Докладчики


Александр ‘Solar Designer’ Песляк

Александр Песляк, также известный как Solar Designer, профессионально занимается компьютерной и сетевой безопасностью с 1997 года. Александр является автором свободного программного обеспечения (в том числе популярной программы для аудита безопасности паролей John the Ripper), основателем проекта Openwall и компании Openwall, Inc., участником неофициальных и полуофициальных сообществ специалистов по компьютерной безопасности. Александр участвовал в международных конференциях с докладами о компьютерной безопасности и свободном программном обеспечении (HAL2001, NordU, FOSDEM, CanSecWest, PHDays, YaC), выступил техническим рецензентом книги о компьютерной безопасности Silence on the Wire Михала Залевского (Michal Zalewski) и написал для нее предисловие.

Is infosec a game?

Patroklos Argyroudis (argp)

Патроклос Агироудис / Patroklos Argyroudis (argp) – исследователь компьютерной безопасности в компании Census S.A., предоставляющей клиентам со всего мира специализированные услуги по ИТ-безопасности на основе мощной исследовательской базы. Его основные компетенции – исследование уязвимостей, реверс-инжиниринг и аудит исходного кода. Патроклос представлял свои исследования на многих международных конференциях по безопасности (Black Hat USA, Black Hat EU, PH-Neutral, AthCon и т. д.), выступая с докладами по эксплуатации ядра, эксплуатации кучи, технологиям защиты ядра и протоколам сетевой безопасности. Он получил степень Ph.D. в Тринити-колледже Дублинского университета, а позже в качестве научного сотрудника занимался там исследованием прикладной криптографии.

Проект Heapbleed

Дмитрий Недоспасов

Дмитрий Недоспасов, после окончания Берлинского Технологического Университета (TU Berlin) по специальности «компьютерная инженерия» (CE), поступил в аспирантуру. В основном Дмитрий разрабатывал новые методы для анализа и эксплуатации физических уязвимостей в защищенных интегральных схемах и системах. Эти методы были разработаны с учетом новейших тенденций в производстве полупроводников и предусматривают особенности современных чипов, включая специфику современных корпусов. Эта работа также включала в себя адаптацию некоторых классических подходов к анализу неисправностей в полупроводниках (FA). Помимо этого Дмитрий специализируется в защитных механизмах и методах обфускации логических функций на транзисторном уровне. Частью его научной работы являлась анализ перспективных систем защиты интегральных схем. Дмитрий – один из авторов первых научных работ, в которых успешно были изготовлены физические клоны так называемых Физически Неклонируемых Функций (PUF). Также он активно разрабатывает оборудование для упрощения работы с микросхемами. Вместе с Торстеном Шрёдером, Дмитрий разработал open-source hardware проект Die Datenkrake (DDK) – для реверсинга и анализа в области безопасности хардвера.

Чип реверсинг

Jean-Philippe Aumasson

Жан-Филипп Омассон / Jean-Philippe (JP) Aumasson – ведущий специалист по криптографии в швейцарской компании Kudelski Security. Знаменит разработкой криптографических функций BLAKE, BLAKE2, SipHash и NORX. Выступал на таких конференциях, как Black Hat и CCC, стоял у истоков проектов Crypto Coding Standard и Password Hashing Competition. Входит в технический консультативный комитет Open Crypto Audit Project. Аккаунт JP в Твиттере – @veorq.

Криптопрограммирование, версия 2

Андрей Беленко

Андрей Беленко – старший инженер по безопасности в viaForensics, где он с удовольствием и создает системы, и ломает их.
Он заинтересовался iOS после выпуска Apple iOS 4 – первой версии, поддерживающей грамотное шифрование. Шифрование усложнило mobile forensics, и Андрей сделал свой вклад в решение этой нетривиальной задачи. В iCloud он тоже заинтересован, в основном, с точки зрения forensics.
До iOS он работал над решениями для восстановления паролей и, помимо всего прочего, представил ныне общеизвестный метод взлома паролей с помощью видеокарты.
Андрей выступал на различных отраслевых мероприятиях, таких как BlackHat, Troopers, Hackito Ergo Sum, X Con, HitCon, Positive Hack Days, РусКрипто и других. Имеет статус CISSP и не стыдится этого.

