Мероприятия

Back from BlackHat Tokyo 2006

8:40 утра 5 октября; я стою где-то в центре станции метро Синьдзюку, беспомощно обозревая просторный лабиринт переходов, входов и выходов, целиком затопленный потоками людей, в поиске хоть какого-нибудь указателя на английском языке. Через 20 минут мне надо быть в отеле Keio Plaza, где в этом году проходит конференция BlackHat.

Мои ожидания относительно контингента присутствующих не оправдались: вместо толпы смутных личностей в черных шляпах я обнаружила очень цивилизованную встречу нескольких сотен IT-специалистов, бОльшую часть которых составили японские клерки. Говорят, истинно хакерскую атмосферу лучше искать в Лас Вегасе, где BlackHat проходит каждый год в начале августа.

Доклады читались в двух аудиториях, и жаль, что меня всего одна штука — из-за этого удалось посетить только половину представленных презентаций. Работы участников по уровню «продвинутости» варьировали от информационно-организационных обзоров до глубоко технических описаний находок в области системного программирования. Добрая треть работ была посвящена теме вредоносного кода. Джоанна Рутковска (invisiblethings.org) представила свой уже известный концепт руткита, основанного на технологии виртуализации, и обхода защиты ядра Microsoft Vista; презентация Darren Bilby из Security-Assessment.com раскрыла другой руткит-концепт — нацеленный на обман средств снятия слепков системы для последующего анализа. Еще две тематических презентации были посвящены системе сбора и автоматизированного анализа вирусов и актуальной онлайн-угрозе — фишингу, соответственно.

Жаль, что в России практика участия в подобных конференциях (в частности, международных) менее распространена, чем в США и Европе. Их посещение, на мой взгляд, должно входить в обязательную программу развития специалиста в области информационных технологий — настолько мощен толчок, сообщаемый индивидууму одним лишь присутствием в большом коллективе единомышленников-энтузиастов, лучших в своем деле.

Back from BlackHat Tokyo 2006

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике