RU | EN

ПАРТНЕРЫ И СПОНСОРЫ 2011

 

 

 

 

Новости

26 апреля 2012 г.
Определены финалисты PHDays Young School

Вы заждались появления в России новых Бринов и Касперских? Признаться, мы тоже. Чтобы выяснить, в каком состоянии находится академическая наука IT-security, за несколько месяцев до старта Positive Hack Days мы объявили "в розыск" молодых ученых, занятых исследованиями в данной сфере. На этой неделе были определены финалисты.

Программный комитет конкурса, в состав которого вошли представители ведущих IT-компаний (Microsoft, "Яндекс" и др.), образовательных и научных учреждений (МГУ, МИФИ, СПИИРАН) и профильных изданий (журнал "Хакер"), рассмотрел 19 заявок и выбрал семь наиболее любопытных. В финал PHDays Young School прошли ребята из учебных заведений Красноярска, Москвы, Новосибирска, Санкт-Петербурга и Таганрога, - и 31 мая они поспорят за главный приз.

Основная цель конкурса - помочь молодым ученым громко заявить о себе. Финалисты лично представят результаты своих исследований перед широкой экспертной аудиторией, перед ведущими российскими и мировыми специалистами в области ИБ. Мы искренне надеемся, что трибуна PHDays Young School станет важным этапом на пути начинающих исследователей к успеху, что этот опыт поможет им в дальнейшей научной деятельности.

А судьи кто?

Конкурс состоялся благодаря упорству и энтузиазму Андрея Петухова, который взял на себя сложную задачу организации PHDays Young School. Отдельное спасибо участникам программного комитета, в который вошли:

Дмитрий Кузнецов (Positive Technologies);

Андрей Бешков (Microsoft);

Денис Гамаюнов (ВМК МГУ);

Александра Дмитриенко (Дармштадтский технический университет);

Владимир Иванов ("Яндекс");

Алексей Качалин (Advanced Monitoring);

Никита Киcлицин (журнал "Хакер");

Игорь Котенко (СПИИРАН);

Павел Ласков (Тюбингенский университет Эберхарда Карла);

Александр Поляков (ERPScan);

Евгений Родионов, МИФИ;

Алексей Синцов (Defcon Russia Group).

Итак, ждем вас 31 мая на форуме PHDays 2012, где пройдет финал конкурса PHDays Young School. Не упустите возможность увидеть, как рождается будущее!..

23 апреля 2012 г.
Регистрация на PHDays стартует 14 мая в полдень

Внимание! Количество мест ограничено. Поставьте напоминания в своих органайзерах на 12:00 второго понедельника мая. Чем быстрее вы зарегистрируетесь, тем больше вероятность оказаться в числе приглашенных.

На PHDays можно будет взламывать все что шевелится, беседовать с Брюсом Шнайером и запивать неудачи бесплатной текилой.

Описание процесса регистрации мы очень скоро опубликуем. Следите за новостями!

P. S. Отдельная просьба к "совам": не проспите ;)

20 апреля 2012 г.
Автор "Джона Потрошителя" выступит на PHDays 2012

В 1996 году Александр Песляк (Solar Designer) создал программу John the Ripper. Эта кроссплатформенная утилита для анализа стойкости паролей вошла в топ-10 самого популярного софта в сфере ИБ, а сайт программы посетили 15 млн. человек.

Александр Песляк считается величайшим специалистом по взлому паролей со времен Али-Бабы и Абу Юсуфа аль-Кинди. В 2009 году Александр получил премию Lifetime Achievement Award на престижной конференции по информационной безопасности Black Hat.

На PHDays 2012 он представит доклад "Password security: past, present, future". В рамках этого выступления будут рассмотрены вопросы парольной защиты, история и перспективы развития технологий аутентификации в ближайшем будущем.

Автобиография Александра Песляка: www.openwall.info/wiki/people/solar/bio.

12 апреля 2012 г.
Новые доклады на PHDays 2012

Присоединившиеся к нам докладчики расскажут о взломе SAP, уязвимостях в смарт-картах и кибербезопасности по-украински. А также ответят на интересные вопросы. Например, сколько стадионов можно построить на деньги, украденные из российских систем ДБО? Или каковы истинные причины начала жесткой борьбы банков с хакерами?

