28 июня 2014 г.

Defcon Russia 18

17 встреча проходила в Москве в офисе Яndex'а, ну а 18 там где и всегда, но тоже в офисе Яndex'а.Не то чтобы я сильно хотел побывать и посмотреть офис поискового гиганта, но почему бы и нет.

В самом начале Алексей Тюрин рассказал немного в трёх слайдах о самих встречах Defcon Russia, о их количествах, результатах, миссии наконец, ну и о трёхлетии существования.Может быть не в самом начале, но где-то между докладами был озвучен тезис о более дружелюбном скажем так, упрощённом и понятном изложении материалов.Что не мало важно, потому что порой некоторые доклады very hard, что называется.А также о том что многие не присылают докладов, либо не выступают потому что повествуемый материал должен быть технически сложным.У меня закралась небольшая мыслишка тоже что-то замутить.Есть одна темка, которая как-то сама пришла.

"Что такое SSL/TLS и особенности его применения в реальной жизни"
Элдар kyprizel Заитов(Яndex)

Криптография возможно это очень скушно и не интересно.Но сталкиваешься почти каждый день от интернета до ДБО. Интересно о сертификатах(их составе) и центрах их выдающих, о некоторых атаках против ssl, об опыте внедрения в Яндексе.

Tor в роли анонимайзера для C&C ботнета. 
Алексаненков Антон(Политехнический университет.Ибкс)

Пробежимся по структуре Tor.Взглянем на варианты использования Tor при построении ботнета. Рассмотрим существующие атаки на анонимность скрытых сервисов Tor     порассуждаем как противодействовать таким ботнетам.
Непостижимо моему уму как презентация для защиты диплома может выглядеть в столь вольном стиле.Ну я про оформление.Этот вопрос я и задал Антону после доклада.Оказывается в Политехе на Ибкс, требования к подаче материала очень лояльные.

О структуре Tor'а, о использовании его в  ботнетах, об основных атаках на сам Tor.

"ЭРЭФАЙДИ&ЭНЭФСИ"
Глеб Чербов
Поговорим про бесконтактные карты, уязвимости и типовые атаки

Классный доклад и направление интересное, больше тем что "про скуд что-то редко, но метко".На мне, что мне самому удивительно аж пять разновидностей всяких карт, пикалок, и таблеток да и ещё биометрия есть :)

NTLM. Часть 1. Pass-the-hash
Алексей "GreenDog" Тюрин
Мы поговорим о NTLM, SSO- аутентификации и об эксплуатации pass-the-hash техники. Плюс обсудим методы защиты, которые пришли к нам с новейшими версиями ОС. 

О Pass-the-hash доступным языком.Как пример доступного к пониманию изложения.Вроде как продолжение планируется аж в 5 частях.Полезно для админов, а для меня тем более.Тема актуальная всегда.

Комментариев нет:

Отправить комментарий