Докладчики
The Grugq

The Grugq — это выдающийся исследователь в области ИБ с профессиональным опытом более 10 лет. Он усиленно работал с forensic анализом, binary reverse engineering, руткитами, VoIP, телекоммуникациями и финансовой безопасностью. Его профессиональная карьера включает в себя работу в компаниях из Fortune 100, ведущих фирм по ИБ и инновационных стартапов. Живя в Тайланде, он работает в должности старшего исследователя по ИБ в компании COSEINC. В свободное от работы время продолжает свои исследования в сфере безопасности, экспертиз и пива.

Знаменит:
  • ввел понятие anti-forensics;
  • разработал «userland exec»;
  • выпустил ПО для атак на VoIP;
  • 10 лет опыта в сфере ИБ;
  • долгосрочные отношения с компьютерным андеграундом;
  • описан как «ужасно привлекательный» (по мнению мамы);
  • 1992 — гонки на 3х ногах, 2-е место.
The Grugq был докладчиком на 12 конференциях за прошедшие 7 лет; проводил курсы подготовки экспертов для государственных органов, армии, полиции и финансовых систем.

OPSEC: Тюрьма — это для wuftpd

Felix 'FX' Lindner

Felix 'FX' Lindner работает в Recurity Labs. FX имеет опыт более 10 лет в области компьютерной индустрии и 8 из них посвятил консалтингу для крупных телекоммуникационных и крупных компаний. Он обладает обширными познаниями в области компьютерных наук, технологий телекоммуникации и разработки программного обеспечения. Его опыт включает в себя управление и участие в различных проектах связанных с безопасностью планирования, внедрения, эксплуатации и тестирования, с использованием передовых методик и в различных технических условиях. FX хорошо известен в сообществе компьютерной безопасности, и представил его и исследований в области безопасности Phenoelit на Black Hat, CanSecWest, PacSec, DEFCON, Chaos Communication Congress, MEITSEC и многих других мероприятиях. Темы его исследований связанны с Cisco IOS, принтерами HP, SAP и RIM BlackBerry. Феликс имеет сертификаты CISSP и государственный сертификат технического ассистента по информатике и информационным технологиям.

Стремись быть собой

Андрей Беленко

Андрей Беленко — cтарший аналитик информационной безопасности и разработчик ПО компании «Элкомсофт». Один из разработчиков технологии Thunder Tables — усовершенствованной версии радужных таблиц. Первым использовал ускорение графического процессора (GPU) для восстановления паролей. Магистр информационных технологий и обладатель сертификата CISSP. Старший инженер по ИБ в viaForensics.
Дмитрий Скляров

Дмитрий Скляров — ведущий аналитик компании Positive Technologies и бывший аналитик информационной безопасности компании ElcomSoft Co. Ltd. Доцент кафедры информационной безопасности в МГТУ им. Н.Э. Баумана. Автор исследований по безопасности электронных книг и надежности методов обеспечения подлинности цифровых фотографий. Один из разработчиков технологии ElcomSoft iOS Forensic Toolkit.
  Темная и светлая сторона (не)безопасности iCloud

Atte Kettunen

Atte Kettunen — исследователь ИБ из группы безопасного программирования Университета Оулу (Oulu University Secureamming Group — OUSPG). В 2011 и 2012 им был удачно проведен фаззинг Firefox и Chromium. В результате была обнаружена дюжина уязвимостей — это позволило автору оказаться лидером программы по обнаружению уязвимостей от обоих производителей.
Miaubiz

Miaubiz является разработчиком и независимым исследователем ИБ, который обнаружил более 50 уязвимостей в WebKit за прошедшие два года. В свободное время собирает четырехлистный клевер.
  О фаззинге подробно и со вкусом

Alberto Garcia Illera (Испания)

Alberto Garcia Illera (Испания) — 24-летний энтузиаст информационной безопасности и особенно социальной инженерии. Изучал математику и компьютерные системы в Испании. С тех пор много лет работает пентестером. Выступал на множестве обучающих семинаров по техникам взлома для крупных компаний, таких как Microsoft, правительство Испании, отдел кибертерроризма испанской полиции, а также на DEFCON. В настоящее время работает над исследованием криптографических хэш-функций в контексте IT-безопасности.