Особенности борьбы с русским фродом

Интересный факт: 1 января 2013 года вступают в силу положения закона о национальной платежной системе. В случае несанкционированного списания денег со счета клиента банк будет обязан вернуть деньги на счет клиента. Иными словами, сейчас деньги воруют у клиентов, а со следующего года начнут воровать у самого банка. Этой причины вполне достаточно, чтобы банковское сообщество объявило крестовый поход против киберпреступников, "работающих" с системами ДБО. Как сделать 2013 и последующие годы несчастливыми для таких хакеров, попытается объяснить Евгений Царев в рамках доклада "Система противодействия фроду по-русски". Он расскажет об особенностях российского мошенничества в банковской сфере и многообразии схем фрода, укажет на причины низкой эффективности западного подхода и продемонстрирует, как необходимо выстраивать комплексную систему защиты.

DNS-эксфильтрация данных с помощью SQLmap

В военном деле эксфильтрацией называют тактику отступления с территории, находящейся под контролем противника. Правильная маскировка при таких действиях важнее скорости. Хакеры, получив доступ к системе, также не спешат выводить данные. Во-первых, велик риск быть обнаруженным. Во-вторых, необходимая информация может поступить позднее. Поэтому программа злоумышленника отсылает информацию небольшими порциями, используя скрытые каналы, часто вообще не предназначенные для передачи данных. Хорватский разработчик Мирослав Стампар (Miroslav Stampar) в докладе "DNS exfiltration using SQLmap" представит технику DNS-эксфильтрации с помощью SQL-инъекций, расскажет о ее плюсах и минусах, а также проведет наглядные демонстрации.

Методы проникновений через браузер Internet Explorer

В докладе Владимира Воронцова "Атаки на веб-клиентов сетей Microsoft" приводятся методы, позволяющие проводить атаки на пользователей браузера Internet Explorer, функционирующих в рамках сетей Microsoft. Рассматриваемые атаки нацелены на получение конфиденциальных данных пользователей, расположенных как на удаленных серверах (обход ограничений политики доступа), так и на локальных ПК.

Расследование инцидентов ИБ в среде АСУ ТП (SCADA Forensics)

Проявление интереса злоумышленников к технологическим инфраструктурам и АСУ ТП становится своеобразным трендом. По оценкам экспертов, ведущие российские отраслевые компании теряют до 10% доходов по причинам внутреннего мошенничества, хищений, нарушений при выполнении технологических процессов, ошибок в настройках измерительного оборудования. Специфика устройства АСУ ТП требует формирования принципиально нового технического направления - компьютерной криминалистики (форенсики) в среде промышленных автоматизированных систем. Кроме того, в докладе Андрея Комарова будут описаны механизмы предотвращения инцидентов в данной области и возможности применения систем Business Assurance Systems (BAS) для предотвращения экономического мошенничества в секторе АСУ ТП (изменение показателей топливно-раздаточных колонок, торговых систем, систем бухгалтерского учета, датчиков резервуаров, систем процессинга топливных и скидочных карт). Доклад будет сопровождаться наглядной демонстрацией практически значимых примеров инцидентов, происходивших в TOP 10 крупнейших индустриальных компаний различных зарубежных государств. Андрей Комаров - руководитель отдела аудита и консалтинга Group-IB. В настоящее время он принимает участие со стороны России в разработке стандарта по проведению тестов на проникновение "Penetration Testing Execution Standard" (PTSE).

Уязвимости в смарт-картах: цена вопроса

Несколько лет подряд наблюдается стремительный рост угроз, нацеленных на российские системы ДБО (Shiz, Carberp, Hodprot, RDPdoor, Sheldor). Злоумышленникам удается похищать десятки миллионов долларов ежемесячно (за год получится сумма, как минимум достаточная для того, чтобы построить, например, стадионы для футбольных клубов "Спартак" и ЦСКА). При подготовке доклада "Уязвимости смарт-карт с точки зрения современных банковских вредоносных программ" (Smartcard vulnerabilities in modern banking malware) Александр Матросов и Евгений Родионов провели исследование наиболее распространенных банковских вредоносных программ, а также выявили интересные уязвимости при использовании двухфакторной аутентификации и смарт-карт. Кроме того, в докладе рассматриваются приемы и ухищрения злоумышленников, препятствующие проведению криминалистической экспертизы. Александр Матросов является директором Центра вирусных исследований и аналитики компании ESET, а Евгений Родионов занимается в ESET анализом сложных угроз.

