\u003C/p>\u003Cp>Рассказывает Дании Бориславский\u003C/p>","full","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/efe75f54-220c-42bc-a0ab-93ab5c75c2d6.mp3",1791,15,"2021-08-02T14:30:00.000Z",386,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},[71,74],{"type":72,"count":73},"like","0",{"type":75,"count":73},"dislike",[],[78,88,98,108,118,128,138,148,158],{"id":79,"number":80,"season":31,"title":81,"description":82,"type":63,"image":11,"audio":83,"duration":84,"is_explicit":20,"code":60,"publish_date":85,"listenings":86,"is_private":20,"plans":37,"video":37,"images":87},"bfadb51a-35c9-47e4-b419-58e9c3d945d7",13,"Звезды выходят из строя. Как взламывают спутники","\u003Cp>Взлом спутников — интересная тема для энтузиастов ИБ. Атаки на спутники проводятся через радиочастоты или взлом стеков приложений. Обычно атаки направлены не на сам спутник, а на прикладные программы, управляемые им. Рассмотрим виды атак, которые направлены на получение полного доступа к спутнику.\u003C/p>\n\u003Cp>\u003Cbr />\u003C/p>\n\u003Cp>Рассказывает исследователь ИБ из XEN1THLABS Таной Бозе.\u003C/p>\n\u003Cp>\u003Ca href=\"https://standoff365.com/phdays10/schedule/tech/fault-in-our-stars-cross-application-satellite-control\">Видео\u003C/a>\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/bfadb51a-35c9-47e4-b419-58e9c3d945d7.mp3",3018,"2021-07-29T11:16:00.000Z",330,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":89,"number":90,"season":31,"title":91,"description":92,"type":63,"image":11,"audio":93,"duration":94,"is_explicit":20,"code":80,"publish_date":95,"listenings":96,"is_private":20,"plans":37,"video":37,"images":97},"3726b785-cb7c-4c65-82a6-9d78c0248220",10,"Security Gym: тренируйся бороться с уязвимостями","\u003Cp>Разработчики уделяют большое внимание дизайну программных продуктов для гаджетов, стараясь сделать их максимально удобными. Люди охотно устанавливают мобильные приложения и регистрируются в них. А что насчет безопасности данных, которые мы доверяем производителям этих приложений?\u003C/p>\n\u003Cp>Как научиться создавать безопасные приложения? Сегодня рассказываем про безопасную разработку. Наши коллеги из Яндекса, Алексей Мещеряков и Анна Максимова поделятся опытом в обучении разработчиков и продемонстрируют систему, позволяющую тренироваться в поиске и исправлении уязвимостей. Каждое задание в этой системе состоит из кода, содержащего уязвимости. Задача разработчика найти заложенную проблему и ее исправить. Докладчики расскажут, как разработать задания, актуальные для использующихся в компании технологий.\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/3726b785-cb7c-4c65-82a6-9d78c0248220.mp3",1922,"2021-07-29T07:04:00.000Z",325,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":99,"number":100,"season":31,"title":101,"description":102,"type":63,"image":11,"audio":103,"duration":104,"is_explicit":20,"code":100,"publish_date":105,"listenings":106,"is_private":20,"plans":37,"video":37,"images":107},"4c41f50c-1e4f-4ccb-8eca-7f87c73c0b2f",12,"Hardware bug bounty: взгляд снаружи и изнутри","\u003Cp>Сегодня практически все крупные корпорации запустили свои программы для вознаграждения исследователи за найденные уязвимости — bug bounty. Изначально они были ориентированы на веб-уязвимости и на ошибки в ПО, но в последнее время они стали распространяться и на аппаратное обеспечение. Вознаграждения за аппаратные уязвимости составляют десятки, а иногда и сотни тысяч долларов, что часто превышает размер выплат за другие классы ошибок. Но у hardware bug bounty есть свои особенности: в отличие от ошибок в ПО, уязвимости в «железе» или прошивке иногда невозможно исправить, а период ответственного разглашения может растянуться на годы (например, как это было с известными уязвимостями в процессорах Intel). Докладчик расскажет о своем опыте участия в таких программах и подводных камнях, которые были выловлены при взаимодействии с разработчиками аппаратных платформ.\u003C/p>\n\u003Cp>Рассказывает независимый исследователь безопасности Максим Горячий\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/4c41f50c-1e4f-4ccb-8eca-7f87c73c0b2f.mp3",2975,"2021-07-28T14:46:00.000Z",264,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":109,"number":110,"season":31,"title":111,"description":112,"type":63,"image":11,"audio":113,"duration":114,"is_explicit":20,"code":110,"publish_date":115,"listenings":116,"is_private":20,"plans":37,"video":37,"images":117},"fd07c26d-46b5-4920-bf7d-7c72d968a921",11,"Поиск злоумышленников, закрепившихся через MS Exchange Server и Outlook","\u003Cp>Microsoft Exchange и Outlook являются важной частью инфраструктуры любой компании, вне зависимости от ее размеров. Microsoft Exchange Server — это желанная цель для многих злоумышленников, ведь в случае эксплуатации уязвимостей или некорректной настройки компонентов атакующий может получить доступ к электронным письмам компании, поднять свои привилегии до администратора сети, а также осуществлять фишинговые атаки от лица сотрудников компании. Злоумышленники могут закрепиться в системе несколькими методами. Давайте обсудим все эти методы и пути закрепления злоумышленника в системе. Поговорим, как обнаружить его присутствие.\u003C/p>\n\u003Cp>Рассказывают Теймур Хеирхабаров и Антон Медведев из BI.ZONE.\u003C/p>\n\u003Cp>\u003Ca href=\"https://standoff365.com/phdays10/schedule/threat-research-camp/hunting-for-persistence-via-microsoft-exchange-server-or-outlook\">Видео\u003C/a>\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/fd07c26d-46b5-4920-bf7d-7c72d968a921.mp3",2299,"2021-07-27T13:24:00.000Z",286,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":119,"number":120,"season":31,"title":121,"description":122,"type":63,"image":11,"audio":123,"duration":124,"is_explicit":20,"code":90,"publish_date":125,"listenings":126,"is_private":20,"plans":37,"video":37,"images":127},"310f42e0-3659-48a7-90ee-78732b537e16",9,"Обратная сторона проактивного детекта: о сложностях в обнаружении вредоносного поведения","\u003Cp>Рассмотрим несколько простых (на первый взгляд) сценариев для обнаружения зловредного действия: получение списка процессов в системе, создание задач и служб, снятие скриншота рабочего стола. Поговорим о сложностях, возникших при выявлении следующего поведения: рекогносцировка в системе, обобщенный process hollowing, запуск кода через DLL hijack, закрепление в системе с использованием подписок на события через WMI. Приведем примеры вредоносного ПО, для обнаружения которого актуальны упомянутые техники и подходы к их обнаружению.\u003C/p>\n\u003Cp>Рассказывает Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО Positive Technologies\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/310f42e0-3659-48a7-90ee-78732b537e16.mp3",3490,"2021-07-23T11:42:00.000Z",280,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":129,"number":130,"season":31,"title":131,"description":132,"type":63,"image":11,"audio":133,"duration":134,"is_explicit":20,"code":120,"publish_date":135,"listenings":136,"is_private":20,"plans":37,"video":37,"images":137},"9fd82f44-e54e-4757-a727-a94b2d3029a8",8,"Быстрый и мертвый. Говорим о Threat Intelligence","\u003Cp>Threat intelligence (TI) — это информация об актуальных угрозах и группировках киберпреступников, которая позволяет организациям изучить цели, тактику и инструменты злоумышленников и выстроить эффективную стратегию защиты от атак. \u003C/p>\n\u003Cp>На PHDays мы собрали поставщиков и потребителей TI за одним столом, чтобы обсудить особенности применения TI, сложности при работе с ним, а самое главное какие преимущества дает TI. Бонусом мы приведем примеры когда только благодаря TI удалось избежать колоссальных проблем или наоборот их пропустить.