безопасности в ядрах популярных информационных систем, включая новые методы эксплуатации уязвимостей переполнения буфера в средах с частично рандомизированным адресным пространством. В последнее время он исследовал продвинутые технологии безопасности Intel, в особенности TXT и VTd. Он также является автором libnids — низкоуровневой библиотеки для реассемблирования пакетов. Он получил магистерскую степень по информатике в Варшавском университете. Обеспечение безопасности рабочих станций с помощью песочниц и виртуализации: прошлое, настоящее и будущее |
||
Mario Heiderich Марио Хайдерих — милашка, сердцеед, бонвиван и (как он сам любит себя называть) «исследователь безопасности», родом из Берлина, любит все, что между угловыми скобками, руководит маленькой, но изысканной пентестерской компанией и докучает мирным посетителям различных капиталистических конференций своими PowerPoint-слайдами. Пора ему двинуться на восток и встретиться с суровой реальностью. Он впервые увидит матушку Россию! JSMVCOMFG — пристальный взгляд на JavaScript MVC и Templating Frameworks |
||
Roman Korkikyan Роман Коркикян работает в компании Kudelski Security, где занимается анализом уязвимостей различных полупроводниковых устройств, таких как смарт-карты и системы на кристалле. Параллельно пишет кандидатскую диссертацию в Сорбонне. До этого работал в компаниях Altis Semiconductor, STMicroelectronics, Транзас. Является автором статей в российских и международных журналах. Изучал математику в России (Политех в Санкт-Петербурге) и защиту информации во Франции (Eurecom). Анализ по времени |
||
Gal Diskin Гэл Дискин занимает должность главного исследователя в Cyvera Ltd. (www.cyvera.com). Cyvera занимается революционными решениями для защиты компаний от таргетированных атак. Философия компании подразумевает создание препятствий атакам, в отличие от устаревшего, но все еще общепринятого подхода, основанного на обнаружении атак. До работы в Cyvera Гэл был архитектором по оценке безопасности в группе программных продуктов и сервисов (SSG) Intel. В Intel Гэл, среди прочего, занимался безопасностью возможностей виртуализации, сред доверенного исполнения (TEE), BIOS и других программ, устройств и прошивок. Еще раньше Гэл был членом команды разработчиков движка бинарной инструментации PIN. До Intel Гэл побывал на различных должностях, связанных с ИБ, программированием и IT, включая консультирование, запуск собственного стартапа (Diskin Security Technologies), работу на армию и прочие приключения. Гэл часто выступает на различных конференциях, включая BlackHat, Defcon и Hack In The Box. Практически невозможно: реальность безопасной виртуализации |
||
Peter Hlavaty Петер Хлаваты уже пятый год работает в ESET разработчиком ПО. Сейчас он трудится над ядром их антивируса: улучшает алгоритмы обнаружения и устранения вредоносных программ и умножает количество разнообразных методов обнаружения и предотвращения эксплойтов. Как исследователь он интересуется анализом уязвимостей, взломом ядра Windows и поиском новых методик противодействия эксплойтам. Фреймворк DbiFuzz |
||
Mateusz Jurczyk Матеуш — большой фанат повреждений памяти. Основные области его интересов — безопасность клиентского ПО, эксплуатация уязвимостей и техники борьбы с ними, а также блуждание по самым темным углам низкоуровневой начинки ядра, в первую очередь ядра Microsoft Windows. Сейчас работает разработчиком ИБ в Google. Обработчик недопустимых операций ядра Windows и уязвимости в NTVDM: Практический анализ |
||
Meder Kydyraliev Медер работает в области безопасности приложений уже почти десять лет. Он расковырял, сломал и починил огромное количество кода, от которого зависят предприятия и частично Интернет (Struts2, JBoss Seam, Google Web Toolkit, Ruby on Rails и многое другое). Его вдохновляют такие вещи, как караоке, безопасность серверной части, кумыс и делать безопасность ПО проще. Добыча Mach служб внутри песочницы OS X |
||
Gregor Kopf Грегор Копф присоединился к Recurity Labs в начале 2008. До Recurity Labs Грегор работал фрилансером на многих крупных заказчиков. У Грегора большой опыт аудита исходного кода, анализа методом «черного ящика» и тестирования на проникновение. Грегор также занимается дизайном систем и ПО в Recurity Labs. Помимо работы на клиентов, Грегор участвует во внутренних исследовательских проектах, где очень кстати приходится его увлечение криптографией. Состояние криптографии |
||
Krzysztof Kotowicz Исследователь веб-безопасности, специализирующийся на обнаружении и эксплуатации уязвимостей в HTML5. Автор большого количества известных векторов атак, направленных на HTML5 и фальсификацию идентичности пользователя (UI redressing), а также ряда инструментов для обнаружения и эксплуатации уязвимостей клиентской части в ходе тестирования на проникновение. Выступал на международных конференциях по IT-безопасности и других встречах хакерского сообщества:
Ломаем HTML5 |
||
Inbar Raz Инбар проводит лекции и практические занятия в области веб-безопасности и обратной инженерии почти так же долго, как занимается этим сам. Он начал программировать в 9 лет на Dragon 64. На бар-мицву ему подарили PC, и он тут же, в 14 лет, принялся за обратную инженерию. В старших классах он был ключевой фигурой израильской BBS-сцены, но это не помешало ему оказаться в танковых войсках. В конце концов он пробился в одно из самых технологически развитых подразделений, остался в армии до 36 лет и параллельно получил бакалаврскую степень по информатике в Академическом колледже Тель-Авива. С конца 2011 года Инбар руководит исследованиями вредоносных программ в CheckPoint. Физическая (не)безопасность: не ТОЛЬКО «кибер» |
||
Sahand Саханд работает старшим разработчиком ПО в авиации, разрабатывает ПО для ряда подсистем, включая спутниковую связь. Обладает степенью магистра точных наук по робототехнике и более чем 13 годами опыта работы со встроенными системами и разработки ядра. Его исследовательские интересы включают в себя безопасную установку встроенных систем и протоколов цифровой связи. Дорогая, я дома! Взлом систем домашней автоматизации от Z-Wave |
||
Tomas Hlavacek Томаш Хлавачек работает в CZ.NIC Labs — научно-исследовательском подразделении CZ.NIC, чешского регистратора доменов. Его интересы как исследователя включают в себя DNS, политики маршрутизации, RPSL, динамическую BGP-маршрутизацию и RPKI. Он закончил Карлов университет в Праге (Чехия) в 2011. |
||
Георгий Носенко Работает исследователем уязвимостей и реверс инженером в компании Digital Security. Еще в школе начал интересоваться компьютерной безопасностью и низкоуровневым программированием на ассемблере. Застал старую добрую чистую DOS, любовь к этой ОС сохранил и по сей день. В 2008 году закончил ПГУПС по специальности «Комплексное обеспечение безопасности автоматизированных». Затем в качестве системного программиста с переменным успехом участвовал в разработке систем защиты информации от несанкционированного доступа. После не одной сотни часов, проведенных за отладкой кода режима ядра, получил ментальную травму, самопровозгласил себя мастером отладки всего и вся, перестал доверять своему мозгу. Этим и объясняет свое стремление использовать точные математические методы в своей работе, в частности, SMT. Введение в использование SMT-решателей для задач ИБ |
||
Виктор Алюшин Аспирант НИЯУ МИФИ, получил два диплома специалиста по прикладной математике и информационной безопасности. В настоящее время занимается разработкой программного комплекса для нейтрализации шумов и помех в речевых сообщениях. С 2003 года участвует в соревнованиях по спортивному программированию, с 2006 года увлекается информационной безопасностью, в CTF и hackquest участвует с 2011 года (лично и в составе команды ReallyNonamesFor). ОС Android увлекся год назад, и с тех пор стал фанатом этой платформы. Расширенная эксплуатация уязвимости Android Master Key (bug 8219321) |
||
Дмитрий 'D1g1' Евдокимов Pуководит исследовательским центром Digital Security. Специализируется на безопасности SAP, в частности на Kernel, BASIS и ABAP, а также на безопасности мобильных приложений, в частности мобильного банкинга. Имеет официальные благодарности от SAP и Oracle за уязвимости, обнаруженные в их продуктах. Занимается методами обратной инженерии, верификации и анализа программного обеспечения (SMT, DBI, IL), исследованием уязвимостей и разработкой эксплойтов, а также ПО для статического и динамического анализа кода на языке Python (Автор проекта «Python Arsenal for RE»). Редактор рубрик «Security soft» и «X-Tools» для журнала ][akep. Один из организаторов Defcon Russia. BlackBox analysis of iOS apps |
||
Александр Большев Аудитор ИБ в Digital Security, к.т.н. «Еще один человек в шляпе непонятного цвета». Ненавидит ломать Web. Основное направление исследований — безопасность распределенных систем, также занимается реверс-инжинирингом .Net, хардверным хакингом и понемножку всем остальным. HART (in)security С Большими Данными приходит большая ответственность: практическое использование MDX-инъекций |
||
Александр Малиновский Тест-инженер в Motorola Solutions. Электронщик-самоучка, большой фанат девайсов на AVR. «Еще один случайный человек на конференции». HART (in)security |
||
Вадим Бардаков Исследователь информационной безопасности в Digital Security. Любитель Erlang. Эксплуатация AVR и MSP микрочипов |
||
Александр Матросов Александр Матросов — директор Центра вирусных исследований и аналитики, ESET. В 2007 году окончил национальный исследовательский ядерный университет МИФИ по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем. В дальнейшем Александр работал исследователем в области защиты информации в крупных российских IT-компаниях. В настоящее время г-н Матросов является директором центра вирусных исследований и аналитики, компании ESET. Основное направление профессиональной деятельности: исследование сложных угроз и автоматизация процесса обратного анализа. Александр автор многочисленных публикаций и исследований не только в России, но и за рубежом по тематике исследования наиболее интересных и сложных угроз (Stuxnet, TDL3, TDL4, Carberp, ZeroAccess). Докладчик на известных зарубежных практических конференциях, таких как CONFidence, CARO, AVAR, Virus Bulletin, Ekoparty и REcon. В качестве хобби им был разработан авторский учебный курс «Защита программного обеспечения», который преподается на кафедре криптологии и дискретной математики НИЯУ МИФИ. А также Александр является бессменным ведущим 100% Virus Free Podcast. |
||
Евгений Родионов Евгений Родионов в 2009 году с отличием окончил Московский Инженерно-Физический Институт факультет «Информационная Безопасность» и в 2012 году успешно защитил диссертацию на соискание ученой степени кандидата технических наук. Имеет опыт работы в таких областях как разработка ПО, аудит ИБ и анализ вредоносного кода. В настоящее время Евгений работает в компании ESET, где занимается анализом сложных угроз. Круг интересов Евгения Родионова включает в себя разработку драйверов режима ядра, антируткит технологии, reverse engineering и крпитологию. Евгений является соавтором таких работ как «Stuxnet Under the Microscope» и «The Evolution of TDL: Conquering x64», а так же докладчиком на ведущих международных конференциях в сфере защиты информации. Преподавательская деятельность г-на Родионова связана с чтением лекций и проведением семинаров, посвященных матметическим методам обеспечения информационной безопасности. |
||
Реверсинг сложных угроз
HexRaysCodeXplorer: делает проще реверсинг объектно-ориентированного кода |
||
Иван Новиков, он же Владимир ‘d0znpp’ Воронцов Иван Новиков, также известный как Владимир ‘d0znpp’ Воронцов — основатель и руководитель компании ONsec. Он занимается безопасностью веб-приложений с 2004. Является эксертом по безопасности и автором множества исследований безопасности веб-приложений. Его награждали: Яндекс за победу в конкурсе «Месяц поиска уязвимостей», Google за уязвимости в Chrome, Trustwave за ModSecurity SQLi Challenge, 1C Bitrix за соревнование в обходе проактивной защиты. Сейчас активно занят разработкой самообучающегося WAF. Практика атак на файловую систему с подсчетом времени |
||
Антон Дорфман Антон Дорфман — исследователь, реверсер и фанат языка Ассемблер (особенно оптимизированных по размеру программ на нем, например, шеллкодов). Не любит рутину, поэтому очень интересуется автоматизацией реверсинга в любых ее проявлениях. С отличием окончил Самарский государственный технический университет в 1999 году. С 2001 преподает реверс-инжиниринг в разработанных и читаемых им дисциплинах, где в качестве курсовых студенты исследуют и пишут антивирус на предложенный вирус под DOS, а уж что творится на лабораторных... Активно занимается научными и практическими исследованиями в области компьютерной безопасности, по результатам которых опубликовал более 50 научных работ. В 2007 блестяще защитил кандидатскую диссертацию посвященную анализу и моделированию поведения вредоносного ПО и используемых им техник, причем модели основывались на авторском математическом аппарате. С 2009 года организатор и активный играющий тренер студенческих CTF команд. Антон также занял 3-е место в конкурсе «Лучший реверсер» на PHDays 2012 и загрузил (надеемся, без плохих последствий) умы слушателей 4-часовым мастер-классом «Осваиваем шеллкод» на PHDays 2013. Реверсинг форматов данных: о чем могут рассказать данные |