Новые и популярные способы взлома SAP

За последние пять лет интерес к вопросу безопасности SAP вырос в геометрической прогрессии. В публичном информационном пространстве затрагивалось множество тем, начиная с атак на SAProuter и веб-приложения SAP и заканчивая низкоуровневыми уязвимостями в ядре SAP и ABAP-коде. На данный момент SAP выпустила более 2000 уведомлений о исправлении уязвимостей в своих продуктах, но это только начало. Какие уязвимости остаются в SAP-системах, помимо уже приевшихся XSS, SQL-инъекций и переполнений буфера? Доклад Александра Полякова "Небезопасность SAP: новое и лучшее" будет посвящен десятку наиболее интересных уязвимостей и векторов атак на SAP-системы: от проблем с шифрованием до обходов аутентификации и от забавных ошибок до сложных векторов атак. Немалую часть из представленных в докладе уязвимостей широкая публика увидит впервые. Александр Поляков - технический директор Digital Security, один из наиболее известных в мире экспертов по безопасности SAP.

С PHP поспешишь - людей насмешишь

Некоторые сторонние реализации PHP позволяют сократить время выполнения сценариев в пять раз. Но способны ли они обеспечить стабильную и безопасную работу веб-приложений? Эксперт компании Positive Technologies Сергей Щербель в докладе "Не все PHP одинаково полезны" озвучит выявленные проблемы безопасности и особенности эксплуатации веб-приложений при использовании сторонних реализаций PHP, а также приведет примеры уязвимостей нулевого дня. Сергей специализируется в вопросах безопасности приложений, тестировании на проникновение, анализе веб-приложений и исходного кода. Входит в команду разработчиков PHDays CTF.

О безопасном использовании PHP wrappers

Тему PHP продолжит Алексей Москвин, эксперт по безопасности Positive Technologies. В докладе "О безопасном использовании PHP wrappers" будут рассмотрены уязвимости, связанные PHP wrappers. Подобные уязвимости обсуждаются достаточно давно. Ссылки на них присутствуют в OWASP TOP 10 и WASC TCv2. Однако ряд особенностей некоторых "врапперов" и фильтров приводит к тому, что даже приложения, разработанные с учетом требований безопасности, могут содержать уязвимости (включая критические). В докладе будут рассмотрены алгоритмы, которые позволяют передавать приложению данные, не предусмотренные логикой работы. Такой подход может использоваться для обхода Web Application Firewalls, встроенных в приложение фильтров безопасности, а также для реализации атак, связанных с несанкционированным доступом к файловой системе, и выполнением произвольного кода. Будут представлены примеры уязвимостей нулевого дня, обнаруженные с помощью предложенной в исследовании методики. Алексей специализируется на вопросах статического и динамического анализа исходного кода приложений с точки зрения безопасности; входит в команду разработчиков PHDays CTF.

Способы инструментации для анализа сложного кода

Идет время, технологии разработки развиваются, код становится все сложней (virtual function, JIT-code и т. д.). Статически анализировать такой код чрезвычайно сложно. На помощь исследователю приходят различные техники инструментации кода. Библиотеки PIN, Valgrind, DynamoRIO, DynInst - это новый обязательный элемент в арсенале исследователя безопасности. О существующих способах инструментации (исходного кода, байт-кода, бинарного кода) расскажет Дмитрий Евдокимов в докладе "Light and Dark Side of Code Instrumentation". Дмитрий Евдокимов - ведущий рубрики "Security-soft" в российском хакерском журнале "Xakep", эксперт по безопасности SAP в областях внутреннего устройства (SAP Kernel и SAP Basis) и ABAP-кода.

Кибербезопасность по-украински

Экс-сотрудник подразделения по борьбе с киберпреступностью СБУ, директор "Айсайт Партнерз Украина" Константин Корсун расскажет о формировании украинского сообщества специалистов в сфере информационной безопасности, прошедшего путь от шумных встреч украинских ИТ-"безопасников" в киевских пабах до регистрации в 2012 году общественной организации "Украинская группа информационной безопасности" (Ukrainian Information Security Group). В настоящее время Константин Корсун является президентом UISG. Его доклад называется "Сообщество профессионалов информационной безопасности Украины UISG. Достижения и перспективы".

Следите за новостями!

26 марта 2012 г.
"Грузинский" ботнет от канадца Пьер-Марка Бюро. Новый мастер-класс на PHDays

Вчера мир облетела новость - "грузинский" ботнет на базе Win32/Georbot похищает секретные документы, а также делает аудио- и видеозаписи с помощью web-камер.

Узнать о том, как работает Win32/Georbot , научиться им управлять или нейтрализовывать можно будет на форуме Positive Hack Days. 30 и 31 мая. Ведущий инженер вирусной лаборатории ESET, специалист по кибервойнам и кибершпионажу Пьер-Марк Бюро (Pierre-Marc Bureau) проведет первый в мире мастер-класс по "гирботу".

Как он делает скриншоты и пишет звук?

Пьер продемонстрирует аудитории многочисленные возможности Win32/Georbot. В реальном времени вы увидите, как управляемый канадским специалистом зловред исполнит следующие фокусы:

совершит кражу документов;

снимет скриншоты Web-камерой, установленной на компьютере "жертвы";

сделает аудио-запись на встроенный микрофон;

просканирует сеть;

вызовет отказ в обслуживании.

Способы обфускации

Подобно настоящему резиденту, вредоносная программа не ищет славы и стремится оставаться в тени. Неприметной для антивирусов её делает закрытый и специально усложненный код. Участники мастер-класса узнают, каким образом реализована обфускация (запутывание) кода Win32/Georbot, и смогут прояснить для себя следующие моменты:

контроль потока обфускации;

строка обфускации;

API вызова обфускации через хеширование.

Как управлять "гирботом"

Участники посмотрят, как данный "боевой червь" общается со своим командно-контрольным сервером, используя протокол HTTP. Пьер также покажет, как создать альтернативную команду и серверный элемент управления в лаборатории, и как давать программе команды и получить от нее обратную связь.

Что потребуется на мастер-классе

Не забудьте взять ноутбук с операционной системой Windows XP, установленной на виртуальной машине. Активным участникам мастер-класса необходимо также инсталлировать следующие приложения (их можно скачать бесплатно):

Python;

IDA Free;

Immunity Debugger (или Olly, если предпочитаете);

Wireshark.

Обязательные навыки для более плавного погружения в тему:

понимание принципов сборки;

понимание строения операционной системы Windows;

понимание языка программирования Python.

Коротко о Win32/Georbot

По словам Пьер-Марка Бюро, семейство вредоносных приложений Win32/Georbot появилось примерно полтора года назад. Вирус имеет множество вариаций, не предназначен для "ковровой бомбардировки", используется для кражи конфиденциальной информации и с трудом поддается идентификации.

Ссылки по теме

Новость о Win32/Georbot: http://www.securitylab.ru/news/422007.php.

Подробный анализ: http://blog.eset.com/wp-content/media_files/ESET_win32georbot_analysis_final.pdf.

22 марта 2012 г.
Разбор полетов: хакспейс по итогам PHDays CTF Afterparty 2011

Желаете узнать, как взламывают и защищают информационные системы? Или вы опытный хакер, готовый продемонстрировать свой experience и преподать урок новичкам? В последний день марта у нас состоится workshop компании Positive Technologies, посвященный итогам PHDays CTF Afterparty 2011.

Формат

На площадке будет развернута виртуальная сеть, аналогичная той, что использовалась на отборочных соревнованиях CTF Afterparty 2011. Вы сможете не только выяснить секреты создания дьявольски сложных эксплойтов, но и порешать задания по ходу действия, поэтому не забудьте захватить ноутбук.

Что?

Эксперты Positive Technologies расскажут о заданиях на конкурсе по защите информации PHDays CTF Afterparty 2011, по косточкам разберут их и оценят полученные решения.

Кто?

Докладчики: Дмитрий Евтеев, Юрий Гольцев, Глеб Грицай, Александр Зайцев, Сергей Щербель.

Где и как?

Вход совершенно свободный, однако нужно ОБЯЗАТЕЛЬНО прислать заявку с ФИО на адрес: seminars@ptsecurity.ru.

Дата: 31 марта 2012 года.

Время: с 11 до 18 ч.

Адрес: Хакспейс Neuron (www.neuronspace.ru), Москва, Лужнецкая набережная 2/4, строение 17, мансарда, комната 444.

6 марта 2012 г.
Определились первые доклады PHDays 2012

Можно ли доверять пароли своему iPhone или iPad?

