PHDays V: взлом Wi-Fi в метро, M&A в «Яндексе», химическая атака и отец киберпанка

PHDays V: взлом Wi-Fi в метро, M&А в «Яндексе» и химическая атака

В начале декабря стартовал прием заявок от желающих выступить на Positive Hack Days V, позднее мы анонсировали первую группу докладчиков, среди которых создатель Shodan Джон Мэтерли, кибердетектив Джон Бамбенек и профессиональный социнженер Крис Хаднаги.

Первый этап Call for Papers завершился в конце января, и сегодня мы представляем новую порцию докладов, которые вошли в техническую, практическую и бизнес- программу грядущего PHDays. Гости форума узнают, как превратить обычную корпоративную IТ-систему в неприступную цифровую крепость, какими будут стандарты шифрования будущего, как злоумышленники эксплуатируют уязвимости физических процессов.

Яндекс: безопасность при слияниях и поглощениях

Когда одна компания покупает другую, до аудита безопасности дело, как правило, не доходит, а если доходит, то анализируются в основном только применимые требования регуляторов.

«Яндекс» является одним из наиболее активных покупателей технологических проектов в России и за рубежом, периодически взрывая инфопространство очередной новостью о громком поглощении. ИБ-аналитик поискового гиганта Наталья Куканова расскажет о том, как и зачем включили аудит безопасности в процесс приобретения новых компаний (M&A). Слушатели узнают, что именно необходимо проверять в случае M&A-сделок, как организовать аудит и как интерпретировать результаты. Все тезисы будут проиллюстрированы на примере реальных сделок «Яндекса».

Стандарты шифрования будущего

Маркку-Юхани Сааринен расскажет об инициативе NIST под названием CAESAR: это международное соревнование криптографов, целью которого является создание нового AE-стандарта безопасности на замену AES-GCM (этот алгоритм сертифицирован США и НАТО для работы с секретной информацией, но в нем были обнаружены различные проблемы безопасности).

В ходе своего выступления докладчик познакомит слушателей с шифрами — участниками соревнования CAESAR (среди которых есть и созданные российскими разработчиками), а также рассмотрит слабые и сильные стороны применяемых и разрабатываемых в нашей стране стандартов и алгоритмов шифрования (например, ГОСТ Р 34.10-2001 или перспективный алгоритм «Кузнечик»).

Маркку-Юхани Сааринен уже более 15 лет проводит исследования в области информационной безопасности и криптографии, участвует в разработке криптографического ПО.

Вокруг песочницы OSX

Александр Ставонин проанализирует принципы работы стандартных средств самозащиты OSX («песочницы», реализованной с применением TrustedBSD), расскажет о широте их использования сторонними приложениями и продемонстрирует потенциальные проблемы и возможности злонамеренного использования TrustedBSD киберпреступниками — на примерах исходного кода.

Как построить цифровую крепость

Болгарский эксперт по информационной безопасности и расследованию инцидентов ИБ Александр Свердлов в ходе своего третьего по счету выступления на PHDays (в 2013 и 2014 годах он собирал аншлаги на мастер-классах по киберраследованиям) расскажет о том, как создать неприступную цифровую крепость. Слушатели узнают, как повысить безопасность маршрутизаторов с помощью установки альтернативных операционных систем (Qubes OS, BSD Router project, SRG/STIG), предотвращать запуск эксплойтов и анализировать защищенность приложений.

Если хакеры будут химиками

Исследователи и киберпреступники уже неоднократно демонстрировали возможность взлома SCADA-систем, управляющих электросетями, транспортной инфраструктурой или критически важными объектами вроде химических заводов. Однако очень часто ИБ-специалисты игнорируют тот факт, что в случае подобных объектов очень важную роль играют не только технологии, но и физические процессы.