||
Влад Овчинников Сейчас Влад работает ведущим аналитиком безопасности в SensePost. Помимо оттачивания навыков социальной инженерии на клиентах из списка Футси 100, он преподает на курсах взлома Hacking by Numbers («Хакинг в цифрах»), организованных SensePost, и только что вернулся с продвинутого курса по тестированию на проникновение, который прочитал на BlackHat в Лас-Вегасе, США. Его работа в SensePost — следить за тем, чтобы компания оставалась в курсе новостей анализа вредоносного ПО и актуальных методик обхода защитных решений. Когда документы кусаются |
||
Алексей Трошичев Автор сервиса анализа приложений hackapp.com. Исследователь приложений и систем. Инженер инфраструктурной безопасности Yandex. В прошлом - аудитор информационной безопасности Digital Security. Ищу новые вектора. Удар по инфраструктуре. История об анализе тысяч мобильных приложений |
||
Алексей Тюрин Я — пентестер и занимаюсь этим любимым делом в компании Digital Security. Хакал много разнообразных систем, особенно много банк-клиентов. Трогал, наверное, все основные российские разработки. Во многих проанализированных системах я находил 0-day уязвимости. Например, в продуктах SAP, VMware, Citrix. А вот в Cisco — только переоткрывал старые. Эх! Зато для SAP я поучаствовал в закрытии большого XML-вектора. Вообще, я люблю ломать крупные системы и Windows-style сети. Люблю различные логические баги и уязвимости-фичи. Так как кодить мне нравится, я являюсь одним из главных разработчиком набора для пентестов — Digital Security Pentesting tool. В плане больших достижений могу отметить личное давнее знакомство с самим Алексеем Синцовым! Стараюсь сделать мир лучше, а потому с радостью делюсь знаниями и опытом посредством журнала «Хакер». В нем я почти третий год являюсь ведущим рубрики «EasyHack». Также являюсь одним из организаторов Defcon Russia. Интересуюсь интересными вещами. Accounting hacking — arch bugs in MS Dynamics GP HR Hacking — bugs in PeopleSoft |
||
Глеб Чербов Выпускник хакфедры ИБКС Петербургского Политеха. Уайтхэт, исследователь, пентестер, аналитик в Digital Security. «Еще один чувак» © Антон toxo4ka Карпов. DBO Hacking — arch bugs in BSS |
||
Дмитрий 'chipik' Частухин Очередной секьюрити ресечер. Человек, чью фамилию каждый раз пишут с ошибками. Так же как и все, небезразличен к информационно безопасности. Так же как и все, где-то учился. Так же как и все, где-то работал. Так же как и все, находил баги в приложениях и ресурсах, которые все и так знают. Среди огромного числа достижения Дмитрия непременно стоит отметить способность чихать с открытыми глазами и одну партию в бильярд, выигранную у Алексея Синцова. Переломным моментом в своей жизни считает работу в компании Digital Security. На конференции ездил. Доклады читал. Благодарности от вендоров получал. На момент написания биографии слушает трек Die Antwoord – Never Le Nkemise 2. Свободен) Business Intelligence hacking – Breaking ICCube С Большими Данными приходит большая ответственность: практическое использование MDX-инъекций |
||
Александр Поляков Знаменит своими усами и проповедями во имя безопасности SAP. Конференцоголик. EAS-SEC — руководство по безопасному внедрению бизнес-приложений |
||
Александр Миноженко EAS-SEC — руководство по безопасной разработке бизнес приложений |
||
Евгений Неелов Dev system hacking — arch bugs in SAP SDM |
||
Олег Купреев Окончил с красным дипломом КубГТУ в 2007 году по специальности «Программное обеспечение вычислительной техники и автоматизированных систем». Продолжил дальнейшее образование в аспирантуре на кафедре ВТ и АСУ по специальности системный аналитик. Преподавал практику по объектно-ориентированному программированию и системному программированию. Участвовал с группой студентов в Microsoft Imagine Cup с проектом музыкального инструмента для слепых детей. Занимался прямой и обратной разработкой в рабочее и не рабочее время. Работал системным администратором в ряде компаний. На данный момент занят тестированием на проникновение и независимыми исследованиями на тему информационной безопасности. Обожает находить ошибки, отращивать бороду и писать программы на python. Иногда заглядывает на тренировки по тайскому боксу. Ток-шоу |
||