Дмитрий Скляров в докладе ""Secure Password Managers" и "Military-Grade Encryption" для смартфонов: Че, серьезно?" представит результаты анализа нескольких программ защиты паролей и данных для Apple iOS. Дмитрий - аналитик по ИБ ElcomSoft Co. Ltd. и доцент кафедры "Информационная безопасность" МГТУ им. Баумана.

Безопасность мобильной связи. Взлом GSM, GRPS.

Про то, как взламывают GSM и GRPS, расскажет в своем докладе "Abusing Calypso phones" Сильвен Мюно (Sylvain Munaut), разработчик проекта OsmocomBB.

Атака через мышку и клавиатуру? Это реально.

Известный индийский хакер Никхил Миттал (Nikhil Mittal), создатель фреймворка Kautilya, проведет мастер-класс "Breaking havoc using a Human Interface Device". Основная тема выступления - насколько легко взломать компьютер с помощью устройств, которые выдают себя за мышь, клавиатуру и т.д.

Информационная безопасность в США.

Михаил Утин в докладе "Analysis of US Laws and Regulations Protecting Personal Information - What Is Wrong and How to Fix It" расскажет, каким образом регулируют деятельность в сфере информационной безопасности в США. Михаил - магистр в области компьютерных наук с 20-летним опытом работы в ИТ и 10-летним стажем в сфере ИБ.

Оплата картами MasterCard и VISA в интернет-магазинах - насколько это безопасно?

Миха Боррман (Micha Borrman) из компании SySS в работе "Internet, CVV2 and fraud detection systems" проанализирует типичные уязвимости систем безопасности интернет-магазинов, использующих для оплаты карты MasterCard и VISA.

Смартфон сам отсылает SMS, а деньги списываются со счета?

Маркус Нимиц (Marcus Niemietz) поднимет актуальную тему атак на мобильные телефоны (в частности, популярные смарфтоны под управлением Android). Доклад называется "Hijacking Attacks on Android Devices". Маркус, автор книги "Clickjacking und UI-Redressing", обещает продемонстрировать на конференции одну или две 0day-атаки и много практических опытов.

Чему могут научить общество LulzSec?

Анализ деятельности хакерской группы LulzSec, последовательно взломавшей серверы ЦРУ, Sony, полиции Аризоны и британского УБОПа - SOCA, проведет Джерри Гэмблин (Jerry Gamblin) в своем докладе "What We Can (and Should) Learn from LulzSec". Джерри является специалистом по ИБ Палаты Представителей штата Миссури (Missouri House of Representatives).

Принтеры опасны не только для деревьев?

О нестандартных возможностях печатающих устройств и атаках с помощью языка PostScript расскажет Андрей Костин в докладе "PostScript: Danger ahead!/Hacking MFPs, PCs and beyond...". Андрей - обладатель множества регалий в области ИБ.

Могут ли программы воевать, как в фильме "Матрица"?

Игорь Котенко, заведующий лабораторией проблем компьютерной безопасности СПИИРАН, выступит с докладом "Кибервойны программных агентов".

Как автоматизировать поиск уязвимостей?

Никита Тараканов и Александр Бажанюк представят доклад "Средство автоматического поиска уязвимостей". Никита и Александр - основатели компании в сфере информационной безопасности "CISS RT".

Ключевой докладчик.

На PHDays-2012 впервые в России выступит легендарный специалист по информационной безопасности Брюс Шнайер (Bruce Schneier). Брюс Шнайер - автор десятков шифров и шести книг, среди которых есть и переведенный на русский язык бестселлер "Прикладная криптография".

На форуме также пройдут тренинги и мастер-классы.

Форум PHDays, организованный компанией Positive Technologies, пройдет в Москве 30-31 мая. На одной площадке встретятся независимые эксперты по ИБ, хакеры, представители государства и большого бизнеса. В программе - соревнования CTF, конкурсы по взлому, мастер-классы, воркшопы, семинары, круглые столы и дискуссии.

К докладчикам на PHDays можно присоединиться!

До 16 апреля все желающие могут прислать заявки на участие в программе форума - нам интересны актуальные, оригинальные и резонансные темы по информационной безопасности. Подробнее о правилах - http://www.phdays.ru/cfp.asp.

У молодых ученых и студентов также есть возможность рассказать о своих идеях и открытиях, выступив на одной площадке вместе с известными гуру информационной безопасности. Специально для них организован конкурс докладов Young School. Подробнее - http://www.phdays.ru/ys.asp.

9 февраля 2012 г.
Продлены сроки подачи тезисов на Young School

Подать тезисы для участия в конкурсе молодых ученых в области информационной безопасности Young School теперь можно до 1 марта 2012 года. Торопитесь, времени осталось совсем немного!

Условия и подробную информацию о конкурсе смотрите здесь.

27 января 2012 г.
Брюс Шнайер выступит на PHDays

Гуру криптографии, известный во всем мире эксперт по информационной безопасности Брюс Шнайер впервые приедет в Москву. В мае он выступит на нашем форуме в качестве одного из ключевых докладчиков.

Брюс Шнайер - легенда ИБ-мира, его имя значит многое для каждого, кто связан с информационной безопасностью. На книге Брюса "Прикладная криптография" выросло не одно поколение хакеров. Другим бестселлером Шнайера стала книга "Секреты и ложь", посвященная более широким вопросам ИБ. Он изобрел популярные криптографические алгоритмы Blowfish, Twofish и Threefish, является автором и соавтором более десятка других известных алгоритмов. Также Брюс стал автором генератора случайных числе Yarrow и хэш-функции Skein. А еще он ведет популярную рассылку Crypto-Gram и блог Schneier on Security - их читают более 150 тыс. специалистов по всему миру.

Мы пока не раскрываем тему выступления Брюса, но уже записываем в очередь желающих получить автограф. И продолжаем формировать программу. С мастер-классами, воркшопами и докладами на PHDays выступят ведущие российские и иностранные эксперты из разных областей информационной безопасности. Кто это будет - следите за новостями!

Внимание! Вы можете выступить вместе с Брюсом Шнайером! Для этого вам нужно принять участие в наших CFP и Young School. Мы ждем ваши тезисы!

27 декабря 2011 г.
CTF Afterparty продлен до 20 января 2012 года!

Завершилась конкурсная часть CTF Afterparty - с 12 по 26 декабря 80 участников из 20 стран решали самые разные задания по взлому и защите информации. В соревнованиях приняли участие хакеры из России, США, Австралии, Афганистана, Ливана, Туниса, Барбадоса, Папуа - Новой Гвинеи, европейских государств и стран СНГ (полный список).

Тем не менее, мы продолжаем получать заявки от желающих принять участие в PHDays Afterparty. Поэтому мы решили продлить соревнования - до 20 января 2012 года!

Внимание! Те, кто присоединится к игре с 27 декабря, будут играть вне конкурса, только ради спортивного интереса. Участники не смогут претендовать на призы, но будут набирать баллы и попадут в общий рейтинг. Задания и игровая инфраструктура остаются прежними!

А теперь о финалистах и призах.

Победителем конкурсной части PHDays Afterparty стал kyprizel из Казахстана. Он единственный решил практически все задания PHDays CTF 2011 года и набрал 99(!!) баллов. Мы поздравляем kyprizel и дарим ему сканер безопасности XSpider 7.8!

Безусловно, мы поздравляем и остальных победителей конкурса - всех, кто набрал более 40 баллов, ждут дипломы или подарки от Positive Technologies! А отдельных участников мы пригласим на форум PHDays 30 и 31 мая. Кто окажется в их числе - пока секрет, следите за новостями!

Полный рейтинг участников с количеством заработанных баллов можно посмотреть здесь.

14 декабря 2011 г.
Определились первые участники PHDays CTF 2012 года

Завершился отборочной этап международных соревнований по защите информации PHDays CTF Quals. В течение двух суток 72 команды из 17 стран непрерывно сражались за право выйти в финал и выступить на основном конкурсе в мае 2012 года.

Самыми активными стали российские хакеры, которых оказалось больше всего среди конкурсантов. За ними следуют США и Франция. Также в соревнованиях приняли участие специалисты из таких стран, как Япония, Нидерланды, Южная Корея, Тунис, Германия, Швейцария, Кения, Канада, Перу, Великобритания, Швеция, Ливан, Австралия и Испания.

Первое место по итогам CTF Quals заняла команда rdot.org из Санкт-Петербурга, причем команда сохраняла положение лидера на протяжении всей игры.

Борьба за второе и третье места развернулась между eindbazen из Нидерландов и leetmore из Санкт-Петербурга. Несколько раз команды менялись местами, напряжение не спадало до самого конца соревнований, когда в последние полчаса определился победитель - хакеры из Нидерландов на 4 балла все-таки опередили leetmore.

Помимо этого, в пятерку лучших вошли int3pids из Испании (4 место) и российский HackerDom (5 место). Первую половину игры команды серьезно отставали от лидеров, но затем смогли решить ряд сложных заданий и взяли высокие по стоимости флаги. Этот последний рывок и определил их судьбу - int3pids и HackerDom присоединились к остальным победителям.

На пятое место также серьезно претендовала команда 0daysober из Франции, отставшая от HackerDom всего на 0,5 балла буквально в последние минуты соревнований. Тем не менее, мы по достоинству оценили активность и настойчивость 0daysober и в 2012 году ждем их на основном конкурсе!

Отдельно хотелось бы отметить команды Antichat Team, [censored], ufologist, Shine (Россия), Big-daddy, ensib (Франция), MachoMan (Южная Корея), Nullarea Tunisian Team (Тунис) и takeshix (Германия), которые хотя и не заняли призовых мест, но стойко боролись за победу и помогли сделать игру динамичной и увлекательной.

Напоминаем, что задания PHDyas CTF Quals затрагивали различные области информационной безопасности: оценку защищенности, поиск и эксплуатацию уязвимостей, reverse engineering и т.д. Причем в отборочном этапе активно использовалась игровая инфраструктура PHDyas CTF 2011, поскольку многие задания на очных соревнованиях участники так и не решили.

Дмитрий Евтеев, PHDays CTF Overlord: "Я благодарю всех, кто участвовал в CTF Quals, - соревнования получились по-настоящему драйвовыми и захватывающими. Вместе с тем, победители CTF Quals - не единственные участники основного CTF. Часть команд-лидеров российских и международных рейтингов мы приглашаем вне зачета. Поэтому всего в очных соревнованиях будут принимать участие 12 команд".

Основные соревнования PHDAYS CTF пройдут в Москве 30-31 мая 2012 года.

Посмотреть полный рейтинг отборочных соревнований можно здесь: http://phdays.ru/ctf_quals_rating.asp.

8 декабря 2011 г.
Остался один день до завершения регистрации участников CTF Afterparty

Если вы хотите принять участие в CTF Afterparty, но до сих пор не присоединились к нам — спешите, регистрация заканчивается! Уже сейчас известно, что в конкурсе CTF Afterparty померяются силами более 100 человек из 18 стран. По количеству представителей лидируют Россия, США и Австралия.

Регистрация на CTF Quals прекращена, желание сразиться в соревнованиях выразили более 100 команд из 29 стран. Самыми активными снова оказались российские хакеры, за ними следуют американцы, французы и японцы.

Отборочный этап CTF Quals стартует уже через два дня, а 12 декабря станут известны команды-победительницы, которые примут участие в финале CTF в Москве 30-31 мая 2012 года.

Следите за новостями!

Полный список стран, представители которых примут участие в соревнованиях

CTF Quals: Австралия, Алжир, Аргентина, Афганистан, Боливия, Великобритания, Германия, Западная Сахара, Индия, Испания, Италия, Казахстан, Канада, Кения, Колумбия, Корея (Южная), Ливан, Макао, Нидерланды, Перу, Россия, США, Украина, Франция, Швейцария, Швеция, Эстония, Ямайка, Япония.

CTF Afterparty: Австралия, Аргентина, Афганистан, Барбадос, Венгрия, Казахстан. Киргизстан, Китай, Ливан, Малайзия, Папуа Новая Гвинея, Россия, Сингапур, США, Украина, Франция, Черногория, Швеция.

14 ноября 2011 г.
Открывается регистрация команд для участия в соревнованиях PHD CTF Quals и PHD CTF Afterparty

В этом году организатор форума, компания Positive Technologies, проводит два отборочных тура для участников конкурсной программы форума Positive Hack Days. Речь идет о командных соревнованиях CTF Quals, победители которых пройдут в финал CTF, и состязаниях CTF Afterparty, где смогут принять участие талантливые одиночки.

Все участники конкурсной программы попробуют свои силы в оценке защищенности, поиске и эксплуатации уязвимостей, выполнении reverse engineering и просто хакерстве. Причем борьба будет проходить в условиях, максимально приближенных к боевым: уязвимости, использованные в PHD CTF Quals и CTF Afterparty, не выдуманы, а встречаются в действительности.

