POSITIVE HACK DAYS

Расписание

Технический доклад Бизнес доклад Hands-on Labs Fast Track
Young School
Секция

21 мая

Время Конференц-зал Шахматный зал Малый зал Пресс-центр Зал-трансформер
10:00-11:00 Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.
Кирилл Керценбаум
Новый подход к обнаружению и предотвращению вторжений
Роберт Гриффин
Защита TPM 2.0
Олег Вернер
Безопасные облачные вычисления с использованием стеганографии: определения и задачи
Филипп Буртыка и Алина Трепачева

Нет ничего более постоянного, чем временное
Дмитрий Бумов


Инсайдерские атаки: нападение и защита
Никита Панов


Сравнение методов детектирования потенциальных опасностей в документах PDF
Михаил Смирнов


Самоанализ виртуальных машин, или как отследить злоумышленника в облаке
Назар Тимошик


NFC: защищенность протокола
Андрей Пластунов и Роман Бажин


Инжект в Аксапту: атака на бизнес-данные в Microsoft Dynamics AX
Дмитрий Ерусов


Приемы, затрудняющие обнаружение и анализ вредоносного кода в PHP – сценариях
Григорий Земсков


Использование Radare2 на примере разбора Shylock и Snakso.A
Антон Кочков


Как получить учетные данные без привилегий администратора
Антон Сапожников


Динамическое оценивание защищенности компьютерных сетей в SIEM-системах
Елена Дойникова и Игорь Котенко

Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам
Марат Рахимов


Эффективность IdM-решений: сколько они экономят?
Алексей Жуков


Общая модель механизмов защиты веб-приложений на основе хэш-функций
Денис Колегов и Николай Ткаченко

Особенности IPv6 для обеспечения ИБ
Александр Неваленный
Эксплуатация приложений на платформе Andriod
Адитья Гупта
11:00-12:00 Безопасность критической инфраструктуры Анализ сторонних каналов: практика и немного теории
Илья Кижватов
Внедрение PHP-объектов в WordPress
Том Ван Гутем
12:00-13:00 Отдай мне свои данные!
Дейв Кронистер
Развитие технологий генерации эксплойтов на основе анализа бинарного кода
Андрей Федотов и Вадим Каушан
13:00-14:00 SCADA Strangelove: взлом во имя
Эксперты Positive Technologies
Телекомы: от SS7 до биллинга Перспективы инвестиций в области информационной безопасности в России
14:00-15:00 Большие данные в социальных сетях: специальной слежки АНБ за вами не требуется
Игорь Ашманов
Проблемы автоматической генерации эксплойтов по исходному коду
Сергей Плехов и Алексей Москвин
Защита промышленных и инфраструктурных объектов в Европе
Игнасио Паредес
Конкурс HackQuiz Реагирование на инциденты ИБ
Александр Свердлов
15:00-16:00 Как подслушать человека на другом конце земного шара
Сергей Пузанков и Дмитрий Курбатов
Уязвимости на различных уровнях преобразования данных
Омар Ганиев
Киберугрозы систем управления современной электрической подстанции
Максим Никандров
16:00-17:00 Атаки на мобильные сети
Карстен Ноль
Криптография в интернете вещей
Алексей Жуков
Управление безопасностью — управление рисками
17:00-18:00 Человек между принтерами. (Не)безопасность решения Pull Printing
Якуб Калужны
Обратная разработка драйверов OS X
Егор Федосеев
Intercepter-NG: сниффер нового поколения
Александр Дмитренко и Арес

22 мая

Время Конференц-зал Шахматный зал Малый зал Пресс-центр Зал-трансформер
10:00-11:00 Государство и информационная безопасность История ботнетов на основе продвинутого загрузчика BlackEnergy 2
Мария Гарнаева и Сергей Ложкин
Моделирование безопасности управления доступом и информационными потоками на основе ДП-моделей
Денис Колегов
Обеспечение криптографически защищенных групповых коммуникаций с функцией отказуемости
Мария Коростелева и Денис Гамаюнов

Угрозы, таящиеся в USB-устройствах
Андрей Бирюков


Толпе на растерзание: крауд- фильтр как панацея от DDoS
Денис Макрушин


Анализ работы антивирусных лабораторий
Игорь Агиевич и Павел Марков


Сложное время
Александр Пузаков

Yescrypt: хэширование паролей после bcrypt и scrypt
Александр Песляк (Solar Designer)


Чего ждать от козлов в своих огородах
Дмитрий Тараканов
Эксплуатация уязвимостей ARM
Асем Джакхар
11:00-12:00 О поиске бинарных уязвимостей нулевого дня в 2014 году
Алиса Шевченко (Esage)
Визуальная аналитика на страже информационной безопасности
Игорь Котенко и Евгения Новикова
12:00-13:00 Небезопасное Smart TV
Донато Ферранте и Луиджи Аурьемма
Автоматизация обратного проектирования
Антон Дорфман
AppSec: от почты до порталов госуслуг Что такое compromise indicators и с чем их едят
Федор Ярочкин, Владимир Кропотов и Виталий Четвертаков
13:00-14:00 Обзор громких случаев в криптографии за последний год
Эрик Фильоль
Как украсть ID и IP с помощью атак по сторонним каналам
Дэвид Освальд
14:00-15:00 Ошибки использования «безопасных» протоколов и их эксплуатация
Владимир Дубровин
Международные аспекты информационной безопасности Ловим шеллкоды под ARM
Светлана Гайворонская и Иван Петров
Практический опыт атак, использующих данные потребляемой мощности
Роман Коркикян
15:00-16:00 Сравнение хакеров Ирана, Китая и Северной Кореи Уильям Хейджстад Атаки по времени на SQL и NoSQL
Иван Новиков
Вектор атаки на SAP — система CUA Дмитрий Гуцко
16:00-17:00 Импрессия: не ломай — сделай свой ключ
Девиант Оллам, Бабак Жавади и Кит Хоуэлл
Взлом генераторов псевдослучайных последовательностей в Java-приложениях
Михаил Егоров и Сергей Солдатов
Рынок ИБ: новинки, вопросы, ответы Жизнь после Сноудена. Современный инструментарий интернет-разведки
Андрей Масалович
17:00-18:00 Угрозы 3.0 Учить, учить и еще раз учить
Наталья Куканова