ПРОГРАММА КОНФЕРЕНЦИИ «zeronights 2016» · ПРОГРАММА...
TRANSCRIPT
![Page 1: ПРОГРАММА КОНФЕРЕНЦИИ «ZERONIGHTS 2016» · ПРОГРАММА КОНФЕРЕНЦИИ «ZERONIGHTS 2016» 18 ноября (пятница) 11.00 11.50 Вы больше](https://reader035.vdocuments.pub/reader035/viewer/2022063010/5fc357f25cecb1668e72b58f/html5/thumbnails/1.jpg)
www.zeronights.org
ПРОГРАММА КОНФЕРЕНЦИИ «ZERONIGHTS 2016»
17 ноября (четверг)
Track 1 Track 2 Workshop 1 Workshop 2
10.0011.00
Регистрация
11.0011.30
Открытие
11.3012.20
Добро пожаловатьна физический уровеньМихаэль Оссман
12.3013.20
Руткиты в прошивкахUEFI: мифы и реальностьАлександр Матросови Евгений Родионов
Криптография для чайниковНикита Абдуллин
За пределамиOWASP Top 10
Обратная разработка бинарных файловс использованием KaitaiStructМихаил Якшин
13.3014.20
Проект Excite: вся правда о символьном исполнении для защиты BIOSАлександр Матросови Илья Сафонов
О мышах и клавиатурах:на страже безопасностисовременных беспроводных устройств вводаМаттиас Диги Герхард Клостермайер
14.5016.00
Обед
16.0016.50
На страже руткитов: Intel BootGuardАлександр Ермолов
HackingElasticSearchИван Новиков
Современный фаззинг проектов С/С++Максим Мороз
Обратная разработкабинарных файловс использованием KaitaiStructМихаил Якшин
17.0017.50
JETPLOW мертв, даздравствует JETPLOW!Роман Бажини Максим Малютин
Hadoop сафари — охота за уязвимостямиТомас Дебиз и Махди Брайк
Community
18.0019.00
Составляющие шлюзаTesla MotorsСен Не и Лин Лю
Advanced WebApplication FuzzingМихаил Степанкин
Шестая ежегодная международная конференция, посвященная практическим аспектам
информационной безопасности
![Page 2: ПРОГРАММА КОНФЕРЕНЦИИ «ZERONIGHTS 2016» · ПРОГРАММА КОНФЕРЕНЦИИ «ZERONIGHTS 2016» 18 ноября (пятница) 11.00 11.50 Вы больше](https://reader035.vdocuments.pub/reader035/viewer/2022063010/5fc357f25cecb1668e72b58f/html5/thumbnails/2.jpg)
www.zeronights.org
ПРОГРАММА КОНФЕРЕНЦИИ «ZERONIGHTS 2016»
18 ноября (пятница)
11.0011.50
Вы больше не на крючке: как ослепить систему безопасностиДжеффри Танги Алекс Матросов
Падение системы CICS: в мир транзакций через взломАюб Эль Ассал
Defensive Track *(по 20 минут)
Исследованиебезопасности АСУ ТП.Тестирование напроникновение и анализуязвимостейБорис Савков
12.0012.50
Я знаю адрес твоей страницы: дерандомизация адресного пространства ядра последней версии Windows 10Энрике Ниссим
Критический анализ сложных атак с повторным использованием кодас помощью ROPMEMUМариано Грациано
13.0013.50
Подход к разработке LPE эксплоитов на Windows 10с учетом последнихобновлений защитыДроздов Юрийи Дроздова Людмила
FIRST: новый взглядна реверс-инжинирингАнгель Вильегас
14.0016.00
Обед
16.0016.50
Наносим удар по управлению пином в программируемыхлогических контроллерахАли Аббаси и Маджид Хашеми
Cisco Smart Install.Возможности для пентестераАлександр Евстигнееви Дмитрий Кузнецов
FastTrack **(по 15 минут) Community
17.0017.50
Инструмент DPTrace – двойное назначение трассировки для анализа потенциальныхуязвимостейРодриго Рубира Бранкои Рохит Мот
Как обмануть АЦП, ч.3 или инструментарий для атак на устройства преобразованияаналоговых данныхв цифровыеАлександр Большев
18.0018.50
Разбираемся в режиме восста-новления OS и процессе ее локального обновления накомпьютерах MacПатрик Уордл
Истории из жизни о взломе low-cost телефоновАлексей Россовский
19.0019.30
Закрытие
Сам себе Threat hunterСергей Солдатов и Теймур Хеирхабаров
HexRaysPyToolsИгорь Кириллов
Страх и ненависть двухфакторной аутентификацииИгорь Булатенко
Нейротехнологии в безопасностиКсения Гнитько
Управление цифровой подписью приложенийв большой компанииЕвгений Сидоров и Эльдар Заитов
Ты какой-то не такой…Ковалев Андрей
Автоматизация сканирования iOS по методу blackboxМихаил Сосонкин
Удар ниже пояса. Обход современных WAF/IPS/DLPАнтон Лопаницын
Мониторинг и анализ почтовых сообщений или инструмент обнаружения кибер-атак на коленкеАлексей Карябкин и Павел Грачев
Уязвимости конфигурации F5 BIG-IP: поиски устранениеДенис Колегов
Enterprise Vulnerability ManagementПухарева Екатерина и Александр Леонов
Атаки на JAX-RS приложения: неправильный выборпровайдера компонента EntityМихаил Егоров
20% вложений и 80% результата. Как реализоватьтребования ИБ и не потерять внутреннюю свободуКуканова Наталья и Гоц Игорь
Reversing golangЗайцев Георгий
Скрытые коридоры вредосного ПООр Сафран и Омер Яир