Оргкомитет Positive Hack Days приглашает докладчиков

Оргкомитет Positive Hack Days приглашает докладчиков

Оргкомитет Positive Hack Days приглашает докладчиков

В программе шестого международного форума по практической безопасности Positive Hack Days (PHDays), который состоится в Москве 17 и 18 мая 2016 года, открывается Call for Papers (CFP). Программный комитет рассматривает заявки на выступления с докладами как от признанных экспертов в области информационной безопасности, так и от начинающих исследователей.

Специалистам по киберугрозам все чаще приходится оказываться по разные стороны баррикад: конкурентная разведка — против DLP, разработчики защитных систем — против таргетированных кибератак, криптографы — против реверсеров, SOC — против продвинутых хакеров. В соответствии с новой концепцией PHDays мы хотели бы отразить объективное состояние индустрии безопасности в формате Противостояния.

Со стороны исследователей уязвимостей оргкомитет форума ждёт докладов о реальных угрозах и их возможных последствиях. От разработчиков и интеграторов средств безопасности ожидаются не просто рассказы об «инновационных технологиях защиты», а разбор кейсов о малоизученных кибератаках и нетривиальных способах борьбы с ними.

Интересны любые актуальные направления ИБ, будь то методы целевых атак на промышленные системы управления или новые угрозы в микромире медицинских устройств, уязвимости сервисов госуслуг или необычные способы защиты мобильных приложений, антисоциальная инженерия в соцсетях или психологические особенности работы в SOC. Кроме того, в этом году на форуме планируется обсудить разработку ИБ-продуктов, инструменты и принципы SSDL.

Если вы считаете, что ваш доклад будет интересным для сообщества, обязательно присылайте его в оргкомитет форума. Главное в заявке — уникальность практического исследования, свежий, по-настоящему хакерский взгляд на современные информационные технологии и их влияние на повседневность. Организаторы форума будут рассматривать даже самые неожиданные предложения, которые не вписываются ни в один из форматов.

Первый этап CFP продлится до 31 января, поэтому с подачей заявки не стоит затягивать — количество докладов, попадающих в финальную программу, ограничено.

Напомним, что в 2015 году PHDays посетили 3500 человек. В 2016 году на форуме ожидается более 4000 участников, среди которых ведущие эксперты в области ИБ, CIO и CISO крупнейших российских и зарубежных компаний, специалисты банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний, представители государственных ведомств.

В разные годы докладчиками и участниками PHDays были легендарный криптограф Брюс Шнайер, основоположник асимметричного шифрования Уитфилд Диффи, Датук Мохд Ноор Амин (IMPACT), Наталья Касперская (InfoWatch), американский инженер и радиолюбитель Трэвис Гудспид, основатель China Eagle Union Тао Вань, вице-президент IPONWEB Ник Гэлбрет, Муштак Ахмед из Emirates Airline, создатель Hydra, Amap и THC-IPV6 Марк Хойзе, эксперт по сетям GSM Карстен Ноль, итальянские специалисты по SCADA-системам Донато Ферранте и Луиджи Аурьемма, разработчик утилиты John the Ripper Александр Песляк (Solar Designer) и многие другие.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru