Пять способов попасть на Positive Hack Days III

Пять способов попасть на Positive Hack Days III

23 и 24 мая лучшие в мире специалисты по защите информации соберутся в Москве на международном форуме по практической безопасности PHDays III. В этом году на мероприятии, по традиции объединяющем «пиджаки» и «футболки», теорию и практику, профессиональную дискуссию и захватывающие соревнования, ожидается рекордное число участников — более 2 тысяч человек. Регистрация откроется 9 апреля.

Посетители смогут лично познакомиться с ведущими экспертами со всего мира, с авторами резонансных исследований, принять участие в дискуссии с представителями ИБ-сообщества, из первых рук получить информацию о новейших разработках, оценить границы своих возможностей в десятках конкурсов, воочию наблюдать за битвой сильнейших хакеров мира, экспериментировать и учиться в ходе воркшопов и мастер-классов.

На PHDays III соберутся люди, формирующие современную информационную безопасность: от авторитетных специалистов в области ИБ и важнейших фигур хакерской сцены до представителей бизнеса и государства.

Как попасть на PHDays III

Call for Papers

Заявочный период для подачи тезисов еще не завершен, поэтому пропуском на PHDays могут стать неординарное исследование в области ИБ и готовность рассказать о его результатах с трибуны. Желающим следует поторопиться. Регистрация на участие в программе проходит через Call for Papers и завершится 14 апреля 2013 г.

Конкурсы

Приглашение на форум можно выиграть. Для этого нужно показать умение решать сложные задачи, связанные с анализом и оценкой защищенности информационных систем. Предварительные соревнования и конкурсы, в которых будут разыграны 30 инвайтов, состоятся в мае. Подробные описания конкурсов мы опубликуем позже на официальном сайте www.PHDays.ru.

Билеты

Для тех, кто не хочет испытывать удачу, остается верный способ: приобрести билет. Стоимость билета на PHDays III, купленного до 30 апреля, составит 9 600 руб. за два дня и 7 100 руб. за один день. После 1 мая цена билета вырастет до 13 700 руб. за два дня и 9 600 руб. за один.

Young School

Создание эффективного механизма поиска молодых талантов — давняя мечта организаторов форума. Студенты и аспиранты могут принять участие во всероссийском конкурсе молодых ученых в области информационной безопасности PHDays Young School. Победители отборочного этапа получат приглашение на форум, чтобы представить результаты своих исследований перед ведущими экспертами со всей планеты.

PHDays Everywhere

Абсолютно всем интернет-пользователям будет доступна прямая трансляции событий форума на официальном сайте мероприятия. Кроме того, любой желающий сможет организовать собственный PHDays у себя в городе. Для этого нужно прочитать требования PHDays Everywhere и подключить местный хакспейс, клуб или университет к московской площадке. Интерактивная модель позволит вести живой диалог с докладчиками в Москве, участвовать в конкурсах, рассказывать о своих исследованиях или транслировать на весь мир собственные мастер-классы.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru