Докладчики
*/?> */?>
Adrian Furtuna

Консультант по безопасности в румынском отделении KPMG, где он возглавляет группу тестирования на проникновение, которая занимается практической проверкой безопасности веб-приложений, мобильных приложений и сетевых инфраструктур. Он получил степень Ph.D. по информатике в Военно-технической академии Бухареста в Румынии. В академии он всесторонне изучил различные методы атак, используемые т. н. «красными командами», и сам разработал серию сценариев упражнений по защите информации.

Адриан также является основателем http://pentest-tools.com — хранилища инструментов для этичного хакинга, которые пентестеры могут использовать онлайн в своих проектах.

Практическая эксплуатация уязвимостей округления в приложениях для интернет-банкинга

Glenn Wilkinson

Гленн — зимбабвиец, сейчас работает в британском офисе SensePost аналитиком безопасности. Выступал со своими исследованиями на нескольких конференциях по безопасности, включая BlackHat Vegas и 44Con London. Имеет две магистерских степени из Оксфордского университета и является стипендиатом программы Родса.

Машины, обманувшие доверие

Adam Cecchetti

Партнер-основатель, консультант и исследователь безопасности в Deja vu Security. Адам специализируется в области тестирования на проникновение приложений и оборудования. Адам имеет 10-летний опыт профессионального тестирования на проникновение и внес вклад в написание множества книг, тестов производительности, инструментов и исследовательских проектов в области безопасности. Адам получил степень магистра по специальности «Конструирование электронных и вычислительных устройств» в Университете Карнеги-Меллон. Уже десять лет он руководит тестированием на проникновение приложений, обратной инженерией оборудования, анализом кода и дизайна для компаний из списка Fortune 500. Сейчас основное направление исследований Адама — фаззинг железа и анализ автоматической эксплуатации уязвимостей.

Peach Fuzzing

Omair

Omair — исследователь безопасности, исследования которого сосредоточены в первую очередь на фаззинге с целью обнаружения эксплуатируемых уязвимостей, в основном в клиентской части ПО. Роняет приложения уже пару лет и за это время нашел парочку критичных уязвимостей. Большую часть времени читает RFC и вникает в функционал ПО с помощью обратной инженерии. Когда он прекращает думать о фаззинге, фаззинг не прекращается.

Фаззинг: практическое приложение

Rafal Wojtczuk

Рафал Войчук имеет 15-летний опыт работы в компьютерной безопасности. Он специализируется на безопасности ядра и виртуализации и за прошедшие годы обнаружил множество уязвимостей безопасности в ядрах популярных информационных систем, включая новые методы эксплуатации уязвимостей переполнения буфера в средах с частично рандомизированным адресным пространством. В последнее время он исследовал продвинутые технологии безопасности Intel, в особенности TXT и VTd. Он также является автором libnids — низкоуровневой библиотеки для реассемблирования пакетов. Он получил магистерскую степень по информатике в Варшавском университете.

Обеспечение безопасности рабочих станций с помощью песочниц и виртуализации: прошлое, настоящее и будущее

Mario Heiderich

Марио Хайдерих — милашка, сердцеед, бонвиван и (как он сам любит себя называть) «исследователь безопасности», родом из Берлина, любит все, что между угловыми скобками, руководит маленькой, но изысканной пентестерской компанией и докучает мирным посетителям различных капиталистических конференций своими PowerPoint-слайдами. Пора ему двинуться на восток и встретиться с суровой реальностью. Он впервые увидит матушку Россию!

JSMVCOMFG — пристальный взгляд на JavaScript MVC и Templating Frameworks

Roman Korkikyan

Роман Коркикян работает в компании Kudelski Security, где занимается анализом уязвимостей различных полупроводниковых устройств, таких как смарт-карты и системы на кристалле. Параллельно пишет кандидатскую диссертацию в Сорбонне. До этого работал в компаниях Altis Semiconductor, STMicroelectronics, Транзас. Является автором статей в российских и международных журналах. Изучал математику в России (Политех в Санкт-Петербурге) и защиту информации во Франции (Eurecom).

Анализ по времени

Gal Diskin

Гэл Дискин занимает должность главного исследователя в Cyvera Ltd. (www.cyvera.com). Cyvera занимается революционными решениями для защиты компаний от таргетированных атак. Философия компании подразумевает создание препятствий атакам, в отличие от устаревшего, но все еще общепринятого подхода, основанного на обнаружении атак.

До работы в Cyvera Гэл был архитектором по оценке безопасности в группе программных продуктов и сервисов (SSG) Intel. В Intel Гэл, среди прочего, занимался безопасностью возможностей виртуализации, сред доверенного исполнения (TEE), BIOS и других программ, устройств и прошивок. Еще раньше Гэл был членом команды разработчиков движка бинарной инструментации PIN.

До Intel Гэл побывал на различных должностях, связанных с ИБ, программированием и IT, включая консультирование, запуск собственного стартапа (Diskin Security Technologies), работу на армию и прочие приключения.

Гэл часто выступает на различных конференциях, включая BlackHat, Defcon и Hack In The Box.

Практически невозможно: реальность безопасной виртуализации

Peter Hlavaty

Петер Хлаваты уже пятый год работает в ESET разработчиком ПО. Сейчас он трудится над ядром их антивируса: улучшает алгоритмы обнаружения и устранения вредоносных программ и умножает количество разнообразных методов обнаружения и предотвращения эксплойтов. Как исследователь он интересуется анализом уязвимостей, взломом ядра Windows и поиском новых методик противодействия эксплойтам.

Фреймворк DbiFuzz

Mateusz Jurczyk

Матеуш — большой фанат повреждений памяти. Основные области его интересов — безопасность клиентского ПО, эксплуатация уязвимостей и техники борьбы с ними, а также блуждание по самым темным углам низкоуровневой начинки ядра, в первую очередь ядра Microsoft Windows. Сейчас работает разработчиком ИБ в Google.

