Скачать расписание
  1. 13 марта

    • Смотреть запись

      Тип доклада: Доклад

      Ошибки в коде: ожидания и реальность

      Программисты ожидают, что будут делать одни ошибки, а на практике делают другие. Это интересная тема, особенно в разрезе разработки статических анализаторов кода.

    • Смотреть запись

      Тип доклада: Доклад

      Секреты в безопасности: предотвращение утечек и компрометаций в большой компании

      Хранение паролей в открытом виде может привести к компрометации инфраструктуры компании. В подавляющем большинстве секреты утекают из-за человеческого фактора. Большинство людей знают, что секреты нельзя хранить в открытом виде, но пренебрегают правилами безопасности или оставляют их в открытом виде по невнимательности. Мы разработали ряд систем и методов для борьбы с человеческим фактором на уровне большой компании и добились успеха. Расскажу, как мы это сделали.

    • Смотреть запись

      Тип доклада: Доклад

      Разглядываем MITRE ATLAS

      Рассмотрим MITRE ATLAS на кейсах безопасности ML-систем.

    • Смотреть запись

      Тип доклада: Обсуждение

      Как устроена безопасность в технологически зрелой компании?

      Участники обсудят:

      • что характерно для ИТ-ландшафта и безопасности в технологически развитой компании;
      • как справляется компания с одним безопасником на всех в отличие от тех, которые вкладывают гораздо больше ресурсов в безопасность;
      • согласны ли с законом Парето. Экспоненциальное увеличение расходов на безопасность при минимальной прибавке защищенности.
    • Смотреть запись

      Тип доклада: Доклад от партнера

      Профилирование и защита современных приложений

      Современное ПО представляет собой взаимодействие множества компонентов, разделенных на микросервисы. Вместе эти компоненты создают поверхность для атак, потенциал для нецелевого использования ПО. Для защиты от атак необходимо сформировать понимание, что входит в состав ПО и что есть целевое использование такого ПО.

      На помощь для решения задачи приходит инструментарий профилирования, подписи и применения созданных профилей для защиты ПО от подмены и иных воздействий.

    • Смотреть запись

      Тип доклада: Доклад

      Безопасность supply chain: противостоим опасным зависимостям

      Безопасность в цепочках поставок (supply chain) — это важная проблема, где самое слабое звено — open source-зависимости. Для эффективного противостояния подобным уязвимостям необходимо разбираться в современных методах и тактиках злоумышленников, а также быть в курсе актуальных стандартов безопасности в этой области.

    • Смотреть запись

      Тип доклада: Обсуждение

      Боли и запросы разработки

      Разберемся, какие моменты стоит учитывать разработчикам, архитекторам, DevOps и прочим специалистам, чтобы вопросы ИБ не мешали, а помогали поставлять хороший, надежный и протестированный продукт.

    • Смотреть запись

      Тип доклада: Доклад от партнера

      Могут ли программисты делать безопасность, и является ли DevSecOps панацеей?

      Многие типовые решения в области информационной безопасности неэффективны по ряду причин.

      Киберзащита после проектирования обречена на частичную полезность, т.к. не в состоянии выделить и защитить самое важное для заказчика.

      Мы топим за безопасность с самого начала — от расстановки приоритетов для защиты до архитектуры, заточенной на защиту самого дорогого.

    • Смотреть запись

      Тип доклада: Доклад

      Fast recon — быстрая разведка при пентесте веб-приложения

      В ходе доклада рассмотрим, как быстро собрать информацию об исследуемом приложении для получения векторов эксплуатации уязвимостей с помощью популярных (и не очень) инструментов.

    • Смотреть запись

      Тип доклада: Доклад

      Развитие практик стандартизации Secure SDL: от международных лучших практик к «импортозамещенным» требованиям

      Рассмотрим эволюцию требований к безопасности приложений и разработки, размножение стандартов на примерах OWASP, PCI SSC и инициативах коммерческих компаний, проблематику использования стандартов, или какую проблему не снимают документы. Также обсудим, куда движется отечественная практика, и как это может накладываться на универсальную модель.

    • Смотреть запись

      Тип доклада: Обсуждение

      Как разработке отбиться от очередного ИБ-отчета

      Когда разработка занимается реализацией важных фичей в вашем проекте, хочется, чтобы было минимум незапланированных изменений. А если уж какие-то дополнительные задачи прилетают, хочется, чтобы они были актуальными и понятными.

      Мы пригласили экспертов из области AppSec, чтобы они дали разработке пару советов о том, как оптимальнее отрабатывать различные запросы от ИБ. Как предоставлять информацию так, чтобы сэкономить время, и какими аргументами можно пользоваться для эффективных обсуждений с ИБ.

    • Смотреть запись

      Тип доклада: Доклад от партнера

      Безопасность ML-моделей при анализе сетевого трафика

      Актуальность защиты моделей ML при анализе трафика. Поверхности атаки. Среды исполнения моделей и их уязвимость. Способы защиты. Выбор компонентов для реализации моделей ML.

    • Смотреть запись

      Тип доклада: Доклад

      JavaScript как конструктор безопасного языка

      На примерах существующих выступлений на конференции HolyJS посмотрим, можно ли сегодня писать код на языке JavaScript так, чтобы считать его безопасным.

    • Смотреть запись

      Тип доклада: Доклад

      Прорубаем окно в DevSecOps, внедряя ASPM

      Расскажу о наиболее важных функциях ASPM. Рассмотрю, почему проблема актуальна с двух сторон: пользователя платформы — аппсека и разработчика платформы.

    • Смотреть запись

      Тип доклада: Доклад

      Страх и ненависть в мобильных приложениях: какие уязвимости актуальны до сих пор и как их найти?

      Почему безопасность мобилок, если не на первом месте, то должна быть вровень с серверной частью системы?

      Как открыть YouTube в банковском приложении? Как украсть внутренние файлы из приложения без взаимодействия с пользователем? Как обойти биометрическую аутентификацию? Почему компоненты с secure в имени самые уязвимые?

      Обо всем этом и о способах защиты поговорим во время доклада. Будет интересно и увлекательно!

  2. 14 марта