Maintenant, juste de bonnes nouvelles, non? Nous avons non seulement de bonnes nouvelles, nous avons de bonnes nouvelles - "Face-à-face" NeoQUEST-2020 aura lieu ! L'événement le plus cybersécurité de cet automne aura lieu très prochainement à Saint-Pétersbourg.
Dans cet article, nous avons préparé des annonces de reportages, d'ateliers, de concours, ainsi qu'un tas de bonnes nouvelles! Intéressant? En avant sous le chat.
Nous disons
Evgeny Zubkov: «Les spécialistes de la sécurité de l'information sont choqués! Pour protéger un réseau local, il vous suffit de ... »
Voulez-vous toujours garder le doigt sur le pouls? Suivre tous les changements dans le réseau local, détecter les attaques ou les violations des politiques d'entreprise? Ou peut-être que vous ne faites pas SecOps au travail, mais vous souciez simplement de votre sécurité et un sentiment de contrôle et de sécurité est important pour vous. Dans tous les cas, vous ne voulez probablement pas dépenser beaucoup d'argent pour acheter divers produits
Vitaly Dobryansky: «Défi. Sniffer. ReVoLTE! "
De sérieuses vulnérabilités cryptographiques peuvent être exploitées non seulement par les services de renseignement de l'État. Par conséquent, la divulgation de telles vulnérabilités excite l'esprit de tous ceux qui craignent de garder leurs informations personnelles classées «CONFIDENTIELLES». Dans le cas des protocoles de communication cellulaire, cette excitation se généralise ... Alors, qui et comment écoute nos conversations? Nous en parlerons lors du reportage!
Vadim Shmatov: "Cryptographie quantique: nous chiffrons avec une lampe de poche et des lunettes 3D"
Il n'y a presque rien à ajouter à un nom aussi intrigant :) Dans la conférence, nous parlerons de ce qu'est le cryptage quantique, comment il nous protégera de la menace d'un ordinateur quantique et qu'est-ce que le cinéma 3D a à voir avec cela.
Evgeniy Oryol: "Comment un messager populaire est devenu un outil pour envoyer de la désinformation"
Nous utilisons tous des messagers «sûrs», mais pourquoi sont-ils considérés comme «sûrs»? En raison de l'utilisation du cryptage de bout en bout pour garantir la confidentialité de la correspondance des utilisateurs? Dans cet exposé, nous décrirons comment la présence du cryptage de bout en bout et la volonté de diversifier les fonctionnalités de l'application conduisent à des failles architecturales intéressantes qui peuvent être utilisées pour mener des attaques telles que l'usurpation de messages transférés. Et la question principale est: un tel messager restera-t-il «en sécurité»?
Ivan Kholinov: "Arsenal d'outils d'analyse symbolique"
Voulez-vous automatiser l'écriture d'exploits, vérifier les fuites de mémoire et analyser les binaires? Alors vous devriez certainement visiter la conférence! L'accent est mis sur les outils d'analyse symbolique, compte tenu de leurs principaux avantages et inconvénients. Au cours de l'étude, nous tenterons de répondre à la question d'un spécialiste sur le choix de l'outil nécessaire à la résolution de problèmes pratiques: du simple crackme CTF à la recherche de vulnérabilités dans des programmes réels.
Elena Popova: "Sovereign Runet: comment, quand et pourquoi?"
Le sujet de la Souveraine Runet n'a pas été soulevé à moins que le paresseux, mais tout est-il dit? Dans le rapport, nous résumerons toutes les rumeurs / faits, parlerons des méthodes de mise en œuvre possibles et en ferons un examen comparatif, examinerons l'expérience d'autres pays et analyserons également en détail la technologie d'inspection approfondie des paquets (DPI) - le principal espoir des développeurs de Sovereign Runet.
Bonne nouvelle # 1 : ce n'est pas toute la liste des discussions! Il y en aura encore plus.
Montrant
Polina Averyanova, Anna Shtyrkina: " L AI to me"
Les réseaux de neurones artificiels (ANN) sont de plus en plus populaires et accessibles, et leurs capacités surprennent de plus en plus de gens: les ANN peuvent désormais reconnaître des images, créer des peintures et de la musique, gagner les meilleurs joueurs de la planète en th, etc. Il semblerait que le temps viendra où les voitures prendront le contrôle du monde ... mais ce n'était pas là! Il s'avère que presque tous les ANN peuvent être dupés
Oh oui, vous n'avez pas besoin d'une connaissance approfondie de l'ANN pour participer, car vous recevrez toutes les informations nécessaires à leur sujet sur place.
Maxim Votchenikov: "A la recherche de la source"
C'est grâce aux spécialistes hautement qualifiés dans le domaine de l'ingénierie inverse que nous pouvons jouer à des jeux avant de les acheter. L'atelier ouvrira les portes de cette discipline incroyablement complexe, vaste mais passionnante. Les participants se familiariseront avec le processus de recherche logicielle et l'analyse de code, après quoi ils apprendront à passer des tâches simples du CTF pour inverser.
Nous invitons
Grande nouvelle n ° 2 : En cybersécurité, ce n'est pas seulement la pratique qui compte, c'est aussi la science! Par conséquent, nous recommandons à nos invités de visiter la conférence scientifique et technique MiTSOBI, qui se tiendra en parallèle avec NeoQUEST. Bonne
nouvelle # 3 : l' entrée à NeoQUEST est gratuite pour tous, vous devez d'abord vous inscrire ICI !
Et nous avons une autre bonne nouvelle pour vous (n ° 4) : un transfert de la station de métro Polytechnicheskaya sera organisé vers le lieu (et retour).
Commencez à 12h00!
Rendez-vous chez NeoQUEST!