Forensics в iOS средствами OpenSource

Борис Иванов

Computer Forensics Specialist, LLC Group-IB. Аспирант Кубанского Государственного Технологического Университета.

Расследование компьютерного инцидента с {мобильным} банковским трояном

Антон Кочков

Антон Кочков – специалист по реверс-инжинирингу и ведущий разработчик в SecurityCode Ltd. Ключевой участник проектов coreboot, droid-developers/MILEDROPEDIA и Mere. Входит в основную команду radare2. Главное направление его интересов – ранние стадии загрузки компьютеров (в том числе встраиваемых и мобильных) и различных прошивок, часто «скрытые» на первый взгляд.
Julien Voisin

Жульен Войсин / Julien (jvoisin) Voisin – студент из Франции, изучает информатику. Он – программист на C/Python, который любит одиночество, реверс-инжиниринг, безопасность ПО и эксплуатацию уязвимостей. Участвует в ряде проектов как энтузиаст свободного ПО: Radare2, libotr, Tails...

Реверсинг и отладка вредоносного ПО и прошивок с помощью фреймворка radare2

Петр Каменский

Специалист по информационной безопасности в Digital Security. Акценты - low-level, реверсинг, анализ вредоносного кода, обход различных систем защиты, ядра ОС.

Аппаратная виртуализация в антивирусных программах

Nicolas Gregoire

Николя Грегуар / Nicolas Gregoire профессионально занимается тестированием на проникновение и аудитом сетей и приложений (в основном веб) более тринадцати лет. Несколько лет назад создал Agarri — маленькую компанию, где он ищет баги для клиентов и для развлечения. Представлял свои исследования на многочисленных конференциях по всему миру и получил публичные благодарности от множества вендоров за обнаружение уязвимостей в их продуктах и ответственное отношение к их разглашению. Иногда участвует в bug bounty и получил за это первый приз от Prezi (дважды) и Yahoo.

Охота за лучшими вознаграждениями

Fabien Duchene

Др.-инж. Фабьен Дюшен / Fabien Duchene – исследователь фаззинга. Цель его текущих исследований – совместить искусственный интеллект и методики эволюционного фаззинга для улучшения передовых технологий обнаружения уязвимостей методами «черного ящика» и «серого ящика». Он находил уязвимости в популярных приложениях: Evernote, SFR Box, Elgg, Mega.co.nz, утилитах для VPN и Seebox...
Работал в LIG Lab, Microsoft и Sogeti-ESEC. Получил степень Ph.D. в лаборатории IMAG LIG Lab Гренобльского университета и степень магистра наук в Высшей национальной школе по вычислительной технике и прикладной математике Гренобльского технологического института, где создал хардкорную конференцию по безопасности GreHack и CTF-команду SecurIMAG, а также читал лекции для начинающих по фаззингу, написанию эксплойтов для повреждения памяти, тестированию на проникновение, веб-безопасности и сетевой безопасности. Сейчас учится в Квинслендском университете в Австралии и Мадридском политехническом университете в Испании.

Фаззер состояний: эволюционный фаззинг «черным ящиком»

Peter Hlavaty

Петер Хлаваты / Peter Hlavaty (@zer0mem) – исследователь безопасности в KEEN Team (@K33nTeam и в основном работает с эксплуатацией ядра. У Петера более 4 лет опыта в ИТ-безопасности в различных областях, таких как исследование вредоносных программ, разработка решений для защиты от APT, исследования и разработка под ядро Windows.

Наперегонки с андроидами

Rene Freingruber

Рене Фрайнгрубер / Rene Freingruber работает профессиональным консультантом по безопасности в SEC Consult уже несколько лет. Он занимается исследованиями в сферах анализа вредоносного кода, обратной инженерии и разработки эксплойтов. Для своей бакалаврской диссертации разработал сотни эксплойтов, чтобы изучить различные техники снижения рисков, используемые в современных операционных системах, и способы их обхода при атаке.

