Современные подходы злоумышленников к сокрытию сетевого взаимодействия вредоносного программного обеспечения
- Наумова Ксения Денисовна, специалист отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies
Большинство вредоносного ПО используют взаимодействие по сети: для скачивания вредоносных файлов, взаимодействия с управляющим сервером. Для сокрытия трафика хакеры используют различные методы шифрования и обфускации — это нужно для того, чтобы специалистам ИБ, изучающим сетевые пакеты, было сложнее определить вредоносность. Будут показаны современные подходы злоумышленников к сокрытию ВПО в сети, а также будут предложены актуальные способы его исследования, детектирования и дальнейшего обнаружения.
Как бы я взломал Рунет
- Первушин Игорь Александрович, руководитель направления создания базы знаний, СайберОК
Будет представлена статистика и выводы по результатам продолжающегося более года проекта по анализу защищенности периметра Рунет. Крупные инциденты и опасные уязвимости и реакция на них как на техническом, так и на организационном уровне. Также будут обозначены технические нюансы подобных масштабных проектов, применение LLM, CNN и других трюков для автоматизации рутины
Обзор атак на протоколы технологии FIDO2
Технология беспарольной строгой аутентификации FIDO2 постепенно обосновывается в российском сегменте Интернет. Распространение технологии делает ее интересной для злоумышленников с точки зрения эксплуатации уязвимостей. В докладе представлен обзор известных на текущий момент уязвимостей FIDO2, выходящих за рамки модели безопасности технологии.
Микропрограммное обеспечение аппаратных средств — напоминание об угрозах
Насколько сложно нарушителю воспользоваться потенциально опасными функциональными возможностями аппаратных средств? Каковы могут быть последствия от использования потенциально опасных функциональных возможностей аппаратных средств? Если все окажется «печально», то что мы можем и должны предпринять? Ответы на эти и другие связанные вопросы будут даны в выступлении.