Обработчик недопустимых операций ядра Windows и уязвимости в NTVDM: Практический анализ

Meder Kydyraliev

Медер работает в области безопасности приложений уже почти десять лет. Он расковырял, сломал и починил огромное количество кода, от которого зависят предприятия и частично Интернет (Struts2, JBoss Seam, Google Web Toolkit, Ruby on Rails и многое другое). Его вдохновляют такие вещи, как караоке, безопасность серверной части, кумыс и делать безопасность ПО проще.

Добыча Mach служб внутри песочницы OS X

Gregor Kopf

Грегор Копф присоединился к Recurity Labs в начале 2008. До Recurity Labs Грегор работал фрилансером на многих крупных заказчиков. У Грегора большой опыт аудита исходного кода, анализа методом «черного ящика» и тестирования на проникновение. Грегор также занимается дизайном систем и ПО в Recurity Labs. Помимо работы на клиентов, Грегор участвует во внутренних исследовательских проектах, где очень кстати приходится его увлечение криптографией.

Состояние криптографии

Krzysztof Kotowicz

Исследователь веб-безопасности, специализирующийся на обнаружении и эксплуатации уязвимостей в HTML5. Автор большого количества известных векторов атак, направленных на HTML5 и фальсификацию идентичности пользователя (UI redressing), а также ряда инструментов для обнаружения и эксплуатации уязвимостей клиентской части в ходе тестирования на проникновение. Выступал на международных конференциях по IT-безопасности и других встречах хакерского сообщества:
  • SecurityByte 2011, Индия
  • KrakYourNet 2012, Польша
  • Confidence 2012, Польша
  • Hack in Paris 2012, Франция
  • Black Hat 2012, США
  • BruCON 2012, Бельгия
  • Security B-Sides Warsaw 2012, Польша
  • Secure 2012, Польша
  • Hack in Paris 2013, Франция
  • OWASP Appsec Europe Research 2013, Германия
  • OWASP InfoSec India 2013, Индия

Ломаем HTML5

Inbar Raz

Инбар проводит лекции и практические занятия в области веб-безопасности и обратной инженерии почти так же долго, как занимается этим сам. Он начал программировать в 9 лет на Dragon 64. На бар-мицву ему подарили PC, и он тут же, в 14 лет, принялся за обратную инженерию. В старших классах он был ключевой фигурой израильской BBS-сцены, но это не помешало ему оказаться в танковых войсках. В конце концов он пробился в одно из самых технологически развитых подразделений, остался в армии до 36 лет и параллельно получил бакалаврскую степень по информатике в Академическом колледже Тель-Авива. С конца 2011 года Инбар руководит исследованиями вредоносных программ в CheckPoint.

Физическая (не)безопасность: не ТОЛЬКО «кибер»

Sahand

Саханд работает старшим разработчиком ПО в авиации, разрабатывает ПО для ряда подсистем, включая спутниковую связь. Обладает степенью магистра точных наук по робототехнике и более чем 13 годами опыта работы со встроенными системами и разработки ядра. Его исследовательские интересы включают в себя безопасную установку встроенных систем и протоколов цифровой связи.

Дорогая, я дома! Взлом систем домашней автоматизации от Z-Wave

Tomas Hlavacek

Томаш Хлавачек работает в CZ.NIC Labs — научно-исследовательском подразделении CZ.NIC, чешского регистратора доменов. Его интересы как исследователя включают в себя DNS, политики маршрутизации, RPSL, динамическую BGP-маршрутизацию и RPKI. Он закончил Карлов университет в Праге (Чехия) в 2011.



Георгий Носенко

Работает исследователем уязвимостей и реверс инженером в компании Digital Security.

Еще в школе начал интересоваться компьютерной безопасностью и низкоуровневым программированием на ассемблере. Застал старую добрую чистую DOS, любовь к этой ОС сохранил и по сей день.

В 2008 году закончил ПГУПС по специальности «Комплексное обеспечение безопасности автоматизированных». Затем в качестве системного программиста с переменным успехом участвовал в разработке систем защиты информации от несанкционированного доступа.

После не одной сотни часов, проведенных за отладкой кода режима ядра, получил ментальную травму, самопровозгласил себя мастером отладки всего и вся, перестал доверять своему мозгу. Этим и объясняет свое стремление использовать точные математические методы в своей работе, в частности, SMT.

Введение в использование SMT-решателей для задач ИБ

Виктор Алюшин

Аспирант НИЯУ МИФИ, получил два диплома специалиста по прикладной математике и информационной безопасности.

В настоящее время занимается разработкой программного комплекса для нейтрализации шумов и помех в речевых сообщениях.

С 2003 года участвует в соревнованиях по спортивному программированию, с 2006 года увлекается информационной безопасностью, в CTF и hackquest участвует с 2011 года (лично и в составе команды ReallyNonamesFor). ОС Android увлекся год назад, и с тех пор стал фанатом этой платформы.

Расширенная эксплуатация уязвимости Android Master Key (bug 8219321)

Дмитрий 'D1g1' Евдокимов

Pуководит исследовательским центром Digital Security. Специализируется на безопасности SAP, в частности на Kernel, BASIS и ABAP, а также на безопасности мобильных приложений, в частности мобильного банкинга. Имеет официальные благодарности от SAP и Oracle за уязвимости, обнаруженные в их продуктах. Занимается методами обратной инженерии, верификации и анализа программного обеспечения (SMT, DBI, IL), исследованием уязвимостей и разработкой эксплойтов, а также ПО для статического и динамического анализа кода на языке Python (Автор проекта «Python Arsenal for RE»). Редактор рубрик «Security soft» и «X-Tools» для журнала ][akep. Один из организаторов Defcon Russia.

