Таймлайн

NEOQUEST-2016

Очная ставка

7 июля в Питере состоялась «Очная ставка» NeoQUEST-2016! Лучшие участники online-этапа сразились в решающей битве, а гости услышали множество интересных докладов, увидели практические демонстрации атак и способов защиты от них, выиграли классные призы и прекрасно провели время!

В программу всего дня вошло целых 10 докладов! Видеозаписи с ними можно посмотреть на нашем YouTube-канале, также они выложены в группе NeoQUEST ВКонтакте. Итак, на «очной ставке» гости слушали следующие доклады:

  • «Кошмар скомпрометированных ключей»
    В докладе детально рассмотрена проблема проверки отзыва сертификатов, продемонстрирована уязвимость современных веб-браузеров к атаке «человек посередине» с использованием ключей с отозванными сертификатами, а также рассмотрены различные подходы к защите от данной атаки.

  • «NFC и HCE. Беспроводной менеджер паролей»
    Доклад посвящен подробному рассмотрению технологий NFC и HCE, а также аспектам их безопасности.

  • «Путешествие из Петербурга в Москву: безопасность публичных беспроводных сетей»
    Докладчик представил анализ защищенности на примере беспроводной сети в популярном высокоскоростном поезде и показал, к чему могут привести банальные ошибки администрирования.

  • «F@ck ME»
    В докладе подробно расмотрена технология Intel ME/AMT/vPro, продемонстрирована и проанализирована известная атака на раритетный Q35.

  • «Киберфэшн из май профэшн: коллекция весна-лето 2016»
    В докладе речь шла о безопасности современных представителей носимой электроники, были описаны потенциальные угрозы использования «умных» девайсов и продемонстрирована одна из новых атак на пользователей «умных» часов.

  • «Силовая броня Enclave»
    Доклад содержал описание технологии Intel SGX, примеры применения данной технологии на практике, причем для разработки как вредоносных, так и защищённых программ.

  • «Под капотом у Flash»
    Докладчик представил обзор безопасности Adobe Flash за прошедший год и подробно рассказал про уязвимости Flash последнего времени, некоторые из которых обнаружил он сам!

  • «Intel MPX. Новое решение старых проблем»
    Intel Memory Protection Extensions (MPX) – это новое расширение архитектуры Intel, которое появилось впервые в процессорах Intel Skylake. Оно призвано повысить надежность приложений и решить давнюю проблему — проблему переполнения буфера. В докладе подробно рассказано, как пользоваться Intel MPX, и какой профит дает его использование.

  • «Сложно ли стать «хамелеоном» в социальных сетях?»
    Доклад о том, как обойти SSL Pinning в мобильном приложении Facebook для того, чтобы получить возможность анализа API. Докладчик продемонстрировал, как можно написать простейших ботов для некоторых соцсетей, которые будут маскироваться под официальные мобильные приложения.

  • «Залайкай меня полностью»
    Доклад посвящен обнаружению автоматически управляемых аккаунтов в соцсетях (ботов) на примере «ВКонтакте».

В перерывах насыщенной программы гости участвовали в Twitter-викторине, перехватывали управление «умной» лампочкой, бродили в соцсетях с целью взломать страничку ведущего в мафиозной социальной сети «ОдноКланники».

В это время участники были полностью погружены в hackquest. Они взламывали телевизор, отчаянно реверсили, разбирали дамп с Polycom, играли в игры с «зелёными человечками» Android.

Победителем «Очной ставки» стал n0n3m4, второе место занял kemmio, а на третьем расположился proger10! Еще раз поздравляем ребят и надеемся, что им понравились наши подарки.

Остальные фотографии можно найти в нашей группе ВКонтакте.

Партнеры

ИБКС СПбГПУ Профсоюзная организация обучающихся СПбГПУ Всё о CTF в России! ВСЕ КУРСЫ ОНЛАЙН Айти-Событие.рф