Владимир Кропотов В 2003 году с отличием окончил Рязанскую Государственную Радиотехническую Академию по специальности «Организация и Технология Защиты Информации». В 2004–2008 обучался в аспирантуре МГТУ имени Н.Э. Баумана, занимался исследовательской работой в области защиты информации. Регулярно выступает с докладами на профильных конференциях по ИБ. В данный момент является сотрудником компании «РН-Информ», занимается мониторингом и реагированием на угрозы ИБ. |
||
Виталий Четвертаков Выпускник Рязанского Государственного Радиотехнического Университета (РГРТУ), cпециальность «Компьютерная безопасность». В 2010–2011 годах работал на кафедре информационной безопасности РГРТУ, занимался развертыванием и поддержкой систем защиты информации. С 2012 года является сотрудником отдела информационной безопасности компании «ТБинформ». |
||
Практика применения методов и теории распознавания образов для обнаружения атак. C а...адабрительными примерами! |
||
Денис Макрушин Денис Макрушин — эксперт Лаборатории Касперского, который специализируется на технологиях защиты от киберугроз. Денис приобрел разносторонний опыт в области информационной безопасности. Занимался тестированием на проникновение и аудитами безопасности информационных систем. У него было время, чтобы посмотреть на отрасль ИБ и со стороны защиты - он приобрел опыт в построении систем безопасности крупных энергетических объектов. Денис окончил факультет информационной безопасности Национального Исследовательского Ядерного Университета МИФИ по направлению «Информационная безопасность банковских систем». В настоящее время он продолжает исследования в аспирантуре НИЯУ МИФИ. Веб под давлением: отказ в обслуживании as a Service |
||
Дмитрий Бумов Студент, пентестер. Уязвимости в логике работы веб-приложений панелей управления хостинг-провайдеров |
||
Андрей Данау Живу на Дальнем Востоке, информационной безопасностью начал интересоваться со школы. Начал играть в CTF в 2011 году в составе команды ReallyNoNamesFor. В настоящее время работаю экспертом в ONsec. Ошибки управлениями сессиями в облачных решениях и на классических хостингах |
||
Антон Черепанов Работает в ESET антивирусным аналитиком. Его каждодневные обязанности включают анализ различных сложных вредоносных угроз. Сферы интересов: информационная безопасность, анализ вредоносного кода и реверс-инжиниринг. Hesperbot: анализ нового банковского троянца |
||
Тиморин Александр Ведущий специалист, компания Positive Technologies. Основная область деятельности — анализ защищенности и тестирования на проникновение информационных систем, безопасность АСУТП и промышленных протоколов. Участник команды SCADAStrangeLove ( http://scadastrangelove.org ), докладчик PHDAYS III. Будучи студентом математико-механического факультета УрГУ начал работать программистом Oracle/Oracle Forms. После окончания университета посвятил много лет программированию, системному администрированию и практическим аспектам информационной безопасности. Последние годы сконцентрировался на пентестах и глубоком всестороннем анализе как открытых, так и проприетарных протоколов SCADA/ICS. |
||
Тляпов Александр Специалист по ИБ компании Positive Technologies. Реверс-инженер, интересующийся большими сложными системами, в том числе и промышленного управления. Участник команды SCADAStrangeLove ( http://scadastrangelove.org ). |
||
Глубины SCADA: протоколы, механизмы безопасности, архитектура ПО |
||
Александр Лямин Генеральный директор HLL/Qrator, Moscow. Участвовал в запуске целого ряда российских интернет-провайдеров (Comstar, Teleport TP, Cityline), работал над первой в России мультисервисной ATM-сетью МГУ им. Ломоносова. Являлся руководителем проектов Astrum Online: занимался архитектурой платформы веб-приложений, консультировал группы внешних разработчиков. В настоящее время — генеральный директор компании Qrator и лаборатории Highload Lab. Принимал участие в ряде исследовательских проектов: Mirnet, Net Surveyor, полигон IPv6, гранты РФФИ IP QoS, разработка ReiserFS (грант DARPA). Анатомия и метрология DoS/DDoS |
||
Сергей Белов Аудитор ИБ, Digital Security. Пишу статьи (хабр, журнал «Хакер»), играю в CTF, участвую в BugBounty (Google, Yandex). Не так давно открыл security портал: bugscollector.com Боеголовка для NGINX |
||
Антон Дедов Разработчик ПО с десятилетним опытом. работает в Parallels, Inc. (бывший SWSoft) с 2005. Меньше двух лет назад по чистой случайности вошел в роль инженера по безопасности. Автор проектов с открытым исходным кодом. Нынешнее место работы: Parallels, Inc., архитектор безопасности. Тестирование парольной политики |
||