Доклад уточняется

Владимир Воронцов

Владимир Воронцов — основатель и ведущий эскперт компании ONsec. Занимается исследованиями в области безопасности веб-приложений с 2004 года. Руководитель и ведущий эксперт компании ONsec. Автор множества исследований в области безопасности веб-приложений. Награжден Яндекс за победу в конкурсе “месяц поиска уязвимостей”, Google за уязвимости браузера Chrome, Trustwave за ModSecurity SQLi Challenge, 1C Битрикс за конкурс по обходу проактивной защиты и многих других. В настоящее время активно занимается разработкой системы web application firewall.
Александр Головко

Александр Головко — ведущий эксперт компании ONsec.
  Атаки SSRF и сокеты: шведский стол уязвимостей

Андрей Костин

Андрей родился и вырос в Молдавии и закончил факультет вычислительной техники в Политехническом университете Бухареста, где занимался научной работой в области биометрических технологий и обработки изображений. Он начал свою карьеру в сфере разработки компьютерных игр, но также работал в области телекоммуникаций и был старшим разработчиком в фирме, специализирующейся на программировании разнообразных подсистем GSM/UMTS/GPS. Он является автором MiFare Classic Universal toolKit (MFCUK), первого публично доступного инструмента взлома ключей для семейства карт MiFare Classic RFID, а также получил кличку «Мистер Принтер» за свою серию докладов, посвященную взлому МФУ и PostScript, на различных международных конференциях. Он – энтузиаст безопасности в самом широком и глобальном ее понимании. Сейчас он готовится к получению степени PhD в институте EURECOM в области безопасности встроенных устройств.

Особенности безопасности ADS-B и других воздушных технологий

joernchen из Phenoelit

joernchen любит читать. Особенно он любит читать исходные коды других людей, а также изучать интересные бинарные данные в надеже расширить функционал исследуемой системы до неожиданных пределов.

В мире безграничных возможностей я стал BAh7BkkiDHVzZXJfaWQGOgZFVGkG

Michele "antisnatchor" Orru, Senior Spider (в Trustwave SpiderLabs)

Michele "antisnatchor" Orru — ИТ-специалист из Италии. Мишель — ведущий разработчик BeEF, его исследования в основном сосредоточены в области безопасности приложений и связанных с ней методов эксплуатации. Он часто выступает на хакерских конференциях, таких как CONFidence, DeepSec, Hacktivity, SecurityByte, AthCon, HackPra, OWASP, 44Con, Ruxcon и многих других, которые мы не можем здесь упоминать.

Помимо страсти к хакерству и работы в должности «старшего паука» (в Trustwave SpiderLabs), он любит иногда оставить свой Mac в покое, порыбачить в морской воде и помолиться о воскрешении Стенли Кубрика.

Все, что вы хотели знать о BeEF

Иван Сорокин

В 2008 году закончил ПГУ им. Ломоносова по специальности «Прикладная математика и информатика». С 2009 года работает вирусным аналитиком в компании ООО «Доктор Веб». Начиная с 2011 года, стал специализироваться по угрозам для операционной системы Mac OS X.

Обзор вредоносных программ для Mac OS X

Mohamed Saher, (Security Researcher, NSS Lab)

Mohamed Saher — старший исследователь безопасности, специалист по обратной инженерии, внутренностям Windows и математике. Его работы и исследования затрагивают множество областей, включая защиту ПО производителем, технологии защиты от копирования, компиляторы и руткиты. Примеры его публичных исследований: «Взлом онлайн-игр (Взлом протокола безопасного обмена данными KONAMI и эмуляция игровых серверов)», «Целевые руткиты для промышленных систем контроля (ICS): свободно распространяемое ПО для обнаружения Stuxnet и DuQu», обратная инженерия исходных кодов на C с базами данных IDA. В свободное время общается на разнообразных форумах, посвященных обратной инженерии, а также решает задачки по математике и взлому в рамках Project Euler, где он имеет высокие рейтинги как на национальном, так и на интернациональном уровне. Сейчас Мохамед работает в NSS Labs.