EMET 5.0 – доспех или занавеска?

Marco Grassi

Марко Грасси / Marco Grassi начал профессионально писать софт под Android и iOS в 2011, с разработки мобильных приложений и встраиваемых систем на основе Android. В конце 2012 пришел в R&D-команду viaForensics и с тех пор исследует и разрабатывает решения для продуктов vF, а также занимается реверс-инжинирингом, тестами на проникновение и исследованиями уязвимостей в мобильных ОС, приложениях и устройствах. В качестве хобби продолжает разрабатывать встраиваемые и электронные системы.

Анализ безопасности приложений на стероидах

Дмитрий Бумов

Охотник за багами в различных #bugbounty-программах, вечный студент, ведет свой блог и проводит независимые исследования в области информационной безопасности.

Деанонимизация и тотальный шпионаж

Дмитрий Щелкунов

К. т. н., исследователь в области ИБ. Является автором ряда методик обфукации и деобфускации программ. Работает в компании ReCrypt и в КФ МГТУ имени Н. Э. Баумана.
Василий Букасов

Исследователь в области ИБ, является автором ряда методик деобфускации и распаковки программ. Работает в компании ReCrypt.

Деобфускация и не только

Роман Коркикян

Роман Коркикян работает в компании Kudelski Security, где занимается анализом уязвимостей различных полупроводниковых устройств, таких как смарт-карты и системы на кристалле. Параллельно пишет кандидатскую диссертацию в Сорбонне. До этого работал в компаниях Altis Semiconductor, STMicroelectronics, Транзас. Является автором статей в российских и международных журналах. Изучал математику в России (Политех в Санкт-Петербурге) и защиту информации во Франции (Eurecom).

Ищем ключи криптографических алгоритмов через потребленную мощность

Georgi Geshev

Георги Гешев / Georgi Geshev – исследователь безопасности из британской компании MWR InfoSecurity. До переезда в Англию он работал в Австралии, где в основном пил золотой эль и дрался с кенгуру. Когда-то имел дело с местными филиалами OWASP. Его основные интересы – поиск багов, обратная инженерия и криптография.

Твоя MQ – моя MQ

Эльдар ‘kyprizel’ Заитов

Эльдар – инженер по безопасности приложений в «Яндексе». У него есть опыт исследований ИБ распределенных и высоконагруженных систем, прикладной криптографии и безопасности веб-приложений. Эльдар – участник CTF-команды More Smoked Leet Chicken.

Быстрое (и почти автоматическое) обнаружение SSRF

Дмитрий Вьюков

Дмитрий Вьюков работает программистом в компании Google. Занимается средствами динамического тестирования С/С++ и Go программ (Address/Thread/MemorySanitizer), а также аналогичными средствами для ядра Linux. Активный контрибьютор языка Go, где в основном занимается улучшением производительности, потребления памяти и средствами мониторинга. Эксперт в области многопоточности, синхронизации и распараллеливания; автор сайта www.1024cores.net.

Kernel AddressSanitizer: поиск уязвимостей в ядре Linux

Денис Макрушин

Денис Макрушин – технологический эксперт в «Лаборатории Касперского». Он постоянно выступает на международных конференциях по ИБ и специализируется на исследовании угроз.
Денис получил разнообразный опыт в сфере ИБ. Он занимался тестированием на проникновение и аудитом безопасности корпоративных веб-приложений, стресс-тестированием информационных и банковских систем на устойчивость к DDoS-атакам, принимал участие в организации и проведении международного форума по проблемам практической безопасности. У него было время взглянуть на отрасль с точки зрения защиты, в том числе благодаря работе над защитой информации на энергетических предприятиях (системы информационной безопасности интеграции и администрирования).
Денис – выпускник факультета информационной безопасности НИЯУ «МИФИ». Сейчас продолжает исследовать защиту от DDoS-атак в аспирантуре МИФИ.
Стас Мерзляков

Стас Мерзляков – специалист по информационной безопасности в компании Positive Technologies. Стас – выпускник факультета информационной безопасности НИЯУ «МИФИ». Сейчас он занимается разработкой MaxPatrol – продукта по анализу защищенности ИБ.

Паркомагия: новый взгляд на парковочные терминалы

Борис Рютин

Борис (@dukebarman) окончил факультет авиа- и ракетостроения БГТУ «Военмех» им. Д. Ф. Устинова, где в данный момент обучается в аспирантуре. Инженер-аналитик в компании «Цифровое оружие и защита» (Esage Lab). Постоянный автор журнала «Хакер», участник и разработчик ряда проектов с открытым исходным кодом в области информационной безопасности. Награжден компанией «Яндекс» за достижения в конкурсе «Охота за ошибками».

Go в продакшене вирмейкера

Влад ‘vos’ Росков

Влад Росков, также известный как vos, профессионально занимается компьютерной безопасностью с 1991 года (с рождения). Вылезая из утробы матери, Владислав плакал не от испуга, а от осознания того, что Wi-Fi в больнице шифруется WEP-ом. С тех пор он твердо решил, что встанет на путь борьбы с уязвимостями и словарными паролями, хотя поначалу у него не получалось встать даже на ноги. Владислав окончил СПбНИУ ИТМО по специальности «организация и технология защиты информации», но даже это не помешало ему стать настоящим профессионалом в области информационной безопасности. Его дипломная работа победила в конкурсе выпускных квалификационных работ и уже продается в закромах интернета за немалые деньги. Влад является активнейшим участником соревнований CTF в составе команд More Smoked Leet Chicken и, да заплачет Минин, Leet More. В свое время Владислав обнаружил ряд критических уязвимостей на хостинг-сервере организаторов соревнований NeoQuest, правда, ни хостер, ни организаторы об этом не узнали, что свидетельствует об ответственном подходе Владислава к разглашению уязвимостей. Помимо прочих заслуг, Влад разработал утилиту, позволяющую нагнуть Hex-Rays, о которой и поведет речь на конференции.

+22: реверсим 64-битные бинари с помощью Hex-Rays x86 Decompiler

Виктор Алюшин

Ассистент в НИЯУ МИФИ и вирусный аналитик в Лаборатории Касперского, получил два диплома специалиста по прикладной математике и информационной безопасности.
Защитил диссертацию на соискание ученой степени кандидата технических наук в 2014 году. В настоящее время занимается разработкой программного комплекса для нейтрализации шумов и помех в речевых сообщениях.
С 2003 года участвует в соревнованиях по спортивному программированию, с 2006 года увлекается информационной безопасностью, в CTF и hackquest участвует с 2011 года (лично и в составе команды).
Сетевые технологии (в том числе и Wi-Fi) преподает с 2012 года.

Небезопасные заводские настройки и прошивки

Денис Колегов

Денис Колегов – старший инженер по тестированию безопасности компании F5 Networks, доцент кафедры защиты информации и криптографии Томского государственного университета, кандидат технических наук.
Олег Брославский

Олег Брославский – студент кафедры защиты информации и криптографии Томского государственного университета, фанат компьютерной безопасности и веб технологий, участник CTF-команды SiBears. Большой любитель скобочек, кавычек и всего того, что не должно работать так, как оно работает.
Никита Олексов

Никита Олексов – студент кафедры защиты информации и криптографии Томского государственного университета, участник CTF-команды SiBears.

Скрытые каналы по времени на основе заголовков кэширования протокола HTTP

Кирилл Нестеров

Специалист по информационной безопасности в Positive Technologies. Безответно любит уязвимости, для их поиска даже научился пользоваться IDA PRO.
Алексей Осипов
Тимур Юнусов

Тимур Юнусов – специалист отдела безопасности веб-приложений. Также участвует в развитии международного форума по практической безопасности Positive Hack Days. Тимур занимается глубинным анализом безопасности веб-приложений и сопутствующих сервисов, а также исследованиями в области информационной безопасности. Выступал на BlackHat EU.

