En
Ru
POSITIVE HACK DAYS
О форуме
О форуме
Место проведения
Организатор
Спонсоры
Фотогалерея
Принять участие
Программа
Программа
Расписание
Call For Papers
Young School
Технологии
Бизнес
Hands-on Labs
Fast Track
Программный комитет
Конкурсы
Everywhere
CTF
PHDays IV CTF
Легенда PHDays IV CTF
Правила PHDays IV CTF
Команды PHDays IV CTF
Победители PHDays IV CTF
Легенда PHDays CTF Quals
Правила PHDays IV CTF Quals
Новости
Новости
Пресса о нас
Отзывы
Пресс-центр
Контакты
Архив
PHDays III
PHDays 2012
PHDays 2011
Главная
Программа
Расписание
Расписание
Технический доклад
Бизнес доклад
Hands-on Labs
Fast Track
Young School
Секция
21 мая
Время
Конференц-зал
Шахматный зал
Малый зал
Пресс-центр
Зал-трансформер
10:00-11:00
Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.
Кирилл Керценбаум
Новый подход к обнаружению и предотвращению вторжений
Роберт Гриффин
Защита TPM 2.0
Олег Вернер
Безопасные облачные вычисления с использованием стеганографии: определения и задачи
Филипп Буртыка и Алина Трепачева
Нет ничего более постоянного, чем временное
Дмитрий Бумов
Инсайдерские атаки: нападение и защита
Никита Панов
Сравнение методов детектирования потенциальных опасностей в документах PDF
Михаил Смирнов
Самоанализ виртуальных машин, или как отследить злоумышленника в облаке
Назар Тимошик
NFC: защищенность протокола
Андрей Пластунов и Роман Бажин
Инжект в Аксапту: атака на бизнес-данные в Microsoft Dynamics AX
Дмитрий Ерусов
Приемы, затрудняющие обнаружение и анализ вредоносного кода в PHP – сценариях
Григорий Земсков
Использование Radare2 на примере разбора Shylock и Snakso.A
Антон Кочков
Как получить учетные данные без привилегий администратора
Антон Сапожников
Динамическое оценивание защищенности компьютерных сетей в SIEM-системах
Елена Дойникова и Игорь Котенко
Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам
Марат Рахимов
Эффективность IdM-решений: сколько они экономят?
Алексей Жуков
Общая модель механизмов защиты веб-приложений на основе хэш-функций
Денис Колегов и Николай Ткаченко
Особенности IPv6 для обеспечения ИБ
Александр Неваленный
Эксплуатация приложений на платформе Andriod
Адитья Гупта
11:00-12:00
Безопасность критической инфраструктуры
Анализ сторонних каналов: практика и немного теории
Илья Кижватов
Внедрение PHP-объектов в WordPress
Том Ван Гутем
12:00-13:00
Отдай мне свои данные!
Дейв Кронистер
Развитие технологий генерации эксплойтов на основе анализа бинарного кода
Андрей Федотов и Вадим Каушан
13:00-14:00
SCADA Strangelove: взлом во имя
Эксперты Positive Technologies
Телекомы: от SS7 до биллинга
Перспективы инвестиций в области информационной безопасности в России
14:00-15:00
Большие данные в социальных сетях: специальной слежки АНБ за вами не требуется
Игорь Ашманов
Проблемы автоматической генерации эксплойтов по исходному коду
Сергей Плехов и Алексей Москвин
Защита промышленных и инфраструктурных объектов в Европе
Игнасио Паредес
Конкурс HackQuiz
Реагирование на инциденты ИБ
Александр Свердлов
15:00-16:00
Как подслушать человека на другом конце земного шара
Сергей Пузанков и Дмитрий Курбатов
Уязвимости на различных уровнях преобразования данных
Омар Ганиев
Киберугрозы систем управления современной электрической подстанции
Максим Никандров
16:00-17:00
Атаки на мобильные сети
Карстен Ноль
Криптография в интернете вещей
Алексей Жуков
Управление безопасностью — управление рисками
17:00-18:00
Человек между принтерами. (Не)безопасность решения Pull Printing
Якуб Калужны
Обратная разработка драйверов OS X
Егор Федосеев
Intercepter-NG: сниффер нового поколения
Александр Дмитренко и Арес
22 мая
Время
Конференц-зал
Шахматный зал
Малый зал
Пресс-центр
Зал-трансформер
10:00-11:00
Государство и информационная безопасность
История ботнетов на основе продвинутого загрузчика BlackEnergy 2
Мария Гарнаева и Сергей Ложкин
Моделирование безопасности управления доступом и информационными потоками на основе ДП-моделей
Денис Колегов
Обеспечение криптографически защищенных групповых коммуникаций с функцией отказуемости
Мария Коростелева и Денис Гамаюнов
Угрозы, таящиеся в USB-устройствах
Андрей Бирюков
Толпе на растерзание: крауд- фильтр как панацея от DDoS
Денис Макрушин
Анализ работы антивирусных лабораторий
Игорь Агиевич и Павел Марков
Сложное время
Александр Пузаков
Yescrypt: хэширование паролей после bcrypt и scrypt
Александр Песляк (Solar Designer)
Чего ждать от козлов в своих огородах
Дмитрий Тараканов
Эксплуатация уязвимостей ARM
Асем Джакхар
11:00-12:00
О поиске бинарных уязвимостей нулевого дня в 2014 году
Алиса Шевченко (Esage)
Визуальная аналитика на страже информационной безопасности
Игорь Котенко и Евгения Новикова
12:00-13:00
Небезопасное Smart TV
Донато Ферранте и Луиджи Аурьемма
Автоматизация обратного проектирования
Антон Дорфман
AppSec: от почты до порталов госуслуг
Что такое compromise indicators и с чем их едят
Федор Ярочкин, Владимир Кропотов и Виталий Четвертаков
13:00-14:00
Обзор громких случаев в криптографии за последний год
Эрик Фильоль
Как украсть ID и IP с помощью атак по сторонним каналам
Дэвид Освальд
14:00-15:00
Ошибки использования «безопасных» протоколов и их эксплуатация
Владимир Дубровин
Международные аспекты информационной безопасности
Ловим шеллкоды под ARM
Светлана Гайворонская и Иван Петров
Практический опыт атак, использующих данные потребляемой мощности
Роман Коркикян
15:00-16:00
Сравнение хакеров Ирана, Китая и Северной Кореи Уильям Хейджстад
Атаки по времени на SQL и NoSQL
Иван Новиков
Вектор атаки на SAP — система CUA Дмитрий Гуцко
16:00-17:00
Импрессия: не ломай — сделай свой ключ
Девиант Оллам, Бабак Жавади и Кит Хоуэлл
Взлом генераторов псевдослучайных последовательностей в Java-приложениях
Михаил Егоров и Сергей Солдатов
Рынок ИБ: новинки, вопросы, ответы
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Андрей Масалович
17:00-18:00
Угрозы 3.0
Учить, учить и еще раз учить
Наталья Куканова
СПОНСОРЫ
МЕДИАПАРТНЕРЫ
ДРУЗЬЯ ФОРУМА