Мероприятия

Back from BlackHat Tokyo 2006

8:40 утра 5 октября; я стою где-то в центре станции метро Синьдзюку, беспомощно обозревая просторный лабиринт переходов, входов и выходов, целиком затопленный потоками людей, в поиске хоть какого-нибудь указателя на английском языке. Через 20 минут мне надо быть в отеле Keio Plaza, где в этом году проходит конференция BlackHat.

Мои ожидания относительно контингента присутствующих не оправдались: вместо толпы смутных личностей в черных шляпах я обнаружила очень цивилизованную встречу нескольких сотен IT-специалистов, бОльшую часть которых составили японские клерки. Говорят, истинно хакерскую атмосферу лучше искать в Лас Вегасе, где BlackHat проходит каждый год в начале августа.

Доклады читались в двух аудиториях, и жаль, что меня всего одна штука — из-за этого удалось посетить только половину представленных презентаций. Работы участников по уровню «продвинутости» варьировали от информационно-организационных обзоров до глубоко технических описаний находок в области системного программирования. Добрая треть работ была посвящена теме вредоносного кода. Джоанна Рутковска (invisiblethings.org) представила свой уже известный концепт руткита, основанного на технологии виртуализации, и обхода защиты ядра Microsoft Vista; презентация Darren Bilby из Security-Assessment.com раскрыла другой руткит-концепт — нацеленный на обман средств снятия слепков системы для последующего анализа. Еще две тематических презентации были посвящены системе сбора и автоматизированного анализа вирусов и актуальной онлайн-угрозе — фишингу, соответственно.

Жаль, что в России практика участия в подобных конференциях (в частности, международных) менее распространена, чем в США и Европе. Их посещение, на мой взгляд, должно входить в обязательную программу развития специалиста в области информационных технологий — настолько мощен толчок, сообщаемый индивидууму одним лишь присутствием в большом коллективе единомышленников-энтузиастов, лучших в своем деле.

Back from BlackHat Tokyo 2006

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.