4x4G: от SIM-карты до GGSN

Иван Новиков

Ведущий эксперт по информационной безопасности компании Wallarm, генеральный директор. Занимается безопасностью веб-приложений с 2004 года, автор многочисленных исследований. Не раз награждался за обнаружение уязвимостей в сервисах Google, Facebook, Twitter, Nokia и Яндекса. Докладчик ведущих международных конференций, таких как BlackHat US, HITB AMS, ZeroNights, PHDays. В данный момент активно разрабатывает алгоритмы обнаружения атак на веб-приложения, которые используются в Wallarm WAF для защиты сложных нагруженных проектов.

Неожиданные ожидаемые исключения: альтернативный взгляд на веб-уязвимости

Jake McGinty

Джейк МакДжинти / Jake McGinty – участник Open Whisper Systems, в основном работает над TextSecure для Android. Он занимается безопасностью и человеко-компьютерным взаимодействием в Университете Иллинойса и недавно покинул крупную технологическую компанию, чтобы посвятить себя организации психологической диверсии в области прикладной криптографии, направленной на создание удобных инструментов защиты от наблюдения. Пока что проект идет хорошо, и Джейк готов поделиться новостями. Адрес в Твиттере – @clpwn.

Как по-настоящему разозлить государственную систему наблюдения своей системой защиты от наблюдения

Александр Большев

Аудитор ИБ в Digital Security, к. т. н. «Еще один человек в шляпе непонятного цвета». Ненавидит ломать веб. Основное направление исследований — безопасность распределенных систем, также занимается реверс-инжинирингом .Net, хардверным хакингом и понемножку всем остальным.
Глеб Чербов

Выпускник хакфедры ИБКС Петербургского Политеха. Уайтхэт, исследователь, пентестер, аналитик в Digital Security. «Еще один чувак» © Антон ‘toxo4ka’ Карпов.
Светлана Черкасова

Светлана Черкасова – исследователь компьютерной безопасности в Digital Security, в основном занимается обратной инженерией, исследованием уязвимостей, разработкой эксплойтов и фаззингом.

Компоненты DTM как секретные ключи от королевства АСУ ТП

Сергей Солдатов

Выпускник МГТУ им. Н. Э. Баумана. Более 10 лет занимается бумажной и практической информационной безопасностью, умеет писать программы на C и Perl. Был докладчиком на некоторых технических и нетехнических конференциях, включая Hack in the Box, Positive Hack Days, ZeroNights. Имеет сертификаты CISA и CISSP.
Михаил Егоров

Окончил МГТУ им. Н. Э. Баумана в 2009 году с дипломом магистра в области информационной безопасности. Является независимым исследователем по информационной безопасности и программистом на языках Java и Python. Основные интересы в области ИБ: поиск уязвимостей, фаззинг, обратная разработка, криптография, безопасность веб-приложений и сетевая безопасность. Работал консультантом по информационной безопасности и разработчиком ПО в различных компаниях, сейчас работает в компании Parallels, имеет сертификаты OSCP и CISSP.

Некриптографическое исследование носителей православной криптографии, или Как мы проверяли безопасность хранения ключевой информации на токенах...

Никита Тараканов

Независимый исследователь в области информационной безопасности.
Работал исследователем в области информационной безопасности в таких компаниях, как Positive Technologies, Vupen Security, CISS. Любит писать эксплойты, особенно для ядра Windows NT. Победитель конкурса PHDays Hack2Own в 2011 и 2012 годах.
Пытался хакнуть Google Chrome в Pwnium 2, но потерпел неудачу. Автор публикаций на тему уязвимостей в драйверах режима ядра и их эксплуатации. В настоящее время активно занимается исследованиями в области reverse engineering и автоматизации поиска уязвимостей. 

