Программа конференции

Тематическая секция

Исследование и защита цифровых технологий

Доклады о новых результатах исследователей цифровых платформ, о технологиях и механизмах защиты. Эксперты поделятся практическим опытом, обсудят правовые, технические вопросы и подискутируют с профессиональной аудиторией.

Ведущий секции

Сычев Артем Михайлович

Советник генерального директора, Positive Technologies

20 марта, 12:30
6 экспертов
4 доклада

Список докладов

Современные подходы злоумышленников к сокрытию сетевого взаимодействия вредоносного программного обеспечения

  • Наумова Ксения Денисовна, специалист отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies

Большинство вредоносного ПО используют взаимодействие по сети: для скачивания вредоносных файлов, взаимодействия с управляющим сервером. Для сокрытия трафика хакеры используют различные методы шифрования и обфускации — это нужно для того, чтобы специалистам ИБ, изучающим сетевые пакеты, было сложнее определить вредоносность. Будут показаны современные подходы злоумышленников к сокрытию ВПО в сети, а также будут предложены актуальные способы его исследования, детектирования и дальнейшего обнаружения.

Как бы я взломал Рунет

  • Первушин Игорь Александрович, руководитель направления создания базы знаний, СайберОК

Будет представлена статистика и выводы по результатам продолжающегося более года проекта по анализу защищенности периметра Рунет. Крупные инциденты и опасные уязвимости и реакция на них как на техническом, так и на организационном уровне. Также будут обозначены технические нюансы подобных масштабных проектов, применение LLM, CNN и других трюков для автоматизации рутины

Обзор атак на протоколы технологии FIDO2

Технология беспарольной строгой аутентификации FIDO2 постепенно обосновывается в российском сегменте Интернет. Распространение технологии делает ее интересной для злоумышленников с точки зрения эксплуатации уязвимостей. В докладе представлен обзор известных на текущий момент уязвимостей FIDO2, выходящих за рамки модели безопасности технологии.

Микропрограммное обеспечение аппаратных средств — напоминание об угрозах

Насколько сложно нарушителю воспользоваться потенциально опасными функциональными возможностями аппаратных средств? Каковы могут быть последствия от использования потенциально опасных функциональных возможностей аппаратных средств? Если все окажется «печально», то что мы можем и должны предпринять? Ответы на эти и другие связанные вопросы будут даны в выступлении.

РусКрипто’2025

18 — 21 марта, Солнечный Park Hotel & SPA

До открытия XXVII ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции