Приглашаем Вас принять участие в традиционной Неделе прикладной кибербезопасности «CyberFox», организуемой кафедрой «Криптография и безопасность компьютерных систем» НИЯУ МИФИ, Институтом интеллектуальных кибернетических систем НИЯУ МИФИ при участии АО «Лаборатория Касперского».
Целью мероприятия является популяризация прикладных направлений кибербезопасности. Тематика лекций разнообразна и охватывает:
Лекции будут интересны как начинающим, так и опытным специалистам.
Неделя кибербезопасности «CyberFox» - это уникальная возможность познакомиться с известными спикерами. В 2025 г. мероприятие станет международным, и ее откроет лекция известного криптографа Карстена Ноля, SRLabs. В рамках Недели будет также представлена уникальная возможность прослушать лекции ведущих преподавателей из университета прикладных наук Западной Швейцарии (HES-SO), кафедры «Компьютерная и информационная безопасность» РТУ МИРЭА, кафедры «Криптография и безопасность компьютерных систем» НИЯУ МИФИ, а также ведущих сотрудников АО «Лаборатория Касперского»
Karsten has been challenging technology since 2010. As the Chief Scientist of SRLabs, he helped a hundred global clients and built a dozen security teams in Europe and Asia.
Karsten has spoken at all major security conferences. The research of his team discovered issues in critical infrastructure ranging from mobile networks and SIM cards to payment system take-overs and BadUSB.
Роланд Сако — преподаватель в Университете прикладных наук Западной Швейцарии, где он ведёт курсы по сетям, Java, кибербезопасности и фаззингу. Ранее он семь лет работал исследователем в области безопасности в команде Kaspersky ICS CERT, находясь в Женеве и сотрудничая с командой, базирующейся в московском офисе компании. До этого занимался пентестами в качестве консультанта. Роланд также является сооснователем Winsl0w.io — обучающего проекта в сфере информационной безопасности. Он получил степень магистра в области правовых аспектов, киберпреступности и ИБ в Лозаннском университете, где специализировался на мобильной криминалистике. Время от времени участвует в bug bounty-программах
Разработчик KasperskyOS: занимается фаззинг-тестированием ядра. До этого участвовала в разработке EDR-системы.
Интересуется низкоуровневым программированием, фаззинг-тестированием и любыми другими способами обеспечения надежности кода.
Ведущий эксперт по исследованиям угроз информационной безопасности группы исследования уязвимостей индустриальных систем. Более 10 лет занимается безопасностью программною-аппаратных решений. За эти годы успел разобрать "до винтика и байтика" как небольшие носимые устройства, так и серьезные промышленные решения. Кроме "железной" безопасности, в свободное время занимается вопросами легковесной криптографии и разработкой доверенных аппаратных систем. Своими знаниями с 2016 года делится со студентами МГТУ им. Баумана, а с 2022 года еще и со студентами МИФИ.
Сергей Ануфриенко имеет более чем двадцатилетний опыт в разработке и реверс-инжиниринге программного обеспечения и аппаратных средств. Он регулярно делится опытом, участвует в конференциях и преподает на кафедре №41 КиБКС.
Выпускник кафедры «Информационная безопасность»(ИУ-8) МГТУ им Н.Э. Баумана. Долгое время преподавал в «альма-матер». В настоящее время старший преподаватель кафедры «Компьютерной и Информационной безопасности» (КиИБ) РТУ МИРЭА.
Сфера интересов и увлечений: электроника, схемотехника и ассемблер для решения задач информационной безопасности.
В современном мире нас окружают устройства, оснащенные процессорами и программным обеспечением различной сложности. Проблема их аппаратной безопасности становится все более актуальной.
Исторически производители микросхем и разработчики встроенного ПО уделяли недостаточно внимания аппаратной защите устройств, что облегчало исследователям поиск уязвимостей и извлечение прошивок. Однако технический прогресс привел к усилению защитных механизмов и росту внимания производителей к аппаратной безопасности.
Несмотря на это, атаки по побочным каналам остаются эффективным методом исследования защищенных устройств. Доклад рассматривает практические аспекты аппаратных атак, включая анализ энергопотребления, электромагнитные и glitch-атаки. Особое внимание уделяется используемому оборудованию и подготовительным этапам, от идентификации критических точек до точной синхронизации помех.
Также рассматриваются эффективные аппаратные и алгоритмические методы защиты. Доклад рассчитан на специалистов по информационной безопасности, разработчиков аппаратных решений и исследователей, интересующихся вопросами защиты и анализа устройств.
Интерактивный дизассемблер IDA долгое время был и остается стандартным программным обеспечением для профессионального реверса ПО. С 2019 года в открытом доступе появилось средство Ghidra, разработанное NSA. Через 6 лет после начала поддержки данного решения сообществом реверсистов остается открытым вопрос стоит ли переходить на этот продукт? Что ждёт специалиста после десятилетий работы в IDA при переходе на дизассемблер Ghidra? Автор доклада много лет работал в IDA, а последние три года плотно работает в Ghidra. Особенностям работы, трудностям перехода и мнением о том, насколько это в целом целесообразно - посвящён этот доклад.