Прошлое, настоящее и будущее техник эксплуатации ПО

Алексей Синцов

Алексей Синцов является малоизвестным и скромным деятелем сферы ИБ; вы могли помнить его по статьям в журнале «Хакер» или его эксплойтам (например, если читали “Gray Hat Hacking: The Ethical Hacker’s Handbook”). Также вы могли встречать его на различных конференциях, таких как BlackHat, CONFidence или Hack In The Box, где Алексей имел честь читать свои доклады. Но даже если нет — не печальтесь, ведь его всегда можно встретить на конференции ZeroNights, со-организатором которой он и является.
Если уж мы начали говорить о его организаторских талантах, то стоит отметить, что именно Алексей вместе со своими друзьями (ага, почему в биографии не может быть друзей, пусть будут: Дима 'D1g1' Евдокимов и Алексей 'GreenDog' Тюрин) организовал первую в России коммунити-группу Defcon — Defcon Russia (DCG 7812). Свою карьеру он начал еще в школе, осознав всю безалаберность разработчиков Perl; это увлечение повлияло на выбор университета. Да, Алексей закончил питерский Политех и считает, что те, кто прошел «проверку на дурака» от Семьянова П. В. с первой попытки (например, как наш герой, чем он и горд), могут начинать ИБ карьеру без проблем.
Продолжая расхваливать таланты Алексея и набивать ему цену, я (неизвестный современник и личный биограф Алексея) далее повествую о его судьбе, а вернее, профессиональном опыте: именно этот человек работал в грозной компании Digital Security, где и отметился, обнаружив многочисленные 0-day уязвимости не только в творениях буржуазных фирм: SAP, VMware, IBM, Adobe, Google, но и в отечественных системах ДБО, чем навел немалый ужас и стыд на российский сектор ИБ. Также Алексею в 2011 году удалось получить второе место на конкурсе от компании Yandex, сокрушив почтовый сервис во имя поддержки отечественного производителя и жажды наживы. И хотя второе место — это тоже проигрыш, все же Алексей был счастлив, ибо благополучно потратил призовые деньги на 0,000001% ипотеки. Ну а большую часть своих фолловеров в твиттере он получил, опубликовав мануал о том, как легко писать шеллкоды под JIT-компиляторы ActionScript (Flash) и JavaScript (Safari). В данный момент Алексей трудится на благо самой доброй компании в мире – HERE (Nokia), где служит истинным жизненным ценностям добра и справедливости. Некоторые продукты его деятельности вы можете найти тут.

WAF in scale

Алексей Карябкин

Выпускник (2010) Саратовского Государственного Университета им. Н.Г. Чернышевского, факультета КНиИТ, по cпециальности «Компьютерная безопасность». Программист, независимый исследователь, интересуют направления практической и сетевой безопасности, анализ вредоносных файлов, автоматизация процессов и механизмов реагирования на угрозы ИБ. Работаю в сфере ИБ с 2009 года, текущее направление деятельности - мониторинг ИБ.
Павел Куликов

Окончил ФЗИ ИИНТБ РГГУ. Более 10 лет занимается информационной безопасностью. Работал в государственном секторе, предприятиях ТЭК, компаниях финансового сектора. На сегодняшний день - заместитель директора департамента защиты информации крупного российского банка. Слушатель программы MBA CSO.

Построение комплексной системы анализа входящей корреспонденции на OpenSource-решениях

Карим Валиев

Руководитель группы информационной безопасности в Mail.Ru Group, участник CTF-команды Bushwhackers. Обладает опытом в области исследований ИБ распределенных и высоконагруженных систем, прикладной криптографии и безопасности веб-приложений.

SMM-мониторинг на страже безопасности интернет-сервисов

Игорь Булатенко

Ведущий эксперт ИБ группы компаний Qiwi, в прошлом разработчик систем информационной безопасности. Принимал участие в различных CTF и как участник, и как разработчик в составе команды Technopandas. Увлекается безопасностью баз данных. Заурядный веб-пентестер.

DPI как средство разграничения доступов в корпоративной сети

Jason Larsen

Джейсон Ларсен / Jason Larsen – исследователь, изучающий взлом таких критичных инфраструктур, как энергетические сети и химические заводы. Последние несколько лет он исследует возможности удаленного нанесения им физического ущерба. Его обширный опыт тестов на проникновение включает в себя продукты большинства основных разработчиков SCADA и крупнейших технологических компаний. Сейчас работает исследователем в IOActive.