Как украсть у вора: ломаем IonCube VM и реверсим наборы эксплойтов

Кирилл Самосадный, (Лаборатория безопасности информационных систем, ф-т ВМиК МГУ имени М.В.Ломоносова)

Cтудент 5-го курса ВМиК МГУ, исследования посвящены детектированию вредоносного Flash-контента, в котором реализованы методы противодействия обнаружению; участник CTF-команды Bushwhackers; носит усы.

Массовые CSRF-атаки через Flash-рекламу

Арсений Реутов

Специалист группы анализа защищенности веб-приложений компании Positive Technologies, автор ряда исследований и публикаций в области информационной безопасности, автор популярного тематического блога raz0r.name. Специализируется в вопросах безопасности приложений, тестировании на проникновение, анализе веб-приложений и исходного кода. Призер конкурса $natch на Positive Hack Days 2012. Входит в команду исследовательского центра Positive Research.
Тимур Юнусов

Специалист группы анализа защищенности веб-приложений компании Positive Technologies, автор ряда исследований и публикаций в области информационной безопасности. Специализируется в вопросах безопасности приложений, тестировании на проникновение, анализе веб-приложений и исходного кода. Один из разработчиков PHDays CTF. Входит в команду исследовательского центра Positive Research.
Дмитрий Нагибин

Специалист группы тестирования на проникновение отдела анализа защищенности компании Positive Technologies. Входит в команду исследовательского центра Positive Research.
  Случайные числа. Take Two

Александр Матросов

Александр Матросов — директор Центра вирусных исследований и аналитики, ESET. В 2007 году окончил национальный исследовательский ядерный университет МИФИ по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем. В дальнейшем Александр работал исследователем в области защиты информации в крупных российских IT-компаниях. В настоящее время г-н Матросов является директором центра вирусных исследований и аналитики, компании ESET. Основное направление профессиональной деятельности: исследование сложных угроз и автоматизация процесса обратного анализа. Александр автор многочисленных публикаций и исследований не только в России, но и за рубежом по тематике исследования наиболее интересных и сложных угроз (Stuxnet, TDL3, TDL4, Carberp, ZeroAccess). Докладчик на известных зарубежных практических конференциях, таких как CONFidence, CARO, AVAR, Virus Bulletin, Ekoparty и REcon. В качестве хобби им был разработан авторский учебный курс «Защита программного обеспечения», который преподается на кафедре криптологии и дискретной математики НИЯУ МИФИ. А так же Александр является бессменным ведущим 100% Virus Free Podcast.
Евгений Родионов

Евгений Родионов в 2009 году с отличием окончил Московский Инженерно-Физический Институт факультет «Информационная Безопасность» и в 2012 году успешно защитил диссертацию на соискание ученой степени кандидата технических наук. Имеет опыт работы в таких областях как разработка ПО, аудит ИБ и анализ вредоносного кода. В настоящее время Евгений работает в компании “ESET”, где занимается анализом сложных угроз. Круг интересов Евгения Родионова включает в себя разработку драйверов режима ядра, антируткит технологии, reverse engineering и крпитологию. Евгений является соавтором таких работ как “Stuxnet Under the Microscope” и “The Evolution of TDL: Conquering x64”, а так же докладчиком на ведущих международных конференциях в сфере защиты информации. Преподавательская деятельность г-на Родионова связана с чтением лекций и проведением семинаров посвященных матметическим методам обеспечения информационной безопасности.
  Обратный анализ и реконструкция объектно-ориентированной архитектуры Win32/Flamer

Олексюк Дмитрий (aka Cr4sh)

Работал техническим специалистом в компании Esage Lab. Один из сооснователей первого московского хакспейса Neuron. В настоящий момент занимается исследованиями в области уязвимостей и вредоносного кода в качестве хобби.

