Оргкомитет Positive Hack Days приглашает докладчиков

В программе шестого международного форума по практической безопасности Positive Hack Days (PHDays), который состоится в Москве 17 и 18 мая 2016 года, открывается Call for Papers (CFP). Программный комитет рассматривает заявки на выступления с докладами как от признанных экспертов в области информационной безопасности, так и от начинающих исследователей.

Специалистам по киберугрозам все чаще приходится оказываться по разные стороны баррикад: конкурентная разведка — против DLP, разработчики защитных систем — против таргетированных кибератак, криптографы — против реверсеров, SOC — против продвинутых хакеров. В соответствии с новой концепцией PHDays мы хотели бы отразить объективное состояние индустрии безопасности в формате Противостояния.

Со стороны исследователей уязвимостей оргкомитет форума ждёт докладов о реальных угрозах и их возможных последствиях. От разработчиков и интеграторов средств безопасности ожидаются не просто рассказы об «инновационных технологиях защиты», а разбор кейсов о малоизученных кибератаках и нетривиальных способах борьбы с ними.

Интересны любые актуальные направления ИБ, будь то методы целевых атак на промышленные системы управления или новые угрозы в микромире медицинских устройств, уязвимости сервисов госуслуг или необычные способы защиты мобильных приложений, антисоциальная инженерия в соцсетях или психологические особенности работы в SOC. Кроме того, в этом году на форуме планируется обсудить разработку ИБ-продуктов, инструменты и принципы SSDL.

Если вы считаете, что ваш доклад будет интересным для сообщества, обязательно присылайте его в оргкомитет форума. Главное в заявке — уникальность практического исследования, свежий, по-настоящему хакерский взгляд на современные информационные технологии и их влияние на повседневность. Организаторы форума будут рассматривать даже самые неожиданные предложения, которые не вписываются ни в один из форматов.

Первый этап CFP продлится до 31 января, поэтому с подачей заявки не стоит затягивать — количество докладов, попадающих в финальную программу, ограничено.

Напомним, что в 2015 году PHDays посетили 3500 человек. В 2016 году на форуме ожидается более 4000 участников, среди которых ведущие эксперты в области ИБ, CIO и CISO крупнейших российских и зарубежных компаний, специалисты банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний, представители государственных ведомств.

В разные годы докладчиками и участниками PHDays были легендарный криптограф Брюс Шнайер, основоположник асимметричного шифрования Уитфилд Диффи, Датук Мохд Ноор Амин (IMPACT), Наталья Касперская (InfoWatch), американский инженер и радиолюбитель Трэвис Гудспид, основатель China Eagle Union Тао Вань, вице-президент IPONWEB Ник Гэлбрет, Муштак Ахмед из Emirates Airline, создатель Hydra, Amap и THC-IPV6 Марк Хойзе, эксперт по сетям GSM Карстен Ноль, итальянские специалисты по SCADA-системам Донато Ферранте и Луиджи Аурьемма, разработчик утилиты John the Ripper Александр Песляк (Solar Designer) и многие другие.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

СУАТМ поможет бороться с кол-центрами и звонками мошенников в мессенджерах

В России может появиться еще одна антифрод-платформа. По замыслу, система учета и анализа телефонного мошенничества (СУАТМ) позволит вовлечь в обмен данными всех заинтересованных лиц с тем, чтобы охватить даже такие каналы, как IP-телефония и мессенджеры.

Автором идеи объединить на общей платформе всех участников рынка — банки, операторов связи, регуляторов, правоохранительные органы — является «Тинькофф». По сути, это будет аналог автоматизированной системы ФинЦЕРТ Банка России, но для телекома, у которого сейчас есть только «Антифрод» Роскомнадзора.

СУАТМ в числе прочего поможет в реальном времени выявлять операторов, обеспечивающих работу мошеннических кол-центров, и сообщать о таких нарушениях регулятору. Новую систему также можно будет использовать для блокировки IMаккаунтов, используемых обманщиками, и звонков с виртуальных сим-карт.

Сценарий взаимодействия при этом может выглядеть следующим образом. Клиент жалуется банку на мошеннический звонок, тот отправляет уведомление в СУАТМ, система в режиме реального времени получает от телеоператора информацию об инициаторе звонка.

Если это другой оператор, перебирается вся цепочка (за несколько минут), и данные «нулевого пациента» передаются всем провайдерам для блокировки мошеннического трафика либо аккаунта в мессенджере. Об источнике также ставятся в известность РКН и МВД. Если виновник — оператор, его могут оштрафовать на 500 тыс. руб. за пропуск мошеннических звонков.

По словам «Тинькофф», банки, операторы, ЦБ положительно восприняли инициативу. Однако для эффективной работы СУАТМ придется корректировать нормативную базу. Операторов нужно будет обязать подключиться к новой антифрод-платформе. Кроме того, созданию подобной системы наверняка будет мешать регуляторный запрет на передачу персональных данных сторонним организациям.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru