Почини своими руками

«Модификация прошивок промышленных свитчей» своими Докладчик: Александр Ермолов Сердцем любой современной инфраструктуры АСУ ТП является шина передачи данных. В подавляющем большинстве случаев она основана на базе семейства технологий Ethernet. В докладе рассматриваются атаки на основные элементы шины промышленные коммутаторы. Будут показаны методы подмены прошивки коммутаторов, используя различные уязвимости и слабости конфигураций «по умолчанию». Компрометация такого коммутатора позволяет получить практически безграничные возможности контроля над технологическим процессом: можно вмешиваться и менять данные внутри различных соединений между ПЛК и SCADA, между шлюзами и ПЛК, подделывать данные, передаваемые на HMI.

Затем мы покажем некоторые известные уязвимости и, наконец, совершенно секретные, даже продемонстрируем их. «Cisco IOS shellcode all-in-one» Докладчик: Георгий Носенко Сетевое оборудование Cisco всегда было притягательной целью атаки, ввиду широкой распространенности и той ключевой роли, которую играет данное оборудование в построении сетевой инфраструктуры и её безопасности. Данное оборудование имеет большое разнообразие архитектур, видов и версий операционных систем (прошивок под управлением которых работает сетевое оборудование Cisco, что сильно затрудняет разработку универсального шелл-кода. Шелл-коды для Cisco IOS, которые доступны в открытом доступе, заточены под конкретное сетевое оборудование.

Если не учитывать сложность Hadoop-инсталляций и количество интерфейсов, с помощью стандартных методик можно тестировать почини своими руками уязвимости веб-приложений, безопасность SSL и остального шифрования. Мы проверили распространенные Hadoop-окружения и нашли ряд критичных уязвимостей, способных омрачить репутацию «больших данных». «illusoryTLS: Никто, кроме нас. Имитация, модификация и эксплуатация» Докладчик: Alfonso De Gregorio Узнайте, как внедрить ассимметричный бэкдор на основе эллиптической кривой в RSA-модуль с помощью Elligator. Поймите, что вся защищенность TLS может оказаться фикцией, если в хранилище сертификатов собеседников попадет всего своими один CA-сертификат с незаметно внедренным бэкдором. Выясните, как кое-кто.


Почини своими руками


Почини своими руками
Почини своими руками

Почини своими руками
Почини своими руками

Почини своими руками

Почини своими руками
Почини своими руками

Почини своими руками


Материалы конференции фотографии
Почини своими руками
Фиксики Детский праздник своими руками ВКонтакте
Почини своими руками
Почини своими руками картинки и фото
Почини своими руками