Прикладная анти-форензика: руткиты, уязвимости ядра и все-все-все

Алексей Синцов

Алексей Синцов является малоизвестным и скромным деятелем сферы ИБ; вы могли помнить его по статьям в журнале «Хакер» или его эксплойтам (например, если читали “Gray Hat Hacking: The Ethical Hacker’s Handbook”). Также вы могли встречать его на различных конференциях, таких как BlackHat, CONFidence или Hack In The Box, где Алексей имел честь читать свои доклады. Но даже если нет — не печальтесь, ведь его всегда можно встретить на конференции ZeroNights, со-организатором которой он и является.

Если уж мы начали говорить о его организаторских талантах, то стоит отметить, что именно Алексей вместе со своими друзьями (ага, почему в биографии не может быть друзей, пусть будут: Дима 'D1g1' Евдокимов и Алексей 'GreenDog' Тюрин) организовал первую в России коммунити-группу Defcon — Defcon Russia (DCG 7812). Свою карьеру он начал еще в школе, осознав всю безалаберность разработчиков Perl; это увлечение повлияло на выбор университета. Да, Алексей закончил питерский Политех и считает, что те, кто прошел «проверку на дурака» от Семьянова П.В. (http://www.password-crackers.com/) с первой попытки (например, как наш герой, чем он и горд), могут начинать ИБ карьеру без проблем.

Продолжая расхваливать таланты Алексея и набивать ему цену, я (неизвестный современник и личный биограф Алексея) далее повествую о его судьбе, а вернее, профессиональном опыте: именно этот человек работал в грозной компании Digital Security, где и отметился, обнаружив многочисленные 0-day уязвимости не только в творениях буржуазных фирм: SAP, VMware, IBM, Adobe, Google, но и в отечественных системах ДБО, чем навел немалый ужас и стыд на российский сектор ИБ. Также Алексею в 2011 году удалось получить второе место на конкурсе от компании Yandex, сокрушив почтовый сервис во имя поддержки отечественного производителя и жажды наживы. И хотя второе место — это тоже проигрыш, все же Алексей был счастлив, ибо благополучно потратил призовые деньги на 0,000001% ипотеки. Ну а большую часть своих фолловеров в твиттере (https://twitter.com/asintsov) он получил, опубликовав мануал о том, как легко писать шеллкоды под JIT-компиляторы ActionScript (Flash) и JavaScript (Safari). В данный момент Алексей трудится на благо самой доброй компании в мире – Nokia, где служит истинным жизненным ценностям добра и справедливости. Некоторые продукты его деятельности вы можете найти тут: http://www.exploit-db.com/author/?a=549

Advanced Exploit Development (x32). Browser Edition

Никита Абдуллин

Закончил с отличием кафедру Информационной Безопасности Компьютерных Систем факультета технической кибернетики Санкт-Петербургского Государственного Политехнического Университета. На протяжении последних лет занимается внедрением процессинга банковских карт в компании OpenWay. Имеет опыт исследований безопасности средств электронной коммерции, виртуализации и сетевых технологий, реверс-инжиниринга для embedded и мобильных платформ. Активно участвует в жизни Russian DefCON Group.

Безопасность современных платежных технологий: EMV, NFC, etc.?

Федор Ярочкин

Аналитик по безопасности, P1 Security, PhD candidate, Академия Синика, Тайвань

Ранее — аналитик по ИБ и со-основатель GuardInfo, консалтинговой компании в Тайванe. Часто выступает на международных конференциях по безопасности, включая BlackHat HK/Singapore, Hack in the Box, DeepSec, и, в первую очередь, специализируется на анализе инцидентов сетевой безопасности, экспертизе и исследовании уязвимостей. Федор имеет степень магистра в области компьютерных наук (Киргизо-Славянский Российский Университет), PhD Candidate в Национальном Университете Тайваня.
Владимир Кропотов

В 2003 году с отличием окончил Рязанскую Государственную Радиотехническую Академию по специальности «Организация и Технология Защиты Информации». В 2004–2008 обучался в аспирантуре МГТУ имени Н.Э. Баумана, занимался исследовательской работой в области защиты информации. Регулярно выступает с докладами на профильных конференция по ИБ. В данный момент является сотрудником компании «РН-Информ», занимается мониторингом и реагированием на угрозы ИБ.
Виталий Четвертаков

Выпускник Рязанского Государственного Радиотехнического Университета (РГРТУ), cпециальность «Компьютерная безопасность». В 2010–2011 годах работал на кафедре информационной безопасности РГРТУ, занимался развертыванием и поддержкой систем защиты информации. С 2012 года является сотрудником отдела информационной безопасности компании «ТБинформ».
  Техники обхода автоматических систем детектирования вредоносного контента — интересные примеры 2012 года

Кирилл Саламатин (aka Del)

Аспирант Института системного анализа и управления.

В настоящее время занимается разработкой программного-аппаратного комплекса для реактора в Объединенном институте ядерных исследований.

С 2002 года увлечён темой информационной безопасности. С 2010 года сфокусирован на ковырянии бесконтактных/смарт-карт и реверс-инжиниринге протоколов.

По совместительству прожженный спортсмен-экстремал.
Андрей Цуманов (любитель-экспериментатор)

Обладатель красного диплома журфака с красивым номером :)

Люблю всевозможные RFID-девайсы и гаджеты, которые можно притащить из Поднебесной.

Дружба с бесконтактными картами началась в 2008 году из-за необходимости проезжать по территории, которую незаконно загородили шлагбаумами.

Сейчас нестандартные манипуляции с бесконтактными картами превратились в любимое увлечение.

Придерживаюсь образа жизни EasyLife — никуда не тороплюсь, нигде не опаздываю, люблю жить и выбираю только самое лучшее.

  RFID: Джокеры в рукаве

Mateusz 'j00ru' Jurczyk

Матеуш является большим фанатом повреждений памяти. Основные области его интересов — безопасность клиентского ПО, эксплуатация уязвимостей и техники борьбы с ними, а также блуждание по самым темным углам низкоуровневой начинки ядра, в первую очередь ядра Microsoft Windows. Сейчас работает разработчиком ИБ в Google.

Уязвимости подсчета ссылок в ядре Windows: практический анализ

Nicolas Gregoire

Nicolas Gregoire профессионально занимается взломом всяких штук более двенадцати лет. Когда-то он защитил некий старт-ап от весьма упорных русских хакеров (честное слово), потом провел 4 года в пен-тестах и некоторое время работал аудитором безопасности в одной из крупнейших французских PKI.

В начале 2011 он покинул эту должность и создал Agarri — маленькую компанию, где он ищет баги для клиентов или для развлечения. В основном он занимается исследованиям XML-технологий и питает необоснованную любовь к XSLT.

Вот за что я люблю взломы XML!

Михаил Фирстов

Специалист группы анализа защищённости веб приложений компании Positive Technologies. Входит в команду исследовательского центра Positive Research.

Удар по mongoDB

Александр Песляк

Александр Песляк, также известный как Solar Designer, профессионально занимается компьютерной и сетевой безопасностью с 1997 года. Александр является автором свободного программного обеспечения (в том числе популярной программы для аудита безопасности паролей John the Ripper), основателем проекта Openwall и компании Openwall, Inc., участником неофициальных и полуофициальных сообществ специалистов по компьютерной безопасности. Александр участвовал в международных конференциях с докладами о компьютерной безопасности и свободном программном обеспечении (HAL2001, NordU, FOSDEM, CanSecWest, PHDays, YaC), выступил техническим рецензентом книги о компьютерной безопасности Silence on the Wire Михала Залевского (Michal Zalewski) и написал для нее предисловие.