Такие процессы (например, химическая реакция) могут и не останавливаться из-за того, что злоумышленник получил контроль над инфраструктурой или смог проникнуть в систему управления. Однако, если преступники научатся учитывать физические условия при разработке атак, то смогут влиять на течение процессов и реакций. Последствия могут быть опасными: нетрудно представить себе взрыв на химическом заводе, спровоцированный «сошедшим с ума» по воле хакера датчиком контроля температуры в цистерне с опасным веществом.

Докторант Технического университета Гамбурга Марина Кротофил познакомит аудиторию с этапами планирования и осуществления подобных кибератак, целью которых является создание разрушительного воздействия на определенный физический процесс.

Брюс Стерлинг оценит русский киберпанк

В этом году в программу форума вошел конкурс киберпанковских рассказов «Взломанное будущее». До 15 апреля любой желающий может прислать на конкурс свой рассказ объемом до 30 тыс. знаков. Победители конкурса будут награждены на PHDays V, а их рассказы прочтут на форуме создатели культовой радиопередачи «Модель для сборки».

Подробнее об условиях конкурса можно узнать на сайте конференции. А здесь мы добавим лишь одну новую деталь. В жюри конкурса, помимо известных российских писателей и издателей, приглашен один из отцов киберпанка, визионер и культовый IT-публицист Брюс Стерлинг. «Мне очень интересно будет познакомиться с русским киберпанком», — отметил Брюс в беседе с организаторами PHDays. 

Совсем скоро стартует вторая волна Call for Papers, не упустите свой шанс выступить перед 3000 участников Positive Hack Days! Даты будут объявлены в ближайшее время — следите за анонсами.

 

С тематикой выступлений PHDays можно ознакомиться, прочитав наш пост со списком лучших выступлений прошлогоднего форума.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

34% тестировщиков применяют ИИ для генерации кода, 28% — для тест-кейсов

2ГИС решила разобраться, как себя чувствует русскоязычное QA-сообщество: чем пользуются тестировщики, как устроены процессы и как в работу проникает искусственный интеллект. В исследовании поучаствовали 570 QA-специалистов, почти половина из них работают в крупных компаниях.

57% опрошенных сказали, что подключаются к разработке фич ещё на этапе обсуждения требований — то есть задолго до появления кода.

Лишь 20% приходят в проект только после завершения разработки. А вариант «подключаюсь, когда в продакшене что-то сломалось» — уже почти экзотика.

89% команд используют автотесты — от юнитов до UI. Но вот инструменты вокруг них, вроде поддержки, аналитики и стабильности, применяют далеко не все. Например, код-ревью автотестов делают только 39% опрошенных, а 28% команд вообще не отслеживают никаких метрик и работают «вслепую».

ИИ используют не все, и в основном — для рутинных задач

Хотя ИИ уже прочно вошёл в мир тестирования, чаще всего его применяют для типовых задач:

  • написание тестового кода (34%),
  • генерация тест-кейсов (28%),
  • и тестовых данных (26%).

 

Более продвинутые сценарии вроде анализа тестов, автоматического поиска багов и визуального тестирования пока используются редко. Например, только 5% автоматизируют дефект-дискавери, и лишь 4% пробуют AI для визуальных проверок. А 22% QA-специалистов вообще не используют ИИ в своей работе.

Главные проблемы в тестировании

На первом месте — сжатые сроки. Об этом сказали 71% участников опроса. На втором — слабое вовлечение QA в процессы (40%) и нехватка квалифицированных специалистов (37%).

Как измеряют качество

  • Главная метрика — количество найденных багов (58%).
  • Покрытие автотестами учитывают 43%, покрытие кода — только 23%.
  • Стабильность тестов (например, чтобы они не «флапали») отслеживают всего 15% команд.

Что будет с профессией дальше? Мнения разделились:

  • 37% считают, что всё уйдёт в тотальную автоматизацию;
  • 35% уверены, что ничего особо не поменяется;
  • почти треть верит, что QA станет глубже интегрироваться в специфические направления вроде ИБ и производительности;
  • 27% видят будущее за DevOps и SRE — то есть тесной работой на всех этапах: от разработки до эксплуатации.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru