За последние два десятилетия окружающий мир поменялся очень сильно.
Появились новые профессии, новые технологии и, конечно, новые
проблемы и попытки их решить. Мне ...
Web Application Firewall можно обойти не только обманом его
сигнатур. Часто можно скрыть вредоносные запросы из поля зрения
защиты, отправив данные таким образом, что ...
Чтобы понимать, как работает SDR, нужно понимать, что собой
представляют соответствующие устройства. В этом докладе мы изучим
этот вопрос, и в особенности ...
За последние 5 лет количество электромобилей на дорогах по всему
миру резко возросло. Это влечет за собой повышенный спрос на
зарядные станции для данного вида ...
В этом докладе специалисты FBK CyberSecurity расскажут о довольно
старой, но все еще рабочей атаке — DNS Rebinding,
которая за столько лет не только ...
Ошибки в реализации спекулятивного исполнения привели к нескольким
уязвимостям, позволяющим читать данные с повышенными привилегиями из
ядра, других процессов и ...
Микроконтроллеры STM32 представляют собой интересный компромисс в плане
отношения цена/качество. Из этого доклада вы узнаете, что
за те же деньги STM32 ...
Развитие интернета в целом требует, чтобы развитие протоколов
соответствовало современным нуждам. Однако один из самых
известных протоколов, HTTP, долгое ...
В мобильных приложениях все чаще реализуют протокол OAuth 2.0.
При этом уязвимости в реализациях мобильного OAuth 2.0 все еще
встречаются даже в продуктах крупных ...
В рамках этого доклада поговорим о том, как
эксплуатировать XSS и какой профит с этого можно получить.
Разберемся в основных объектах JS, тонкостях ...
Lazarus — одна из самых печально известных
кибергруппировок, проводящих таргетированные атаки. Специфическую
славу группа заслужила в том числе взломом ...
В рамках активностей на HARDWARE.ZONE Zone расскажу и покажу
как при помощи вполне себе доступного инструментария, состоящего из связки
FPGA и Python, ...
В этом докладе будут рассмотрены вопросы управления большим
кластером HIDS (OSSEC): Как организовать установку и запуск?
Как сделать мониторинг? Как собирать и ...
Уязвимости платежных терминалов и карт используются хакерами по всему миру для обогащения, однако доступной информации по таким уязвимостям почти нет ...
Доклад представит результаты исследования ThingsPro Suite — IIoT-гейтвея (гейтвей для промышленного интернета вещей) с элементами управления устройствами, ...
Механизм Windows DPAPI был введен уже достаточно давно и зарекомендовал себя как надежное средство по хранению пользовательских данных в зашифрованном виде. Этот ...
Основная идея этой сессии — дать обзор множества уязвимостей офисных АТС, которые могут представлять угрозу для любого пользователя или организации. ...
В рамках данного доклада будут рассмотрены общие методы атак на банкоматы, а также подходы к исследованию безопасности отдельных устройств. Будут озвучены ...
Для современного багхантера поиск уязвимостей в оборудовании Cisco является не только важным, но и ценным (в плане денежного вознаграждения) процессом. ...
Фишинг — неотъемлемая часть проведения исследований Red Team. Использование документов с макросами и DDE стало дурным тоном. К счастью, многие компании ...
Постоянная конкуренция банков приводит к появлению новых возможностей для клиентов, которые, в свою очередь, являются причиной новых рисков как для банков, ...
Много кто использует SAST. Кто-то даже внедряет его в DevOps. А сталкивались ли вы с внедрением SAST в DevOps для 3500 проектов? Нам это удалось!
Мы расскажем о том, как мы ...
Принцип «безопасность через неясность» (security through obscurity) не один год критикуется специалистами. Однако это не мешает крупным производителям электроники ...
Сегодня все говорят о DevOps, диджитализации, трансформации бизнеса и других страшных словах. Эта тема пришла и в безопасную разработку, порушив уютный мир ...
Нынешний подход к обучению специалистов по безопасности приложений предполагает проведение атак на специальные уязвимые приложения (DVWA, Webgoat). Недостаток ...
После первичного проникновения в корпоративную сеть компании злоумышленник может столкнуться с ситуацией, когда полученный доступ ограничен правами ...
В докладе представлю основные отличия новых версий Android в плане безопасности. Расскажу, какая новая функциональность появилась, что изменилось в уже ...