
Программа
-
- Калдыбек Нурдаулет
«Bug Bounty без секретов: как выглядит легальный взлом изнутри»
Абстракт: Доклад о том, как работает индустрия bug bounty и кто такие багхантеры. Покажу, как специалисты легально ищут уязвимости в системах компаний, ответственно сообщают о них и получают вознаграждение. Также будет немного о правовой стороне и правилах, которые позволяют заниматься взломом легально. Основной акцент — на реальном опыте и том, как выглядит работа багхантера изнутри.
ТВА
Логическая булевая функциональная форма стеганографического алгоритма
Абстракт: В данном докладе исследуется использование микроинструкций в виде графовых схем, алгебраических и матричных форм для стеганографических алгоритмов шифрования. При написании микроинструкций, особенно алгоритмов шифрования, в устройствах актуальной проблемой является их оптимальная форма, поскольку чем оптимальнее написан алгоритм, тем больше энергии и ресурсов памяти экономится устройством, и тем выше скорость работы. Анализ графовых схем, алгебраических и матричных форм микроинструкций позволяет определить оптимальную (минимальную) форму микроинструкций. Определена оптимальная форма микроинструкций для стеганографических алгоритмов шифрования.
Абстракт: ТВА
Абстракт: ТВА
Абстракт: ТВА
- Жусупов Жасулан
Malware Cats and Cryptography
Абстракт: Malware Cats and Cryptography - это доклад о практическом шифровании полезной нагрузки во вредоносном ПО на основе моих последних исследований, опубликованных в блоге и книге. В выступлении рассматриваются простые и наглядные реализации с использованием XOR, TEA, RC5, Camellia, Lucifer, 3DES, etc а также lightweight-алгоритмов типа Speck, A5/1, применяемых для сокрытия payload’а и модификации его представления в памяти. Основной акцент сделан не на криптостойкости как таковой, а на том, как выбор алгоритма, способ хранения ключа и момент дешифрации влияют на наблюдаемость артефактов для современных AV/EDR. Доклад показывает, почему даже “простая” криптография остаётся важным элементом offensive tooling и одновременно источником детектируемых ошибок, которые могут использовать защитные команды.
