Онлайн-встреча по информационной безопасности / Хабр

Компьютеры и программы

10 июня приглашаем на Digital Security ON AIR, онлайн-встречу по информационной безопасности. Поговорим про фаззинг, реверс-инжиниринг и пентест, сыграем в online CTF и замутим Kahoot с призами. Стартуем в 17:00, а закончить планируем в 21:00. Вход свободный.

Почему всё так

У Digital Security есть популярная в ИТ-кругах традиция митапов. Мы собираемся вместе, обсуждаем нетривиальные вопросы ИБ, играем в Kahoot и едим пиццу. Сейчас наши встречи переехали в онлайн, и мы решили пригласить всех желающих присоединиться к нам. Да, пиццу вместе поесть уже не получится, зато участников будет больше, ну и отличные доклады неизменны.

Собственно, об отличных докладах

Фёдор Ярочкин — Облачные сервисы: атаки и защита
Многие компании выигрывают от перемещения своей инфраструктуры в облака. Облачные сервисы предлагают большие возможности масштабируемости и доступности и кажутся более простыми в использовании. Однако за эти удобства приходится платить. В начале 2019-го года Фёдор и его коллеги провели исследование и обнаружили множество незащищенных или небезопасно сконфигурированных сервисов.

И речь не только о некорректно настроенных S3 бакетах, исследователи выяснили, что проблемы безопасности куда более разнообразны. Некоторые из них могут привести к раскрытию чувствительных данных, другие — к обходу аутентификации и раскрытию аутентификационных данных.

В своём докладе Фёдор расскажет, как улучшить безопасность развертываний в облаке путем повышения устойчивости облачных сервисов к атакам и правильной настройки определенных аспектов их конфигурации.

Александр Ермолов — Уязвимости корней доверия Intel (Authenticated Code Modules)
В последнее время многое сделано с целью улучшить безопасность x86-совместимых компьютерных платформ. В частности, Intel представила аппаратно-поддержанные механизмы защиты: TXT, BIOS Guard, Boot Guard и SGX. Ввиду того, что runtime-окружению доверять нельзя, эти механизмы полагаются на хардварные рамки, заложенные еще на этапе создания архитектуры и производства платформы.

В итоге мы имеем два основных корня доверия в архитектуре Intel 64: Intel Management Engine ROM и Intel CPU ROM (Microcode ROM). Последний, кстати, отвечает за аутентификацию, загрузку и исполнение различных доверенных кодовых модулей Intel. Они же – Authenticated Code Modules (ACMs). Это специализированные подписанные (Intel) бинари, в которых заложена основа для поддержки вышеупомянутых технологий защиты. Очевидно, что уязвимость в ACM может привести к компрометации технологии, которую данный модуль поддерживает. Об этих уязвимостях Александр подробно нам и расскажет.

Для тех, кто приходит на конференции не только ради контента, проведем небольшой online CTF. Подготовили задания на реверс-инжиниринг, бинарную эксплуатацию, веб-безопасность и форензику. Регистрация уже открыта. Go!

Также в перерыве между докладами сыграем в Kahoot. Призы по всем канонам гостеприимства – за нами, все выигранное отправим победителям.

Регистрируйтесь на Digital Security ON AIR, и до встречи 10 июня в 17:00 (МСК).

Оцените статью
( Пока оценок нет )
Добавить комментарий