UPD. Вторая онлайн-встреча по информационной безопасности пройдет 29.10.2020. Начало в 17:00. Регистрация тут.
Реальность, в которой мир существует несколько последних месяцев, заставляет посмотреть на привычное под другим углом и приносит новые идеи.
У Digital Security есть традиция: периодически мы собираемся вместе, презентуем доклады на интересные темы, обсуждаем нетривиальные вопросы ИБ, играем в Kahoot и едим пиццу. Теперь наши встречи переехали в онлайн, и мы решили пригласить всех желающих присоединиться к нам. Да, пиццу вместе поесть уже не получится, зато участников будет больше, ну и отличные доклады неизменны.
10 июня присоединяйтесь к онлайн-встрече Digital Security ON AIR. Стартуем в 17:00 (МСК), а закончить планируем в 20:00. Проведем эти три часа максимально интересно и продуктивно.
Послушаем и обсудим вместе с вами доклады:
17:05 — Облачные сервисы: атаки и защита
17:35 — DevSecOps: Фаззинг исходного кода
18:30 — 3D Secure, или что скрывается в механизмах безопасности онлайн-платежей
19:00 — Уязвимости корней доверия Intel (Authenticated Code Modules)
19:35 — Безопасность PHP-фреймворков
Развлечемся игрой в Kahoot, призы по всем канонам гостеприимства – за нами, все выигранное отправим победителям.
Проведем небольшой online CTF для тех, кто приходит на конференции не только ради докладов. Будут задания на реверс-инжиниринг, веб-безопасность и форензику. Регистрируйтесь на CTF здесь.
Подробнее о докладах:
Многие компании выигрывают от перемещения своей инфраструктуры в облака. Облачные сервисы предлагают большие возможности масштабируемости и доступности и кажутся более простыми в использовании. Однако за эти удобства приходится платить. В начале 2019-го года мы провели исследование и обнаружили множество незащищенных или небезопасно сконфигурированных сервисов.
Когда речь заходит о недостатках защиты облачных сервисов, первое, что приходит на ум, — некорректно настроенные S3 бакеты. Мы выяснили, что проблемы безопасности куда более разнообразны. Некоторые из них могут привести к раскрытию чувствительных данных, другие — к обходу аутентификации и раскрытию аутентификационных данных.
Рассмотрим, как улучшить безопасность развертываний в облаке путем повышения устойчивости облачных сервисов к атакам и правильной настройки определенных аспектов их конфигурации.
В последнее время многое сделано с целью улучшить безопасность x86-совместимых компьютерных платформ. В частности, Intel представила аппаратно-поддержанные механизмы защиты: TXT, BIOS Guard, Boot Guard и SGX. Ввиду того, что runtime-окружению доверять нельзя, эти механизмы полагаются на хардварные рамки, заложенные еще на этапе создания архитектуры и производства платформы.
В итоге мы имеем два основных корня доверия в архитектуре Intel 64: Intel Management Engine ROM и Intel CPU ROM (Microcode ROM). Последний, кстати, отвечает за аутентификацию, загрузку и исполнение различных доверенных кодовых модулей Intel. Они же – Authenticated Code Modules (ACMs). Это специализированные подписанные (Intel) бинари, в которых заложена основа для поддержки вышеупомянутых технологий защиты. Очевидно, что уязвимость в ACM может привести к компрометации технологии, которую данный модуль поддерживает.
Ежедневно в мире совершаются миллионы онлайн-покупок. Объем отрасли e-commerce исчисляется триллионами долларов, и такие обороты, естественно, привлекают внимание злоумышленников. О том, как работают механизмы защиты онлайн-платежей и какие уязвимости могут в них скрываться, мы поговорим на примере протокола 3D Secure.
Борис Рютин и Павел Князев — DevSecOps: Фаззинг исходного кода
За последние 10 лет фаззинг стал неотъемлемой частью процессов аудита и поиска уязвимостей в ПО. Fuzz-машина Google, запущенная в 2011 году, нашла тысячи уязвимостей в Chromium и показала необходимость превращения разового исследования в постоянный процесс. Мы расскажем, с чем придется столкнуться разработчикам при подготовке своего продукта на С/С++ к фаззингу, какие подводные камни ожидают DevOps-инженеров, и как это в результате поможет сократить количество уязвимостей в вашем продукте еще на этапе разработки.
Несмотря на то, что сейчас принято строить веб при помощи модных JS-фреймворков, довольно много веб-проектов написано на PHP. Представьте, что вам предстоит пентест проекта на PHP и вы хотите разобраться в устройстве и особенностях популярных PHP-фреймворков. Мы поговорим о том, как выглядит структура таких проектов, какие интересные уязвимости в них можно встретить, а также обсудим некоторые PHP-специфичные баги.
Регистрируйтесь на Digital Security ON AIR. Будем ждать вас 10 июня в 17:00 (МСК).
Если вы хотите вернуть билеты, вы можете сделать это по ссылке из письма с билетами или оформить запрос организатору в вашем  личном кабинете.