BlackBox analysis of iOS apps

Александр Большев

Аудитор ИБ в Digital Security, к.т.н. «Еще один человек в шляпе непонятного цвета». Ненавидит ломать Web. Основное направление исследований — безопасность распределенных систем, также занимается реверс-инжинирингом .Net, хардверным хакингом и понемножку всем остальным.

HART (in)security


С Большими Данными приходит большая ответственность: практическое использование MDX-инъекций

Александр Малиновский

Тест-инженер в Motorola Solutions. Электронщик-самоучка, большой фанат девайсов на AVR. «Еще один случайный человек на конференции».

HART (in)security

Вадим Бардаков

Исследователь информационной безопасности в Digital Security. Любитель Erlang.

Эксплуатация AVR и MSP микрочипов

Александр Матросов

Александр Матросов — директор Центра вирусных исследований и аналитики, ESET. В 2007 году окончил национальный исследовательский ядерный университет МИФИ по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем. В дальнейшем Александр работал исследователем в области защиты информации в крупных российских IT-компаниях. В настоящее время г-н Матросов является директором центра вирусных исследований и аналитики, компании ESET. Основное направление профессиональной деятельности: исследование сложных угроз и автоматизация процесса обратного анализа. Александр автор многочисленных публикаций и исследований не только в России, но и за рубежом по тематике исследования наиболее интересных и сложных угроз (Stuxnet, TDL3, TDL4, Carberp, ZeroAccess). Докладчик на известных зарубежных практических конференциях, таких как CONFidence, CARO, AVAR, Virus Bulletin, Ekoparty и REcon. В качестве хобби им был разработан авторский учебный курс «Защита программного обеспечения», который преподается на кафедре криптологии и дискретной математики НИЯУ МИФИ. А также Александр является бессменным ведущим 100% Virus Free Podcast.
Евгений Родионов

Евгений Родионов в 2009 году с отличием окончил Московский Инженерно-Физический Институт факультет «Информационная Безопасность» и в 2012 году успешно защитил диссертацию на соискание ученой степени кандидата технических наук. Имеет опыт работы в таких областях как разработка ПО, аудит ИБ и анализ вредоносного кода. В настоящее время Евгений работает в компании ESET, где занимается анализом сложных угроз. Круг интересов Евгения Родионова включает в себя разработку драйверов режима ядра, антируткит технологии, reverse engineering и крпитологию. Евгений является соавтором таких работ как «Stuxnet Under the Microscope» и «The Evolution of TDL: Conquering x64», а так же докладчиком на ведущих международных конференциях в сфере защиты информации. Преподавательская деятельность г-на Родионова связана с чтением лекций и проведением семинаров, посвященных матметическим методам обеспечения информационной безопасности.
  Реверсинг сложных угроз


HexRaysCodeXplorer: делает проще реверсинг объектно-ориентированного кода

Иван Новиков, он же Владимир ‘d0znpp’ Воронцов

Иван Новиков, также известный как Владимир ‘d0znpp’ Воронцов — основатель и руководитель компании ONsec. Он занимается безопасностью веб-приложений с 2004. Является эксертом по безопасности и автором множества исследований безопасности веб-приложений. Его награждали: Яндекс за победу в конкурсе «Месяц поиска уязвимостей», Google за уязвимости в Chrome, Trustwave за ModSecurity SQLi Challenge, 1C Bitrix за соревнование в обходе проактивной защиты. Сейчас активно занят разработкой самообучающегося WAF.

Практика атак на файловую систему с подсчетом времени

Антон Дорфман

Антон Дорфман — исследователь, реверсер и фанат языка Ассемблер (особенно оптимизированных по размеру программ на нем, например, шеллкодов). Не любит рутину, поэтому очень интересуется автоматизацией реверсинга в любых ее проявлениях. С отличием окончил Самарский государственный технический университет в 1999 году. С 2001 преподает реверс-инжиниринг в разработанных и читаемых им дисциплинах, где в качестве курсовых студенты исследуют и пишут антивирус на предложенный вирус под DOS, а уж что творится на лабораторных... Активно занимается научными и практическими исследованиями в области компьютерной безопасности, по результатам которых опубликовал более 50 научных работ. В 2007 блестяще защитил кандидатскую диссертацию посвященную анализу и моделированию поведения вредоносного ПО и используемых им техник, причем модели основывались на авторском математическом аппарате. С 2009 года организатор и активный играющий тренер студенческих CTF команд. Антон также занял 3-е место в конкурсе «Лучший реверсер» на PHDays 2012 и загрузил (надеемся, без плохих последствий) умы слушателей 4-часовым мастер-классом «Осваиваем шеллкод» на PHDays 2013.

Реверсинг форматов данных: о чем могут рассказать данные

Влад Овчинников

Сейчас Влад работает ведущим аналитиком безопасности в SensePost. Помимо оттачивания навыков социальной инженерии на клиентах из списка Футси 100, он преподает на курсах взлома Hacking by Numbers («Хакинг в цифрах»), организованных SensePost, и только что вернулся с продвинутого курса по тестированию на проникновение, который прочитал на BlackHat в Лас-Вегасе, США. Его работа в SensePost — следить за тем, чтобы компания оставалась в курсе новостей анализа вредоносного ПО и актуальных методик обхода защитных решений.

Когда документы кусаются

Алексей Трошичев

Автор сервиса анализа приложений hackapp.com. Исследователь приложений и систем. Инженер инфраструктурной безопасности Yandex. В прошлом инженер ЦНИИХМ, аудитор информационной безопасности Digital Security. Ищу новые вектора.

Удар по инфраструктуре. История об анализе тысяч мобильных приложений

Алексей Тюрин

Я — пентестер и занимаюсь этим любимым делом в компании Digital Security. Хакал много разнообразных систем, особенно много банк-клиентов. Трогал, наверное, все основные российские разработки.

Во многих проанализированных системах я находил 0-day уязвимости. Например, в продуктах SAP, VMware, Citrix. А вот в Cisco — только переоткрывал старые. Эх! Зато для SAP я поучаствовал в закрытии большого XML-вектора.

Вообще, я люблю ломать крупные системы и Windows-style сети. Люблю различные логические баги и уязвимости-фичи.

Так как кодить мне нравится, я являюсь одним из главных разработчиком набора для пентестов — ERPScan Pentesting tool.

В плане больших достижений могу отметить личное давнее знакомство с самим Алексеем Синцовым!

Стараюсь сделать мир лучше, а потому с радостью делюсь знаниями и опытом посредством журнала «Хакер». В нем я почти третий год являюсь ведущим рубрики «EasyHack». Также являюсь одним из организаторов Defcon Russia.

Интересуюсь интересными вещами.

Accounting hacking — arch bugs in MS Dynamics GP


HR Hacking — bugs in PeopleSoft

Глеб Чербов

Выпускник хакфедры ИБКС Петербургского Политеха. Уайтхэт, исследователь, пентестер, аналитик в Digital Security. «Еще один чувак» © Антон toxo4ka Карпов.

DBO Hacking — arch bugs in BSS

Дмитрий 'chipik' Частухин

Очередной секьюрити ресечер. Человек, чью фамилию каждый раз пишут с ошибками. Так же как и все, небезразличен к информационно безопасности. Так же как и все, где-то учился. Так же как и все, где-то работал. Так же как и все, находил баги в приложениях и ресурсах, которые все и так знают.

Среди огромного числа достижения Дмитрия непременно стоит отметить способность чихать с открытыми глазами и одну партию в бильярд, выигранную у Алексея Синцова.

Переломным моментом в своей жизни считает работу в компании Digital Security. На конференции ездил. Доклады читал. Благодарности от вендоров получал. На момент написания биографии слушает трек Die Antwoord – Never Le Nkemise 2. Свободен)

Business Intelligence hacking – Breaking ICCube


С Большими Данными приходит большая ответственность: практическое использование MDX-инъекций

Александр Поляков

Знаменит своими усами и проповедями во имя безопасности SAP. Конференцоголик.

EAS-SEC — руководство по безопасному внедрению бизнес-приложений

Александр Миноженко



EAS-SEC — руководство по безопасной разработке бизнес приложений

Евгений Неелов



Dev system hacking — arch bugs in SAP SDM

Олег Купреев

Окончил с красным дипломом КубГТУ в 2007 году по специальности «Программное обеспечение вычислительной техники и автоматизированных систем». Продолжил дальнейшее образование в аспирантуре на кафедре ВТ и АСУ по специальности системный аналитик. Преподавал практику по объектно-ориентированному программированию и системному программированию. Участвовал с группой студентов в Microsoft Imagine Cup с проектом музыкального инструмента для слепых детей. Занимался прямой и обратной разработкой в рабочее и не рабочее время. Работал системным администратором в ряде компаний.

На данный момент занят тестированием на проникновение и независимыми исследованиями на тему информационной безопасности. Обожает находить ошибки, отращивать бороду и писать программы на python. Иногда заглядывает на тренировки по тайскому боксу.

Ток-шоу

Владимир Кропотов

В 2003 году с отличием окончил Рязанскую Государственную Радиотехническую Академию по специальности «Организация и Технология Защиты Информации». В 2004–2008 обучался в аспирантуре МГТУ имени Н.Э. Баумана, занимался исследовательской работой в области защиты информации. Регулярно выступает с докладами на профильных конференциях по ИБ. В данный момент является сотрудником компании «РН-Информ», занимается мониторингом и реагированием на угрозы ИБ.
Виталий Четвертаков

Выпускник Рязанского Государственного Радиотехнического Университета (РГРТУ), cпециальность «Компьютерная безопасность». В 2010–2011 годах работал на кафедре информационной безопасности РГРТУ, занимался развертыванием и поддержкой систем защиты информации. С 2012 года является сотрудником отдела информационной безопасности компании «ТБинформ».
  Практика применения методов и теории распознавания образов для обнаружения атак. C а...адабрительными примерами!

Денис Макрушин

Денис Макрушин — эксперт Лаборатории Касперского, который специализируется на технологиях защиты от киберугроз. Денис приобрел разносторонний опыт в области информационной безопасности. Занимался тестированием на проникновение и аудитами безопасности информационных систем. У него было время, чтобы посмотреть на отрасль ИБ и со стороны защиты - он приобрел опыт в построении систем безопасности крупных энергетических объектов.

Денис окончил факультет информационной безопасности Национального Исследовательского Ядерного Университета МИФИ по направлению «Информационная безопасность банковских систем». В настоящее время он продолжает исследования в аспирантуре НИЯУ МИФИ.

Веб под давлением: отказ в обслуживании as a Service

Дмитрий Бумов

Студент, пентестер.

Уязвимости в логике работы веб-приложений панелей управления хостинг-провайдеров

Андрей Данау

Живу на Дальнем Востоке, информационной безопасностью начал интересоваться со школы. Начал играть в CTF в 2011 году в составе команды ReallyNoNamesFor. В настоящее время работаю экспертом в ONsec.

Ошибки управлениями сессиями в облачных решениях и на классических хостингах

Антон Черепанов

Работает в ESET антивирусным аналитиком. Его каждодневные обязанности включают анализ различных сложных вредоносных угроз. Сферы интересов: информационная безопасность, анализ вредоносного кода и реверс-инжиниринг.

Hesperbot: анализ нового банковского троянца

Тиморин Александр

Ведущий специалист, компания Positive Technologies.

Основная область деятельности — анализ защищенности и тестирования на проникновение информационных систем, безопасность АСУТП и промышленных протоколов. Участник команды SCADAStrangeLove ( http://scadastrangelove.org ), докладчик PHDAYS III.

Будучи студентом математико-механического факультета УрГУ начал работать программистом Oracle/Oracle Forms. После окончания университета посвятил много лет программированию, системному администрированию и практическим аспектам информационной безопасности. Последние годы сконцентрировался на пентестах и глубоком всестороннем анализе как открытых, так и проприетарных протоколов SCADA/ICS.
Тляпов Александр

Специалист по ИБ компании Positive Technologies. Реверс-инженер, интересующийся большими сложными системами, в том числе и промышленного управления. Участник команды SCADAStrangeLove ( http://scadastrangelove.org ).
  Глубины SCADA: протоколы, механизмы безопасности, архитектура ПО

Александр Лямин

Генеральный директор HLL/Qrator, Moscow. Участвовал в запуске целого ряда российских интернет-провайдеров (Comstar, Teleport TP, Cityline), работал над первой в России мультисервисной ATM-сетью МГУ им. Ломоносова. Являлся руководителем проектов Astrum Online: занимался архитектурой платформы веб-приложений, консультировал группы внешних разработчиков. В настоящее время — генеральный директор компании Qrator и лаборатории Highload Lab. Принимал участие в ряде исследовательских проектов: Mirnet, Net Surveyor, полигон IPv6, гранты РФФИ IP QoS, разработка ReiserFS (грант DARPA).

Анатомия и метрология DoS/DDoS

Сергей Белов

Аудитор ИБ, Digital Security. Пишу статьи (хабр, журнал «Хакер»), играю в CTF, участвую в BugBounty (Google, Yandex). Не так давно открыл security портал: bugscollector.com

Боеголовка для NGINX

Антон Дедов

Разработчик ПО с десятилетним опытом. работает в Parallels, Inc. (бывший SWSoft) с 2005. Меньше двух лет назад по чистой случайности вошел в роль инженера по безопасности. Автор проектов с открытым исходным кодом.

Нынешнее место работы: Parallels, Inc., архитектор безопасности.

Тестирование парольной политики

Adrian Furtuna

Adrian Furtuna is a Security Consultant at KPMG Romania, where he leads the penetration testing team in verifying the security of web applications, mobile applications and network infrastructures.

He has a PhD in Computer Science obtained at the Military Technical Academy of Bucharest, Romania. During his PhD program he has extensively studied various attack techniques utilized in Red Teaming engagements and he has designed a set of scenarios for cyber defense exercises.

Adrian is also the founder of http://pentest-tools.com, a place where penetration testers can find a collection of ethical hacking tools that can be used online in their engagements.

Practical exploitation of rounding vulnerabilities in internet banking applications

Glenn Wilkinson

Glenn is a Zimbabwean currently working for SensePost's UK office as a security analyst. His research has been presented at several security conferences, including BlackHat Vegas and 44Con London. As a Rhodes Scholar, he holds two masters degrees from the University of Oxford.

The Machines that Betrayed their Masters

Adam Cecchetti



Peach Fuzzing

Omair

Omair is a Security Researcher whose core research resolves around fuzzing software to find exploitable vulnerabilities, mostly client side softwares. He has been crashing applications for a couple of years and has uncovered critical vulnerabilities. He spends most of his time reading RFC's and understanding the functionality of a software through reverse engineering. And when he doesn't think about fuzzing, the fuzzing still continues.

Fuzzing Practical Applications

Rafal Wojtczuk

Rafal Wojtczuk has over 15 years of experience with computer security. Specializing primarily in kernel and virtualization security, over the years he has disclosed many security vulnerabilities in popular operating system kernels and virtualization software. He is also well known for his articles on advanced exploitation techniques, including novel methods for exploiting buffer overflows in partially randomized address space environments. Recently he was researching advanced Intel security-related technologies, particularly TXT and VTd. He is also the author of libnids, a low-level packet reassembly library. He holds a Master's Degree in Computer Science from University of Warsaw.

Endpoint security via application sandboxing and virtualization — past, present, future

Mario Heiderich

Mario Heiderich, handsome heart-breaker, bon-vivant and (as he loves to call himself) “security researcher” is from Berlin, likes everything between lesser- and greater-than, leads a small yet exquisite pen-test company and pesters peaceful attendees on various capitalist conferences with his powerpoint-slides. Now it's time for him to go east and face the hard realities of life. And see Mother Russia for the very first time!

JSMVCOMFG — To sternly look at JavaScript MVC and Templating Frameworks

Roman Korkikyan

I am currently working for Kudelski Security where I am happily occupied with semiconductor vulnerability analysis, i.e. smart-cards and set-top-boxes security treats. At the same time I am a PhD student in Sorbonne. Previously I worked for Altis Semiconductor, STMicroelectronics, and Transas. I published several articles in russian and international journals. Mathematical background was obtained in Saint Petersburg State polytechnic university while security track was got in French university called Eurecom.

Timing analysis

Gal Diskin

Gal Diskin is the Chief Research Officer at Cyvera LTD (www.cyvera.com). Cyvera provides game-changing security solutions to protect organizations from targeted attacks. The company philosophy is centered around obstruction methodology in difference from the old-school detection approach common today.

Prior to working for Cyvera Gal was the Security Evaluation Architect of the Software and Services Group at Intel®. As part of his work for Intel Gal has worked on the security of virtualization features, trusted execution environments (TEEs), BIOS as well as other software, hardware and firmware features. Prior to that Gal has worked as part of the development team for the PIN binary instrumentation engine.

Before Intel Gal has done various jobs in information security, programming and IT including consulting, running his own startup company (Diskin Security Technologies), working for the military and various other gigs.

Gal is a frequent speaker in conferences and has presented his research in BlackHat, Defcon, Hack In The Box and various other conferences.

Virtually Impossible: The Reality Of Virtualization Security

Peter Hlavaty

Peter Hlavaty has recently reached his fourth year at ESET where he works as a software engineer. He is currently working on the core components of the antivirus — improving the malware detection and removal algorithms and also implementing various exploit detection and prevention methods. His research interests include vulnerability analysis, hacking deep into the Windows kernel, and looks for new exploit-mitigation techniques.

DbiFuzz framework

Mateusz Jurczyk

Mateusz is a big fan of memory corruption. His main areas of interest are client software security, vulnerability exploitation and mitigation techniques, and delving into the darkest corners of low-level kernel internals with a very strong emphasis on Microsoft Windows. He is currently working as an Information Security Engineer at Google.

Windows Kernel Trap Handler and NTVDM Vulnerabilities — Case Study

Meder Kydyraliev

Meder has been working in the area of application security for nearly a decade. He's poked at, broken, and helped fix a lot of code businesses and parts of the Internet depends on (Struts2, JBoss Seam, Google Web Toolkit, and Ruby on Rails, to name a few). Some of the things that excite him include: karaoke, server-side security, kumys and making software security easier.

Mining Mach Services within OS X Sandbox

Gregor Kopf

Gregor Kopf joined the Recurity Labs team early 2008. Prior to Recurity Labs, Gregor worked as a freelancer for a number of large customers. Gregor is experienced in source code audits, black box analysis and penetration testing. Furthermore, Gregor also performs software/system design work at Recurity Labs. Besides customer engagements, Gregor works on internal research projects, where he applies his taste for cryptography.

State of Crypto Affairs

Krzysztof Kotowicz

Web security researcher specialized in discovery and exploitation of HTML5 vulnerabilities. Author of multiple recognized HTML5/UI redressing attack vectors and several penetration testing tools for detecting and exploiting client-side vulnerabilities. Speaker at international IT security conferences & various security community meetings:
  • SecurityByte 2011, India
  • KrakYourNet 2012, Poland
  • Confidence 2012, Poland
  • Hack in Paris 2012, France
  • Black Hat 2012, USA
  • BruCON 2012, Belgium
  • Security B-Sides Warsaw 2012, Poland
  • Secure 2012, Poland
  • Hack in Paris 2013, France
  • OWASP Appsec Europe Research 2013, Germany
  • OWASP InfoSec India 2013, India

Hacking HTML5

Inbar Raz

Inbar has been teaching and lecturing about Internet Security and Reverse Engineering for nearly as long as he has been doing that himself. He started programming at the age of 9, on his Dragon 64. For his Bar-Mitzva he got a PC, and promptly started Reverse Engineering at the age of 14. Through high-school he was a key figure in the Israeli BBS scene, but all that didn’t prevent him from ending up in the Tank Corps. Eventually he found his way to one of the most technologically advanced units and stayed in the army until the age of 36, getting his B.A. in Computer Sciences from the Academic College of Tel-Aviv in the process. Since late 2011, Inbar has been running the Malware Research at Check Point.

Physical (In)Security – it’s not –ALL– about Cyber

Sahand

Sahand has been working as a senior software engineer in aerospace industry, designing software for a range of sub-systems including satellite communications. He holds a MSc degree in Robotics and has over 13 years of experience in embedded systems and kernel development. His research interests include security implementations in the embedded systems world and digital communication protocols.

HONEY, I’M HOME!! — HACKING Z-WAVE HOME AUTOMATION SYSTEMS

Tomas Hlavacek

Tomas Hlavacek works for CZ.NIC Labs, research and development branch of CZ.NIC — Czech domain registry. His research interests include DNS, routing policies, RPSL, BGP routing dynamics and RPKI. He graduated from Charles University in Prague, Czech Republic in 2011.

IP fragmentation attack

Georgy Nosenko

George is an infosec researcher, he works for ERPscan research center.

When he was secondary school pupil, he became interested of information security and low-level programming.

In 2008, he graduated with honors the Petersburg State Transport University, he is a specialist in the information security.

For several years, George has been involved in the development of protection software of against unauthorized access.

An introduction to the use SMT solvers for software security

Viktor Alyushin

A postgraduate student at National Research Nuclear University “MEPhI”. Has two specialist diplomas: in applied mathematics and information security. Currently engaged in developing software for reducing noise and interference in voice messages. Participates in collegiate programming contests since 2003. Interested in information security since 2006. Participates in CTF and hackquests since 2011 (both as an individual and as part of the team ReallyNonamesFor). Took up OS Android a year ago, been struck by it ever since.

Advanced exploitation of Android Master Key Vulnerability (bug 8219321)

Dmitry 'D1g1' Evdokimov

Dmitry Evdokimov works for ERPScan research center in Russia. He focuses on SAP security, particularly on Kernel and Mobile security (iOS, Android, WP). He has official acknowledgements from SAP and Oracle for the vulnerabilities he found. His interests cover reverse engineering, software verification/program analysis (SMT, DBI, IL), vulnerability research and development of exploits, software for static and dynamic code analysis written in Python (author of “Python Arsenal for RE”). “Security soft” and “X-Tools” section editor in Russian hacker magazine “XAKEP”. One of the Defcon Russia (DCG #7812) organizers.

BlackBox analysis of iOS apps

Alexander Bolshev

An infosec auditor at ERPScan, a Ph.D. “Another man in a dubious-color hat”. Hates Web hacking. Primarily engaged in the research of distributed systems security; also does .Net reverse engineering, hardware hacking and a little of everything else.

HART (in)security


WITH BIGDATA COMES BIG RESPONSIBILITY: PRACTICAL EXPLOITING OF MDX INJECTIONS

Alexander Malinovsky

A test engineer at Motorola Solutions. A self-educated electronics engineer. A big fan of AVR devices. “Yet another random person at conference”.

HART (in)security

Vadim Bardakov

An infosec researcher in ERPScan. Fond of Erlang.

Exploitation of AVR & MSP microchips

Aleksandr Matrosov

Aleksandr Matrosov has more than ten years of experience with malware analysis, reverse engineering and advanced exploitation techniques. Currently working at ESET as Senior Malware Researcher and Security Intelligence Team Lead since joining the company in October 2009 as a virus researcher, and working remotely from Russia. He has worked as a security researcher since 2003 for major Russian companies. He is also a Lecturer at the Cryptology and Discrete Mathematics department of the National Research Nuclear University in Moscow, and co-author of the research papers “Stuxnet Under the Microscope” and “The Evolution of TDL: Conquering x64”, and is frequently invited to speak at major security conferences (including Ekoparty, REcon and Virus Bulletin). Nowadays he specializes in the comprehensive analysis of complex threats, modern vectors of exploitation, RE automation and research of cyber crime activity.
Eugene Rodionov

Eugene Rodionov graduated with honors from the Information Security faculty of the Moscow Engineer-Physics Institute (State University) in 2009 and successfully defended Ph.D. thesis in 2012. He has been working in the past five years for several companies, performing software development, IT security audit and malware analysis. He currently works at ESET, one of the leading companies in the antivirus industry, where he performs in-depth analysis of complex threats. His interests include kernel-mode programming, anti-rootkit technologies, reverse engineering and cryptology. He is co-author of the research papers “Stuxnet Under the Microscope” and “TDL3: The Rootkit of All Evil?”. Eugene Rodionov also holds the position of Lecturer at the National Nuclear Research University MEPHI in Russia.
  Advanced Threats Reverse Engineering


HexRaysCodeXplorer: make object-oriented RE easier

Ivan Novikov aka “Vladimir d0znpp Vorontsov”

Ivan Novikov also known as “Vladimir d0znpp Vorontsov” is the founder and CEO of ONsec company. He has been engaged in research in the field of web applications security since 2004. He is security expert as well as the author of numerous researches in the field of web application security. He was awarded by Yandex for winning the "vulnerability search month" contest, by Google for Chrome vulnerabilities, by Trustwave for ModSecurity SQLi Challenge, by 1C Bitrix for competition on proactive defense bypass. He is currently actively engaged in the development of self-learning web application firewall system.

Filesystem timing attacks practice

Anton Dorfman

Anton Dorfman is a researcher, reverser and a fan of Assembler language (especially size-optimized programs like shellcodes). Does not like humdrum, so has a soft spot for all kinds of RE automation. He graduated from the Samara State Technical University with honors in 1999. He has lectured in his alma mater since 2001, being one of few Russian lecturers on reverse engineering who authored the course himself. His students can end up writing an antivirus for a specified DOS virus for their term paper, not to mention the laboratory work!

Anton Dorfman is actively engaged in scientific and practical research of computer security, having published more than 50 papers on the topic. In 2007, he successfully defended his Ph.D. thesis on analyzing and modeling malware behavior, based on an original mathematical instrument.

He has been an organizer and playing coach of student CTF teams since 2009. Also, Anton won the third place in the Best Reverser contest at PHDays 2012 and gave the audience a full load (and we mean payload) of his 4 hour workshop called “Shellcode mastering” at PHDays 2013.

Reversing data formats: what data can reveal

Vlad Ovtchinikov

Vlad is currently employed as a Lead Security Analyst for SensePost. Amongst performing large-scale social engineering exercises against FTSE 100 clients, he is also a trainer for SensePost’s Hacking by Numbers offensive security courses, having just returned from delivering the advanced penetration testing course at BlackHat in Las Vegas, USA. His role at SensePost is to ensure that, as a company, they are kept up to date with malware analysis and indeed techniques used by those to bypass defensive solutions.

When Documents Bite

Alexey Troshichev

Author of the application analysis service hackapp.com. Researcher of applications and systems. Infrastructure security engineer in Yandex. Formerly, engineer in Central Research and Development Institute of Chemistry and Mechanics, infosec auditor in ERPScan. Looking for new vectors.

Strike to the infrastructure: a story about analyzing thousands mobile apps

Alexey Tyurin

I am a pentester, and I do this great job for ERPScan. I have hacked a lot of various systems, especially remote banking systems. Probably touched all major Russian developments.

In many of the systems that I analyzed, I have found 0-day vulnerabilities. This happened, for instance, to SAP, VMware, and Citrix. But in Cisco, I have only re-opened some old bugs (alas). On top of that, I have participated in closing a major XML vector in SAP.

In all, I love hacking large systems and Windows style networks. I like various logical vulnerabilities and bugs that are features.

I like coding, and that is why I am also one of the leading developers of ERPScan Pentesting tool.

Speaking of major achievements, I am personally acquainted with Alexey Sintsov himself!

I try to make the world a better place, and that is why I am happy to share my knowledge and experience in the ][akep magazine. I have been the editor of the EasyHack column for almost three years now. I am also one of the organizers of Defcon Russia.

My interests include interesting things.

Accounting hacking — arch bugs in MS Dynamics GP


HR Hacking — bugs in PeopleSoft

Gleb Cherbov

Graduated from the Department of Information Security, Faculty of Engineering Cybernetics, Saint-Petersburg State Technical University. Whitehat, researcher, pentester, and analyst in ERPScan. “Another dude” © Anton 'toxo4ka' Karpov.

Participates and parties in the same gang with Alexey Sintsov, Alexey Tyurin, Alexander 'sh2kerr' Polyakov, Dmitry 'chipik' Chastukhin, Gleb Cherbov, Alexander Minozhenko, and other tech savvies of ERPScan.

DBO Hacking — arch bugs in BSS

Dmitry Chastukhin

Another security researcher. Sports a surname that nobody can spell correctly. Like everyone else, has a thing for infosec. Like everyone else, studied somewhere. Like everyone else, worked somewhere. Like everyone else, found vulnerabilities in certain well-known applications and resources.

Among the multiple achievements of Dmitry, his astounding capability of sneezing with open eyes must be noted, as well as a game of billiards that he has once won from Alexey Sintsov.

Thinks of his work for ERPScan as a watershed moment. Been to conferences. Presented papers. Got acknowledgements from vendors. Was listening to Never Le Nkemise 2 by Die Antwoord while writing the bio. Single)

Business Intelligence hacking – Breaking ICCube


WITH BIGDATA COMES BIG RESPONSIBILITY: PRACTICAL EXPLOITING OF MDX INJECTIONS

Alexander Polyakov

Famous for his moustache and SAP security evangelism. Conferenceholic.

EAS-SEC: business application security deployment guideline

Alexander Minozhenko



EAS-SEC: business application security development guideline

Evgeny Neyolov



Dev system hacking — arch bugs in SAP SDM

Oleg Kupreev

Hardware infection is not a myth anymore. For instance, Rakshasa, which was shown at Defcon, is capable of infecting BIOS and PCI ROM (LAN, CDROM). The author of this paper decided to continue research towards infecting the software of the devices and checked the practical possibility to infect a modern 3G modem.

The 3G modems of the Big Three mobile network operators were used: MTS, BeeLine, Megafon. Software for cross-platform infection (Windows, Linux, MacOS X) of virtual CD-ROM images has been developed.

Talk show

Vladimir Kropotov

In 2003, graduated from Ryazan State Radio engineering Academy with honors, faculty “Information security organization and technology”. From 2004 to 2008 — postgraduate study in MSTU of N.E. Bauman, where he was engaged in research work in the field of information security. He is a regular speaker at infosec conferences. At present, he is an employee of RN-inform, engaged in infosec threat monitoring and response.
Vitaly Chetvertakov

Graduated from Ryazan State Radio engineering Academy, faculty “Computer Security”. In 2010–2011, worked at the information security chair of Ryazan State Radio engineering Academy, where he was engaged in deployment and support of information security systems. Since 2012, he is an employee of information security department in TBinform.
  Practical application of math methods and image recognition in attack detection. With novel case studies :)

Denis Makrushin

Currently Denis is the expert of Kaspersky Lab. He specialized in threats analysis.

Denis gained diverse experience while working in the information security area. He was engaged in penetration testing and security audit of corporate web-apps, stress testing information and banking systems for DDoS-attacks resistance, and he took part in the organization and produce of the international forum on practical security issue. He had time to look at the industry from the defending side perspective and provided information protection of energy facilities (integration and administration information security systems).

Denis graduated from National Research Nuclear University “MEPhI”, Information Security Faculty. He continues research in the DDoS protection in postgraduate of MEPhI.

Web under pressure: DDoS as a service

Dmitry Boomov

A student and a pen-tester.

Hosting dashboard web application logic vulnerabilities

Andrey Danaw

I live in the Far East, and I have been interested in information security since school. Been playing at CTFs since 2011 as a member of the ReallyNoNamesFor team. Working as an expert in ONsec now.

Session management errors in cloud solutions and in classic hosting systems

Anton Cherepanov

Works as a malware analyst in ESET. His daily duties include analyzing different complex malware threats. Field of interest: information security, malicious code analysis and reverse engineering.

Hesperbot: analysis of a new banking trojan

Alexander Timorin

A lead specialist in Positive Technologies.

His main field of work is the security analysis and penetration testing of information systems, and the security of ICS and industrial protocols. He is a member of the SCADAStrangeLove ( http://scadastrangelove.org ) team and a speaker at PHDays III.

He was a student at the faculty of mechanics and mathematics of Ural State University when he started programming Oracle/Oracle Forms for a living. After graduating, he dedicated many years to programming, system administration, and the practical aspects of information security. In the recent years, he has been focused on pen-testing and deep comprehensive analysis of SCADA/ICS protocols, both open and proprietary.
Alexander Tlyapov

An infosecurity specialist in Positive Technologies. A reverse engineer who is interested in large and complex systems including industrial control. A member of the SCADAStrangeLove ( http://scadastrangelove.org ) team.
  SCADA deep inside: protocols, security mechanisms, software architecture

Alexander Lyamin

Alexander Lyamin is the CEO of HLL.Qrator, Moscow. Participated in launching several Russian Internet service providers (Comstar, Teleport TP, Cityline), worked on the first multi-service ATM network in Russia in Moscow State University. Was the project manager in Astrum Online: worked with web application platform architecture, advised external developer teams. Currently, he is the CEO of the Qrator company and Highload Lab. Took part in several research projects: Mirnet, Net Surveyor, IPv6 tests, RFBR IP QoS research grants, ReiserFS development (DARPA grant).

Anatomy and metrology of DoS/DDoS

Sergey Belove

An infosec auditor at ERPScan, I write articles for Habrahabr and ][akep, play CTF, participate in BugBounty for Google and Yandex. Recently, opened my own security portal: bugscollector.com

NGINX Warhead

Anton Dedov

Software developer for more than ten years. Work in Parallels, Inc. (former SWSoft) since 2005. Started playing security engineering role less than two years ago by pure accident. Author of open source project.

Company & position: Parallels, Inc. Security Architect

Testing of password policy