Команды смогут поработать с множеством реальных уязвимостей и попробовать свои силы в решении небольших задач по информационной безопасности. Пороговое количество баллов - 100. Участники, набравшие более 100 баллов, традиционно получат специальные призы от Positive Technologies.

10 и 11 декабря в отборочном туре PHD CTF Quals определятся лучшие команды, которые примут участие в финале PHD CTF в мае. Среди условий - предварительная регистрация, 5 человек в команде и безоговорочное следование правилам соревнований.

С 12 по 25 декабря состязания продолжатся в индивидуальном зачете: самые яркие участники PHD CTF Afterparty 2011 получат дипломы от Positive Technologies и персональные приглашения на форум PHD, который пройдет в Москве в мае 2012 года. А это уже уникальное общение, конкурсная программа и масса эмоций.

Основные состязания пройдут 30-31 мая 2012 года в Москве во время второго международного форума по информационной безопасности Positive Hack Days.

Напомним, что в 2011 году в соревнованиях PHD CTF, организованных компанией Positive Technologies, приняли участие 10 команд из России, Европы, США и Индии. Победу одержала команда РРР из Питтсбурга (США), а второе и третье места заняли российские команды Leet More и HackerDom соответственно. Все участники получили подарки от Positive Technologies и спонсоров, призовой фонд составил более четверти миллиона рублей.

Регистрация на отборочные соревнования уже открыта:

Регистрация на PHD CTF Quals

Регистрация на PHD CTF Afterparty

Регистрация участников PHD CTF Quals и PHD CTF Afterparty завершится 28 ноября 2011 года.

Подробную информацию о соревнованиях можно узнать в соответствующих разделах сайта.

26 октября 2011 г.
В 2012 году Positive Hack Days вырастет в 2 раза

Positive Hack Days, прошедший в 2011 году, привлек к себе пристальное внимание специалистов и вызвал широкий положительный резонанс в ИТ-сообществе. Организаторы уже сейчас получают заявки от желающих принять участие в PHD. Поэтому, чтобы удовлетворить запросы всех участников форума, в 2012 году Positive Hack Days станет в два раза больше.

Программ форума будет состоять из двух больших разделов - конференции и конкурсной части. В рамках конференции пройдут дискуссии и круглые столы, объединяющие представителей бизнес-структур и хакеров, практические семинары для технических специалистов, мастер-классы от ведущих экспертов мирового уровня.

Конкурсная часть, как и в 2011 году, будет состоять из соревнований CTF и широкой конкурсной программы по практической информационной безопасности, участие в которой смогут принять все посетители форума.

Соревнования CTF также будут разбиты на нескольких частей, включая традиционный CTF, он-лайн соревнование и инновационную составляющую. Подробности пока не раскрываются и будут анонсированы позже на сайте PHD.

В настоящий момент программа PHD активно формируется. Следите за обновлениями и новостями на сайте.

10 октября 2011 г.
Форум Positive Hack Days был признан "самым интересным мероприятием 2011 года" на выставке "ИнфоБезопасность"

Positive Technologies, организатор Positive Hack Days, представила форум на одном из ключевых событий ИБ-рынка в России - 8-й международной специализированной выставке-конференции по информационной безопасности "ИнфоБезопасность", которая проходила в Москве с 4 по 6 октября 2011г.

По итогам 2011 года на выставке вручались дипломы за основные достижения за год в области информационной безопасности в России. Форум Positive Hack Days был признан "самым интересным событием 2001 года" в сфере информационной безопасности.

Напомним, что в 2011 году Positive Hack Days посетило свыше 500 человек, среди которых - самые продвинутые специалисты из России, Европы, США и Азии, представители ведущих российских и зарубежных ИТ-компаний, независимые эксперты. Форум собрал самые положительные отзывы и получил широкий отклик в профессиональной среде. По словам участников, PHD - это "эталон того, как нужно проводить мероприятия в сфере ИБ".

В 2012 году Positive Hack Days будет проходить в течение 2-х дней, программа будет расширена, с докладами и мастер-классами выступят признанные международные и российские эксперты по ИБ, и, конечно, будут проведены соревнования CTF.

__________________________________ __________________________________ __________________________________ __________________________________
Copyright © 2011
Positive Technologies