Новое в хешировании паролей: ROM-port-hard функции (развитие идей scrypt и security through obesity)

Олег Купреев

Окончил с красным дипломом КубГТУ в 2007 году по специальности «Программное обеспечение вычислительной техники и автоматизированных систем». Продолжил дальнейшее образование в аспирантуре на кафедре ВТ и АСУ по специальности системный аналитик. Преподавал практику по объектно-ориентированному программированию и системному программированию. Участвовал с группой студентов в Microsoft Imagine Cup с проектом музыкального инструмента для слепых детей. Занимался прямой и обратной разработкой в рабочее и не рабочее время. Работал системным администратором в ряде компаний.

На данный момент занят тестированием на проникновение и независимыми исследованиями на тему информационной безопасности. Обожает находить ошибки, отращивать бороду и писать программы на python. Иногда заглядывает на тренировки по тайскому боксу.

Заражение 3G модемов

Babak Javadi

Babak Javadi — взломщик железа и заблудшая душа. Впервые он столкнулся с миром физической безопасности в третьем классе, получив взыскание всего лишь за то, что рассказал другому ученику, как разобрать ручку на двери классной комнаты. Он много лет вникал в электронику и взлом компьютерного железа и наконец нашел свое призвание в прекрасном и удивительном мире замков и сейфов с высокой степенью защищенности. Почти десять лет он был локомотивом клуба спортивного взлома замков и помог основать американское отделение The Open Organisation of Lockpickers (Открытое сообщество взломщиков), но в последнее время вновь вдохновился красотой бода и, горя жаждой мести, вернулся к взлому железа. Сейчас он — президент американского отделения The Open Organisation of Lockpickers и основатель The CORE Group, фирмы, которая занимается исследованиями и консультированием по безопасности.

Сопротивление бесполезно: взлом беспроводных сигнализационных систем

Андрей Петухов

Основатель и ведущий эксперт проекта Internal Security, технический директор компании SolidLab. Занимается исследованиями в области безопасности веб-приложений в лаборатории безопасности информационных систем на факультете ВМиК МГУ с 2004 года. Автор множества профильных публикаций. Является одним из основателей и действующим участником CTF-команды Bushwhackers.

Блог: https://andrepetukhov.wordpress.com/
Георгий Носеевич

Аспирант лаборатории безопасности информационных систем факультета ВМиК МГУ, постоянный участник CTF-команды Bushwhackers, участник проекта OWASP Access Control Rules Tester, призер различных конкурсов по безопасности (Deutsche Post Security Cup, PHD 2012 WAF Bypass, Onsec WAF Challenge https://reward.onsec.ru/winners.html и др.)
  Ни замков, ни засовов: взлом инфраструктуры OpenAM

Игорь Гоц

Институт закончил давно и не с первого раза. Работает менеджером по информационной безопасности в провинциальной компании. Практическая безопасность — хобби.
Сергей Солдатов

Окончил МГТУ им. Баумана по специальности Информационная безопасность (ИУ8). До 2002 работал программистом на C и Perl, с 2002 по 2012 в ТБинформ (ТНК-ВР), в настоящее время работает менеджером по информационной безопасности в компании РН-Информ. Практическая безопасность — и работа и хобби.
  Как поймать своего «хакера» или безопасность „на коленках“»

Jean-Ian Boutin

Jean-Ian Boutin — исследователь вредоносного ПО в программе исследования безопасности ESET. На этой должности он отвечает за исследование актуальных тенденций вредоносного ПО и поиск эффективных методов противостояния этим угрозам. Жан-Йен — специалист по разработке, закончил Университет Конкордия в Монреале в 2009 году. Его интересы включают в себя исследование вредоносного ПО, ворующего информацию, а также угроз, направленных на конкретные регионы. Когда он не стучит по клавиатуре, то играет.

Ревёрсим банковский троян: взгляд вглубь Гаттаки

Алексей Тюрин

Я — пентестер и занимаюсь этим любимым делом в компании Digital Security. Хакал много разнообразных систем, особенно много банк-клиентов. Трогал, наверное, все основные российские разработки.

Во многих проанализированных системах я находил 0-day уязвимости. Например, в продуктах SAP, VMware, Citrix. А вот в Cisco — только переоткрывал старые. Эх! Зато для SAP я поучаствовал в закрытии большого XML-вектора.

Вообще, я люблю ломать крупные системы и Windows-style сети. Люблю различные логические баги и уязвимости-фичи.

Так как кодить мне нравится, я являюсь одним из главных разработчиком набора для пентестов — ERPScan Pentesting tool.

В плане больших достижений могу отметить личное давнее знакомство с самим Алексеем Синцовым!

Стараюсь сделать мир лучше, а потому с радостью делюсь знаниями и опытом посредством журнала «Хакер». В нем я почти третий год являюсь ведущим рубрики «EasyHack». Также являюсь одним из организаторов Defcon Russia.

Интересуюсь интересными вещами.



Эксплуатация атак на XML

Shay Chen

Shay Chen — технический директор Hacktics, прогрессивного центра безопасности Ernst & Young. Также он — знаменитый блоггер и исследователь, соавтор Diviner и WAVSEP, автор множества исследований, посвященных безопасности, в том числе новым атаками на приложения, проектам с открытым исходным кодом, методикам тестирования, сравнению различных инструментов оценки безопасности, а также автор трех крупнейших исследований автоматизированных сканеров безопасности (в том числе сравнительного анализа 61 сканера веб-приложений в 2012 году).

Шэй много выступает и читает большое количество разнообразных курсов по безопасности. За его плечами больше 10 лет опыта в IT и ИБ, в том числе серьезный опыт в разработке приложений.

The Diviner — Прорыв в цифровом ясновидении — Как получить доступ к исходному коду и серверной памяти ЛЮБОГО приложения

Соболев Евгений

Эксперт-исследователь отдела аудита информационной безопасности компании «Перспективный мониторинг».

Специализируюсь на проведении тестов на проникновение.

Типичные ошибки ИБ в корпорациях и крупных организациях

Александр Потапенко

Закончил ВМиК МГУ с красным дипломом, работает в Google над инструментами динамического анализа программ для Linux и Mac OS.
Дмитрий Вьюков

Закончил МГТУ им Баумана, с 2002 года работал в сферах веб-приложений, биллинг, телеком, VoIP, социальные сети. В данный момент работает в Google над системами динамической верификации кода — AddressSanitizer (поиск ошибок памяти),ThreadSanitizer (поиск ошибок многопоточности); а также над поддержкой параллелизма и многоядерности в языке Go (параллельная сборка мусора, планировщик горутин, каналы, примитивы синхронизации и т.д.). Победитель Intel Threading Challenge 2010, одним из первых в мире был награжден титулом Intel BlackBelt. Имеет особый интерес в области многопоточности и многоядерности, автор дюжины инновационных алгоритмов синхронизации, разработал инструмент для их верификации.
  Предупрежден — значит вооружен: AddressSanitizer и ThreadSanitizer

Никита Тараканов

Независимый исследователь в области информационной безопасности.

Работал исследователем в области информационной безопасности в таких компаниях, как Positive Technologies, Vupen Security, CISS. Любит писать эксплойты, особенно для ядра Windows NT.

Победитель конкурса PHDays Hack2Own в 2011 и 2012 годах.

Пытался хакнуть Google Chrome в Pwnium 2, но потерпел неудачу. Автор публикаций на тему уязвимостей в драйверах режима ядра и их эксплуатации. В настоящее время активно занимается исследованиями в области reverse engineering и автоматизации поиска уязвимостей.

The Art of Binary Diffing or how to find 0-dayz for free

Александр Поляков

Знаменит своими усами и проповедями во имя безопасности SAP. Конференцоголик.

Как бы я атаковал корпоративную сеть крупной корпорации

Алексей Трошичев

Руководитель лаборатории sieg.in. Исследователь безопасности приложений и систем. В прошлом инженер ЦНИИХМ, аудитор информационной безопасности Digital Security.

MiTM-нападение на iOS. Техника и последствия

Сергей Карасиков

Начальник отдела перспективных разработок компании IXI.

Специалист по уязвимостям мобильных платформ. Последние три года в компании IXI отвечаю за исследование и анализ уязвимостей мобильных платформ на базе Android. Изучаю алгоритмы взлома и извлечения данных, отслеживаю все изменения в структуре ОС с целью оценки стойкости к различным сценариям атак. Нахожусь в постоянном поиске и губительных экспериментах по нестандартному использованию возможностей мобильных гаджетов. Разработчик ряда защищенных мобильных решений и просто коллекционер мобильных секретов. Направление моей работы — обеспечение защиты конфиденциальности для пользователей мобильных устройств на базе ОС Android.

За кулисами Android: варианты атаки и радикальные меры защиты

Алиса Шевченко

Директор по исследованиям компании «Цифровое оружие и защита» (Esage Lab), со-основатель и спонсор Хакспейса Нейрон.

История о несуществующих уязвимостях нулевого дня, стабильных эксплойтах для бинарных приложений и пользовательском интерактиве

Дмитрий 'chipik' Частухин

Очередной секьюрити ресечер. Человек, чью фамилию каждый раз пишут с ошибками. Так же как и все, небезразличен к информационно безопасности. Так же как и все, где-то учился. Так же как и все, где-то работал. Так же как и все, находил баги в приложениях и ресурсах, которые все и так знают.

Среди огромного числа достижения Дмитрия непременно стоит отметить способность чихать с открытыми глазами и одну партию в бильярд, выигранную у Алексея Синцова.

Переломным моментом в своей жизни считает работу в компании Digital Security. На конференции ездил. Доклады читал. Благодарности от вендоров получал. На момент написания биографии слушает трек Die Antwoord – Never Le Nkemise 2. Свободен)
  Глеб Чербов

Выпускник хакфедры ИБКС Петербургского Политеха. Уайтхэт, исследователь, пентестер, аналитик в Digital Security. «Еще один чувак» © Антон toxo4ka Карпов
 

Где моя тачка, чувак?

Дмитрий 'D1g1' Евдокимов

Специализируется на безопасности SAP, в частности на Kernel, BASIS и ABAP, а также на безопасности мобильных приложений, в частности мобильного банкинга. Имеет официальные благодарности от SAP и Oracle за уязвимости, обнаруженные в их продуктах. Занимается методами обратной инженерии, верификации и анализа программного обеспечения (SMT, DBI, IL), исследованием уязвимостей и разработкой эксплойтов, а также ПО для статического и динамического анализа кода на языке Python. Редактор рубрик «Security soft» и «X-Tools» для журнала ][akep. Один из организаторов Defcon Russia.

Состоит и отрывается в банде с Алексеем Синцовым, Алексеем Тюриным, Александром 'sh2kerr' Поляковым, Дмитрием 'chipik' Частухиным, Глебом Чербовым, Александром Миноженко и другими технически подкованными спецами DSecRG.

Питоновский арсенал для реверса

Александр Азимов

Ведущий инженер по эксплуатации в Highload.
Артем Гавриченков

Глава отдела разработки в Highload.
Александр Лямин

Генеральный директор Highload.
  DDoS

Организаторы:
При поддержке:
При участии:
Золотой спонсор:
Серебряные спонсоры:
Спонсоры призов:
Генеральный медиа-партнер:
Информационно-
аналитический партнер:
Медиа-партнеры:
Организаторы конкурсов:
Стратегический информационный партнер: