На ZeroNights 2016 покажут уязвимости в ПО и железе и взломают мозг

На ZeroNights 2016 покажут уязвимости в ПО и железе и взломают мозг

На ZeroNights 2016 покажут уязвимости в ПО и железе и взломают мозг

Компания DigitalSecurity, проведет 17-18 ноября 2016 года шестую конференцию по кибербезопасности ZeroNightsпри поддержке Яндекс и независимого сообщества Defcon Russia.

Мероприятие состоится в Москве, в КЗ Космос, и соберет технических специалистов, администраторов, руководителей и сотрудников служб ИБ, пентестеров, программистов, представителей комьюнити по ИБ, журналистов и всех, кто интересуется прикладными аспектами отрасли.

Основные темы конференции: Web-безопасность; безопасность Windows, MacOS, iOS; уязвимости на уровне железа; закладки в оборудовании мировых вендоров; поиск уязвимостей; атаки на нейронные сети; реверс-инжиниринг; атаки в мире транзакций; взлом топовых и бюджетных телефонов; безопасность АСУ ТП; новые хакерские техники.

Безусловно, особый интерес гостей мероприятия вызовет обсуждение темы нейротехнологий в безопасности, которое состоится во время одноименного доклада Ксении Гнитько. Спикер расскажет об использовании данных мозговой активности в аутентификационных системах, продемонстрирует возможность извлечения персональных данных из электроэнцефалограммы, поговорит об атаках на нейроинтерфейсы.

На ZN выступят более 60 спикеров из 9 стран мира (Россия, Бразилия, США, Германия, Франция, Аргентина, Китай, Италия, Швейцария). В числе докладчиков – известные за рубежом и в России эксперты в области ИБ, аналитики, программисты, хакеры, реверс-инженеры. В частности, среди спикеров ивента, - такие известные специалисты, как Майкл Оссман, Мариано Грациано, Алекс Матросов, Матиас Диг, Томас Дебизе, Евгений Родионов, Сергей Солдатов, Эльдар Заитов, Наталья Куканова, Александр Леонов, Максим Мороз и другие. Ознакомиться с биографиями спикеров, а также детально изучить описание выступлений можно на официальном сайте ZeroNights: http://2016.zeronights.ru/.

Исследователи DigitalSecurityпредставят в рамках основной программы три доклада, основанных на результатах анализа продуктов крупнейших вендоров. Так, Александр Ермолов расскажет об уязвимости в платформах на базе процессоров и чипсетов Intel («На страже руткитов: Intel BootGuard»), Роман Бажин и Максим Малютин опишут возможности внедрения вредоносного кода в оборудование Cisco(доклад «JETPLOWмертв, да здравствует JETPLOW!»), Александр Евстигнеев Исследователи DigitalSecurityпоговорят об архитектурных изъянах протокола Cisco Smart Install («Cisco Smart Install. Возможности для пентестера»).

Доклады, представленные на конференции, прошли строгий отбор программного комитета из 13 авторитетных специалистов-практиков. В его состав входят как представители служб безопасности и исследовательских команд известных компаний, так и независимые рисерчеры.

Помимо основных докладов, также на конференции будут представлены воркшопы и выступления в слотах DefensiveTrackи FastTrack. Секция Defensiveтрадиционно привлекает большое количество заинтересованных слушателей, поскольку здесь своим опытом делятся специалисты-практики по ИБ из крупных российских компаний. В этом году здесь выступят представители Яндекса, Мail.ru, Qiwi, Лаборатория Касперского, Synac. Слот FastTrack дает возможность представить мини-доклад или рассказать об интересной находке или хакерском инструменте. 

В рамках ZNтакже будут реализованы различные активности: HackQuest, два соревнования CTF, другие конкурсы на взлом и на сообразительность. Победители конкурсов получат ценные призы.

 

На ZeroNights командой CarPWN будет впервые представлена секция Automotive Village, где вы сможете ознакомиться с базовыми вопросами безопасности автомобильных технологий, включая self-driving car, connected-car, а также поговорить про трудности reverse engineering ECU и безопасность QNX. Будет еще и практический конкурс на реальном железе, с призами! Но и это еще не все: кроме стендов, вас будет ждать современный автомобиль, который так же можно будет «пощупать руками».
Важным отличием конференции ZeroNightsэтого года будет участие в работе ивента представителей различных комьюнити, объединяющих специалистов-практиков. В их числе – OWASP, R0, DefconRussia, HardwareVillage, AutomotiveVillage, CTFRUE, DefconKazakhstan, DefconMoscow, CTFдвижение России и другие.

DigitalSecurity, проведет 17-18 ноября 2016 года шестую конференцию по кибербезопасности ZeroNightsпри поддержке Яндекс и независимого сообщества Defcon Russia. " />

6 млрд утёкших паролей: «123456» и «admin» всё ещё в топе

Несмотря на годы разговоров о кибергигиене и бесконечные рекомендации использовать сложные пароли, пользователи продолжают наступать на одни и те же грабли. Анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

Об этом говорится в отчёте (PDF) компании Specops Software, подготовленном на основе данных аналитической команды Outpost24.

Исследование показало, что в число самых часто скомпрометированных паролей снова вошли старые «хиты»: 123456, 123456789, 12345678, admin и password.

Такие комбинации годами возглавляют антирейтинги — и свежие данные подтверждают, что поведение пользователей почти не изменилось. Если цифровые последовательности вроде 123456 чаще встречаются в личных аккаунтах, то admin и password нередко используются как стандартные учётные данные в сетевом оборудовании, IoT-устройствах и промышленных системах управления в корпоративной среде.

Проблема в том, что эти пароли часто так и остаются без изменений. А это уже прямая угроза безопасности: доступ к критически важным системам может оказаться в руках злоумышленников.

В Specops подчёркивают, что в корпоративных сетях ситуация особенно опасна. Украденные вредоносными программами пароли могут повторно использоваться для входа в Active Directory, VPN или облачные сервисы, фактически давая атакующим легитимный доступ к инфраструктуре компании.

Даже когда пароли выглядят чуть сложнее, база остаётся предсказуемой. Среди часто встречающихся вариантов — слова admin, guest, qwerty, secret, welcome, student, hello и всё тот же password. Анализ 500 самых популярных скомпрометированных паролей показал явный перекос в сторону «служебных» учётных данных, связанных с инфраструктурой, VPN и внутренними сервисами — с вариациями admin, root и user.

Эксперты также отметили региональные и языковые особенности. В утёкших данных встречаются пароли вроде Pakistan123 или hola1234, а также именные комбинации — например, Kumar@123 и Rohit@123.

Большая часть этих учётных данных была похищена с помощью зловредов. Самыми «продуктивными» оказались инфостилеры Lumma и RedLine, которые продолжают активно собирать логины и пароли пользователей по всему миру.

 

При этом, как отмечают в Specops, даже компании, перешедшие на беспарольную аутентификацию и устойчивые к фишингу методы входа, всё равно часто используют пароли — для устаревших систем, сервисных аккаунтов и каталогов. Поэтому полностью уйти от этой проблемы пока не получается.

В качестве выхода эксперты рекомендуют многоуровневую защиту: постоянный мониторинг скомпрометированных учётных данных, блокировку предсказуемых шаблонов при создании паролей, а также обязательное внедрение многофакторной аутентификации.

RSS: Новости на портале Anti-Malware.ru