\u003C/p>\n\u003Cp>Рассказывают Алексей Новиков, Владимир Кусков, Сергей Кузнецов и Максим Жевнерёв\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/9fd82f44-e54e-4757-a727-a94b2d3029a8.mp3",4679,"2021-07-22T15:00:00.000Z",400,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":139,"number":140,"season":31,"title":141,"description":142,"type":63,"image":11,"audio":143,"duration":144,"is_explicit":20,"code":130,"publish_date":145,"listenings":146,"is_private":20,"plans":37,"video":37,"images":147},"7d54eeb0-0e66-4ad4-b72a-2829aedbccf7",7,"Почему возникают новые векторы атак и о небезопасной десериализации","\u003Cp>Что такое небезопасная десериализация? Почему исследователи продолжают находить новые векторы атак и успешно эксплуатировать форматы данных, считавшиеся защищенными долгое время? Михаил Щербаков, PhD в теоретической информатике, расскажет что это, приведет реальные примеры уязвимостей, раскроет недостатки, лежащие в корне проблемы небезопасной десериализации. Затронет вопрос построения модели угроз, разберет, какие инструменты и подходы существуют для поиска и эксплуатации новых уязвимостей.\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/7d54eeb0-0e66-4ad4-b72a-2829aedbccf7.mp3",2777,"2021-07-22T11:01:00.000Z",307,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":149,"number":150,"season":31,"title":151,"description":152,"type":63,"image":11,"audio":153,"duration":154,"is_explicit":20,"code":140,"publish_date":155,"listenings":156,"is_private":20,"plans":37,"video":37,"images":157},"f8ee71bd-8e29-4e91-b605-8b3d5f4e449b",6,"Как начать предоставлять своей команде полезные киберразведывательные данные","\u003Cp>Атаки с использованием программ-вымогателей стали одной из самых актуальных проблем для многих компаний по всему миру. Несмотря на то, что в наши дни такие атаки чаще всего осуществляются операторами и имеют сравнительно сложный жизненный цикл, некоторые вендоры все еще фокусируются непосредственно на самих программах и даже предлагают осуществлять их проактивный поиск в сети. В выступлении Олег Скулкин рассмотрел современные атаки с использованием программ-вымогателей и дал советы по сбору киберразведывательных данных, которые помогут вашим командам как при реагировании на инциденты, так и в проактивном поиске угроз.\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/f8ee71bd-8e29-4e91-b605-8b3d5f4e449b.mp3",3017,"2021-07-21T14:40:00.000Z",323,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":159,"number":160,"season":31,"title":161,"description":162,"type":63,"image":11,"audio":163,"duration":164,"is_explicit":20,"code":150,"publish_date":165,"listenings":166,"is_private":20,"plans":37,"video":37,"images":167},"24b421c2-73d6-473c-b908-06de531515a4",5,"Куда приводит любопытство. Разбираем Intel ME","\u003Cp>Последние несколько лет Дмитрий Скляров участвовал в совместных исследованиях с экспертами ИБ Марком Ермоловым и Максимом Горячим. В основном, объектом изучения была подсистема Intel ME. Но не только. Без глубоких технических деталей он расскажет о целях исследований, о том, как они начинались и развивались.\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/24b421c2-73d6-473c-b908-06de531515a4.mp3",1932,"2021-07-20T10:35:00.000Z",342,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},["Reactive",169],{"$ssite-config":170},{"_priority":171,"env":175,"name":176,"url":177},{"name":172,"env":173,"url":174},-10,-15,-4,"production","podcast-website","https://phdays.mave.digital/",["Set"],["ShallowReactive",180],{"$63LOZx6kQb":-1},"/ep-15",{"common":183},{"activeTab":184,"isShareActive":20,"episodes":185,"contentPosition":20,"podcast":5,"podcastSlug":186,"showPlayer":20,"activeTrack":37,"pauseTrack":20,"activeEpisode":58,"titleHeight":187,"website":188,"listenUrl":37,"isMobileShareActive":20,"isDataLoaded":29,"favicon":54,"customDomain":37,"episodesCount":187},"listen",[],"phdays",0,{"button_text":34,"button_link":35,"is_indexing":29,"ym_id":-1,"gtm_id":-1}]