Миниатюризация (как уместить целую атаку на технологический процесс в маленький микроконтроллер)

Rahul Sasi

Рахул Саси / Rahul Sasi – инженер по безопасности в Citrix Systems, опубликовал множество инструментов, уязвимостей и статей по ИБ. Рахул часто выступает на конференциях по безопасности, включая BlackHat Europe ‘12, CanSecwest ‘13, HITB KL ‘13, HITB AMS ‘12, ‘13, ‘14, Cocon ‘11 ‘12 ‘13 ‘14, Nullcon ‘11 ‘12 ‘13 ‘14, EKoparty ‘12 ‘14, G0s ‘14, HITCON ‘13 и THN ‘14. Его работы можно найти на Garage4Hackers.com.

Уязвимости безопасности сетей DVB-C: взлом сетей кабельного ТВ, часть 2

Роман Бажин

Специалист по информационной безопасности в компании Digital Security. Реверсит, фаззит, анализирует недокументированные сетевые протоколы, колбасит софт и шпилит в цтф. Имеет директорию "malware" на рабочем столе.

Oracle Database Communication Protocol глазами пентестера, или Грубые опыты над Oracle

Артем Шишкин

Исследователь информационной безопасности, специализирующийся на ОС Windows. Работает в исследовательском центре Positive Technologies. Наряду с разработкой часто встречается с вопросами внутреннего устройства различных подсистем и механизмов защиты, о чем периодически делится с общественностью в статьях и блогах. В статьях уже рассматривал устройство SMEP (OS Guard) и ASLR на Windows 8, вектора атак на них, а также уязвимости режима ядра в продуктах таких вендоров, как VMware и Oracle.
Марк Ермолов

Специалист в области внутреннего устройства ядра Windows, разработки драйверов WDM, драйверов файловых систем.
Занимается исследованиям недокументированной части ядра Windows с 2004 года, интерес к чему возник после первого знакомства с исходными кодами ядра Windows 2000.
Публиковал статьи на bugtraq.ru. Область профессиональных интересов включает также системное программирование x86, обратный инжиниринг, оптимизацию ПО на уровне микроархитектуры процессора.

Обход механизма защиты ядра от модификаций (patchguard) на Windows 8.1 и Windows 10

Антон Черепанов

Антон Черепанов работает в ESET антивирусным аналитиком. Его каждодневные обязанности включают анализ различных сложных вредоносных угроз. Сферы интереса: информационная безопасность, анализ вредоносного кода и реверс-инжиниринг.

Крадущийся тигр

Николай Гончаров

Выпускник кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана по специальности «Компьютерная безопасность». Стажировался в Университете штата Нью-Йорк (SUNY). Последнее время занимался противодействием различным видам фрода на сетях связи, а также вредоносному ПО, расследованием инцидентов и администрированием антифрод- и SIEM-продуктов. Тема дипломной работы была связана с защитой телекоммуникационных сетей связи от угроз бот-сетей, выявлением случаев заражения, а также построением логики автоматизации этих процесса. Сейчас продолжает активную работу по данному направлению, проводит исследования, которые планирует включить в кандидатскую диссертацию.
Денис Горчаков

Окончил МЭИ по организационно-техническому направлению ИБ. В Positive Technologies занимался разработкой MaxPatrol, а на PHDays 2012 выступил с докладом на об уязвимостях SMS-банкинга. Затем в МТС занимался противодействием контентному и платежному фроду, борьбой с мобильными вирусами, расследованием связанных инцидентов и автоматизацией всего перечисленного.
Сейчас работает в крупном российском банке экспертом по архитектуре ИБ.

Противодействие вредоносному ПО для мобильных устройств на сети оператора связи. Android-honeypot в антифроде
Организатор:
При поддержке:
При участии:
Золотой спонсор:
Серебряный спонсор:
Серебряный спонсор:
Серебряный спонсор:
Генеральный медиапартнер:
Золотой медиапартнер:
Серебряный медиапартнер:
Стратегический медиапартнер:
Стратегический медиапартнер:
Медиапартнер: