DC7831 Info Channel
316 subscribers
68 photos
9 videos
1 file
117 links
Наши чаты:
Основной: @defcon_nn
Оффтоп: @defcon_nn_offtop

Остальную информацию можно найти на сайте: http://defcon-nn.ru
Download Telegram
DC7831 Info Channel pinned «Live: https://www.youtube.com/watch?v=VtE0XmRf8ec&ab_channel=DC7831»
Forwarded from Wire Snark
Call for papers: приглашение выступить на 5-й ежегодной конференции DEFCON Нижний Новгород

Сообщество DEFCON Нижний Новгород (https://xn--r1a.website/defcon_nn, https://defcon-nn.ru) проводит большую ежегодную научно-практическую конференцию для IT-специалистов. В феврале 2024г она состоится в 5-й раз. Приглашаем вас принять участие в качестве спикера на этом мероприятии!

Дух сообщества

Это некоммерческая конференция от инженеров для инженеров, поддерживающая свои "ламповые" традиции с 2017 года. Наша цель - создать максимально комфортную атмосферу для обмена реальным инженерным опытом без маркетинговой мишуры.

Целевая аудитория участников: разработчики ПО и железа, инженеры, тестировщики, энтузиасты, хакеры (в хорошем смысле слова), специалисты по информационной безопасности.

Вход на конференцию бесплатный и свободный, но требуется регистрация. Для комфорта участников во время конференции проводятся кофе-брейки и пицца в обеденный перерыв.

Основные факты о конференции

- 2 дня, 24 и 25 февраля 2024г (выходные)
- несколько параллельных потоков, до 200 слушателей
- неформальное общение (вечеринка в баре вечером первого дня)
- онлайн-трансляция
- публикация тезисов в независимом электронном журнале

Темы выступлений

Конференция принимает доклады по трем крупным направлениям:
1. Разработка аппаратной части, основные темы:
- разработка радиооборудования, умные антенны (АФАР)
- вопросы схемотехники (аналоговые, цифровые платы)
- программирование ПЛИС, цифровая обработка сигналов
- робототехника, в частности, БПЛА

2. Разработка ПО, основные темы:
- разработка встроенного ПО (embedded)
- разработка инфраструктурного ПО (фреймворки, библиотеки, языки программирования, ядра ОС, платформы)
- разработка серверного ПО (backend) и DevOps
- системы и сети связи (новые протоколы любого уровня; пост-IP и оверлейные сети)
- вопросы архитектуры и проектирования (микро-сервисная архитектура, паттерны)
- вопросы управления командой и проектом
- тестирование ПО

3. Информационная безопасность, основные темы:
- методы атаки (обнаружение и эксплуатация уязвимостей)
- методы защиты (безопасные архитектуры, изоляция недоверенного кода и т.д.)
- пентест, редтиминг (атаки и защита инфраструктуры)
- реверс-инжиниринг

От докладов ожидается определенная новизна и актуальность обсуждаемых вопросов, применение современных методов решения, практичность (из реального опыта работы, а не теории). Но не стесняйтесь связаться с нами - мы поможем вам с повышением качества доклада!

Форматы выступления

- Доклад: 40 мин (30 мин + 10 мин вопросы)
- Быстрый доклад: 20 мин (15 мин + 5 мин вопросы)
- Мастер-класс: 2 - 4 часа
- Круглый стол с экспертами: 1 - 2 часа
- Конкурс: всё время проведения конференции (на стенде и/или онлайн во время конференции)
- Стенд: всё время проведения конференции

Чтобы подать заявку, напишите нам в телеграм @wsnark

Записи с прошлых конференций доступны на нашем ютуб-канале: https://www.youtube.com/@DEFCONNN
Всем привет! На связи @wsnark, один из основателей DC7831 / DEFCON Нижний Новгород. Я решил подключить ведение блогов на сайте сообщества. Вначале будет доступно два блога:
- DC7831 Info Channel - анонсы о событиях сообщества,
- Беспроводной Снарк - мой личный технический блог, в котором я буду делиться опытом разработки информационных технологий с уклоном в компьютерные сети. Также будут переводы интересных статей, ссылки и комментарии, может быть инсайды по организации конференций. Подписывайтесь, если это кажется интересным.

Список постов доступен в шапке нашего сайта по ссылке Блог. Если вы хотите разместить свой блог там же, свяжитесь со мной.
👍4
Всем привет! Мы начинаем представлять докладчиков на будущей конференции, и первой в списке идёт Скалли. Очень приятно, что она подала заявку выступить у нас прямо в день анонса CFP и стойко вынесла все дотошные вопросы от нашего программного комитета. Респект!

Она выступит в треке информационной безопасности с докладом "За границей osint":
> В эпоху бигдаты сложно полагаться на открытые источники при расследовании, тем более, когда очень активно развивается направление создания фейков и подмены информации. За помощью мы попробуем обратиться к sigint (сигнальной разведке), которая имеет более объективные источники информации, и выяснить какие методы оттуда уже сейчас мы можем применять в расследованиях.

Скалли профессионально занимается киберразведкой (не ограничиваясь только открытыми данными), ведет небольшой научно-исследовательский проект по сигнальной разведке и профессиональный блог Dana Scully.

Также напоминаем, что продолжается наш Call For Papers.
16🥰2👍1🐳1
Продолжаем анонсировать доклады наших спикеров, и в этот раз представляем доклад в секции разработки ПО. Вячеслав Капля расскажет о своем опыте разработки библиотеки представления и кодирования структурированных данных libucode:
> В ходе доклада будут рассмотрены причины создания нового стандарта представления и кодирования структурированных данных. Поговорим о преимуществах ucode перед существующими решениями - ASN.1, protobuf, а также обычным JSON-ом и его бинарными вариациями. Обсудим возникшие в процессе реализации проблемы и пути их решения.

Вячеслав работает в компании "Прима", где занимается разработкой ПО для терминала-маршрутизатора авиационной сети связи нового поколения, и учится в НГТУ им. Р.Е. Алексеева. В свободное время занимается разработкой DOS-подобной ОС и 2D-песочницы Project_2.

А мы напоминаем, что наш Call For Papers продлится ещё месяц, до 15 декабря!
👍9
Представляем следующего нашего спикера: Илья Коцюба расскажет, как и зачем знать свой внешний периметр наравне с хакерами:
> В докладе будут показаны способы как хакеры могут «в тихом режиме» изучать внешний периметр. Будет приведен инструментарий, полезный начинающим (и не только) пентестерам на этапе разведки. Как подойти к вопросу инвентаризации внешних активов с нуля? Что содержится в утечках, что может помочь хакеру?!

Илья - исследователь/red team/purple team, threat intelligence, за 15 лет успеть поработать вирусным аналитиком, расследовать продвинутые атаки, уйти в Offensive и Defensive.

А наш Call For Papers продолжается! Присоединяйтесь к команде спикеров :)
🔥5👍2
Наш следующий спикер - Александр Вир, он расскажет про свою разработку RutheniumOS. Забота о себе, или зачем нужна ещё одна приватная ОС на базе AOSP:
> В докладе разберем следующие темы:
- Любовь и корпорации, или откуда взялись неофициальные прошивки.
- Открытость != приватность: какие сервисы AOSP передают информацию в Google.
- А давайте соберём AOSP: вода под камнями, опыт портирования.
- Сапожник ходит без рута: как после вольностей в настройках вернуть себе прежнюю безопасность ОС Android.


Александр - независимый исследователь из Москвы, проектирует и эксплуатирует гетерогенные среды. Также занимается мобильной безопасностью и разрабатывает свой форк AOSP, @RutheniumOS, с патчами безопасности от различных разработчиков, упором на приватность и интеграцией полезного функционала.
🔥10👍2
Представляем нашего следующего спикера. Павел Степанов выступит с докладом Уязвимые API: приёмы и эксплуатация:
> В этом докладе я расскажу о своем опыте тестирования API мобильных приложений, в частности различных шеринговых сервисов, и не только - представлю результаты моего исследования, во время которого были обнаружены уязвимости различной степени критичности. Кроме того, поделюсь полезными материалами и приемами для успешного тестирования API.

Павел — независимый исследователь из Тулы, занимается тестированием мобильных и веб приложений, автор 3-х CVE идентификаторов, работает в сфере пентеста более 3 лет. В свободное время проводит различные исследования и пишет статьи в своем блоге на Хабре, выступает на конференциях и ведет свой Телеграм-канал по переводу статей и книг на русский язык Перевод энтузиаста.

А мы объявляем, что Call For Papers продляется до 15 января. Ждем ваши доклады и воркшопы!
👍3🔥3👏3
DC7831 Info Channel pinned «Call for papers: приглашение выступить на 5-й ежегодной конференции DEFCON Нижний Новгород Сообщество DEFCON Нижний Новгород (https://xn--r1a.website/defcon_nn, https://defcon-nn.ru) проводит большую ежегодную научно-практическую конференцию для IT-специалистов. В феврале…»
Мы продолжаем анонсировать докладчиков, и наш следующий спикер, Егор Харченко, даст Вредные советы для руководителя, или Как завалить любой ИТ-проект:
> Я работаю менеджером уже почти 15 лет и совершил много ошибок. Тем не менее, меня почему-то не увольняют, и я все еще держусь в ИТ. Я не буду рассказывать кусочек теории по проектному управлению или про самый эффективный паттерн/шаблон/фреймворк ведения проекта, который приведет вас к успешному успеху. Я расскажу о своих ошибках и о выводах, которые я из них сделал.

Егор работает ИТ-менеджером уже почти 15 лет, сейчас занимает позицию ИТ-бизнес партнера в Лаборатории Касперского. Ведет телеграм-канал Manager notes.

А ещё мы хотим сообщить, что нашли хорошую площадку для конференции - и скоро объявим вам о ней. Также продлеваем Call For Papers до 4 февраля 2024 года - ещё есть возможность сесть в последний вагон!
👍5
Наш следующий докладчик - Алиса, она проведет воркшоп по air gap-системам:
> Во время воркшопа будут даны теоретические основы и практические навыки атак и защиты компьютеров, изолированных от сети "воздушным зазором" (air gap):
- вы разберётесь в угрозах для air gap, изучите основы безопасности таких систем,
- посмотрите на проведение атаки на air gap, это поможет вам увидеть угрозу в лицо,
- получите опыт настройки защиты устройств air gap
.

Для активного участия вам понадобится ноутбук с Debian Linux (желательно 10 или 11 версии). Все вопросы можно задавать в телеграм-чате воркшопа.

Алиса - независимая исследовательница из Москвы, в основном занимается информационной безопасностью и тестированием на проникновение. Также имеет опыт в реверс-инжиниринге, профессионально пишет на С и С++, знает Python, Java и Kotlin. Ведёт свой телеграм-канал 0•Bytes•1.

А мы напоминаем, что наш CFP продлится ещё неделю, до 4 февраля! Успейте присоединиться к команде спикеров :)
🔥6👍1
Следующий спикер - постоянный участник нашей конференции Константин Евдокимов. В этот раз он расскажет про то, как работает квантовый компьютер и причём тут Ибэ:
> Все мы уже не раз слышали про квантовые вычисления и квантовые компьютеры, равно как и про то, что они позволят практически моментально взламывать наши пароли. Но так ли это на самом деле и какой длины должен быть ваш пароль чтобы его не мог взломать квантовый компьютер? В этих вопросах мы постараемся разобраться на докладе.

Константин - исследователь/пентестер/редтимер в команде [MIS]Team, занимается ИБ более 15 лет. Имеет богатый опыт в исследовании безопасности различных информационных систем. За свою карьеру удалось поработать как в Defensive, так и в Offensive областях.
👍6🔥1
Мы рады сообщить, что наша 5-я конференция Дефкон Нижний Новгород пройдет 24-25 февраля 2024г при участии и поддержке ННГУ им. Лобачевского! Университет предоставил свою площадку для проведения мероприятия во втором корпусе по адресу Нижний Новгород, проспект Гагарина, 23к2. Посещение бесплатное, но потребуется пройти регистрацию - она будет открыта в ближайшее время.
🔥20🎉1
Открыта регистрация на нашу 5-ю конференцию Дефкон Нижний Новгород. Напоминаем, что она пройдет 24-25 февраля 2024 года во втором корпусе ННГУ по адресу Нижний Новгород, проспект Гагарина, 23к2. Краткая программа представлена ниже, подробнее можно прочитать на сайте https://defcon-nn.ru.

24 февраля, суббота

Главная сцена
09:30 Прибытие участников
10:20 Открытие конференции // Приветственное слово от DC7831
// блок keynotes
10:40 Как работает квантовый компьютер и причём тут Ибэ // Константин Евдокимов, [MIS]Team, Москва
11:20 (Не)безопасная безопасность // Алексей Федулаев, DevSecOps Team Lead в Wildberries, Москва
12:20 Генеративный ИИ для инженера ИБ: помощник или ещё нет? // Борис "dukeBarman", Яндекс, Санкт-Петербург
13:00 Концепт сети Florete: летающий Интернет будущего // Фёдор "Wire Snark" Ляхов, DC7831, НПП "Прима", Нижний Новгород
// блок hardware & tinkering
14:40 СВЧ-антенны в авиационных системах высокоскоростной передачи данных // Даниил Литовский, инженер, и Марина Манахова, ведущий инженер в НПП «Прима», Нижний Новгород
15:00 Sub-GHz дельфина: большой обзор модулей и антенн для Flipper Zero // Роман Ананьев и Антон Дурнов, DC78422, Ульяновск (при содействии FlipperAddons.com)
15:40 RutheniumOS. Забота о себе, или зачем нужна ещё одна приватная ОС на базе AOSP // Александр Вир, независимый исследователь, Москва
// блок intelligence
16:40 Как и зачем знать свой внешний периметр наравне с хакерами? // Илья Коцюба, исследователь/red team/purple team, threat intelligence
17:20 За границей osint // Скалли, независимый исследователь
18:00 Подведение итогов первого дня
19:00 Afteparty: бар Draft, просп. Гагарина, 32

Аудитория 310: воркшоп и круглый стол
// блок security & tinkering
11:00 Воркшоп по Air gap // Алиса, независимый исследователь, Москва
// блок security
17:20 Актуальные вопросы и проблемы ИБ (закрытый круглый стол) // Константин Евдокимов, [MIS]Team, Москва и Илья Коцюба, исследователь/red team/purple team, threat intelligence

Аудитория 314: CTF
Стенд WifiWall-TestZone // Сергей Иващенко, Виктор Зварыкин и Евгений Артемьев, пентестеры в компании Инфосистемы Джет, Москва

Аудитория 322: тренинг
15:00 Тренинг по управлению изменениями на основе игры «Эра перемен» // Елена Якимова, НПП "Прима", Нижний Новгород

Аудитория 324: воркшоп
14:40 Как сделать контейнеры и работу с ними безопасными // Анатолий "rusdacent", Luntry, Санкт-Петербург

25 февраля, воскресенье

Главная сцена
10:20 Прибытие участников
// блок software
11:00 Опыт разработки оркестратора микросервисов для встроенных систем forc // Денис Королёв, инженер-программист в YADRO, Нижний Новгород и Николай Фадеев, инженер-программист в НПП "Прима", Нижний Новгород
11:20 Никто не боится D-Bus // Альберто Мардеган, ведущий разработчик в компании "Открытая мобильная платформа", Санкт-Петербург
12:00 Опыт разработки библиотеки представления и кодирования структурированных данных libucode // Вячеслав Капля, инженер-программист в НПП "Прима", Нижний Новгород
// блок security
12:40 Уязвимые API: приёмы и эксплуатация // Павел Степанов, независимый исследователь, Тула
14:20 Развитие фриланса в ИБ: вклад Bug Bounty платформ // Алексей Гришин, CPO CICADA8 команды инноваций МТС, Москва и Андрей Левкин, руководитель продукта BI.ZONE Bug Bounty, Москва
// блок management
15:00 Вредные советы для руководителя проекта, или Как завалить любой ИТ-проект // Егор Харченко, Лаборатория Касперского
15:40 Как масштабировать команду без тимлидов: опыт плоской организации в миниатюре // Wire Snark, DC7831, НПП "Прима", Нижний Новгород
16:00 Закрытие конференции

Аудитория 310: CTF
Стенд WifiWall-TestZone // Сергей Иващенко, Виктор Зварыкин и Евгений Артемьев, пентестеры в компании Инфосистемы Джет, Москва
🔥181👍1
DC7831 Info Channel pinned «Открыта регистрация на нашу 5-ю конференцию Дефкон Нижний Новгород. Напоминаем, что она пройдет 24-25 февраля 2024 года во втором корпусе ННГУ по адресу Нижний Новгород, проспект Гагарина, 23к2. Краткая программа представлена ниже, подробнее можно прочитать…»
Продолжаем представлять доклады, и следующим по очереди идет мой (Фёдор "Wire Snark" Ляхов) концепт сети Florete: летающий Интернет будущего:
> Попытки создания "post-IP" сетей предпринимаются с начала 90-х годов прошлого века, но пока не увенчались успехом. В докладе разберем основные причины этих неудач, и почему наш подход имеет шанс "выстрелить". Флорете создается как универсальная сеть, но базовой сферой для неё является применение на летательных аппаратах. В основу новой сети положен синтез из творчески переработанных достижений в области сетей за последние 30 лет, таких как рекурсивная архитектура (RINA), оверлейные сети (Tor, I2P), новые транспортные протоколы (QUIC), распределенные базы данных и другие.

Об авторе: один из основателей DC7831, в настоящее время архитектор и руководитель группы разработки авиационных сетей в НПП "Прима". Веду личный технический блог Беспроводной Снарк.

А регистрация на конференцию продолжается!
🔥12👍1🤪1
Представляем нашего следующего спикера: Алексей Федулаев выступит с докладом (Не)безопасная безопасность:
> В современном мире для обеспечения безопасной разработки используются многочисленные сканеры безопасности, упрощающие нам жизнь. А вы когда-нибудь задумывались, разрабатываются ли они сами безопасно? Что если сканер возможно использовать для атаки? В ходе доклада разберемся с этим.

Алексей — DevSecOps Team Lead в Wildberries, в информационной безопасности с 2011 года, занимается безопасностью контейнерных перевозок. Спикер крупнейших российских конференций, состоит в программном комитете DevOops Conf и SafeCode. Автор канала Ever Secure.

А мы напоминаем, что регистрация на конференцию продолжается!
🔥3👍1
Следующий спикер - Альберто Мардеган, он выступит с докладом Никто не боится D-Bus:
> Если на вашем компьютере установлена ОС GNU/Linux, то с очень высокой вероятностью там под капотом работает и D-Bus. Это удобный объектно-ориентированный механизм IPC, построенный над локальными сокетами. В ОС Аврора мы также широко используем D-Bus при создании сервисов и API для прикладных программ. В этом докладе увидим как D-Bus работает, и какие практики можно использовать, чтобы достигать максимальную эффективность в embedded-системах.

Альберто увлекается компьютерами всех размеров много лет. Работал над мобильными устройствами в разных компаниях: Nokia (в проектах Maemo и Meego), Canonical (Ubuntu Touch), Luxoft (головное устройство для автомобильной промышленности), на данный момент активный разработчик ОС Аврора в компании "Открытая мобильная платформа", Санкт-Петербург.

А мы напоминаем, что до конференции остается менее недели, регистрация участников продолжается :)
🔥4👍2
Продолжаем серию постов знакомства. Но сегодня речь пойдёт не о спикерах, а о наших партнёрах. Золотым спонсором конференции является IT-компания «Цитадель», входящая в «ИКС Холдинг». «Цитадель» – российская инновационная компания, занимающаяся разработкой технологий для мониторинга трафика в сетях операторов связи.

«Цитадель» – это:
- более 800 разработчиков
- 3000+ успешных проектов на территории РФ и стран СНГ
- исследовательский центр для разработки новых и развития существующих продуктов
- офисы в 4 городах: Москва, Нижний Новгород, Ярославль, Орёл

Более подробно с компанией можно познакомиться, посетив сайт, а также в дни проведения конференции в зоне стендов, где вас ждёт много интересного:
- квиз в чат-боте
- беспроигрышная лотерея
- информация об открытых вакансиях
- интересные истории о продукте и ходе работы от сотрудников компании
👎3🔥3
Продолжаем знакомство с нашими партнёрами и рады представить вам нашего серебряного спонсора - компанию STM Labs.

STM Labs - профессионалы в сегменте B2B, которые уже более 13 лет помогают заказчикам в области системной интеграции и разработки ПО. Проектируют и создают разные продукты - от высоконагруженных систем до мобильных приложений.
Офис разработки компании находится в Нижнем Новгороде.

Кроме того, STM Labs предоставила ценные призы, которые мы раздадим участникам за лучшие вопросы из зала :)
7👍1
Возвращаемся к спикерам, и на этот раз мы готовы раскрыть, что же за секретный доклад стоит в нашей программе. Там пряталась нетривиальная связка Искусственного Интеллекта и Фаззинга!

Борис "dukeBarman" выступит с докладом Генеративный ИИ для инженера ИБ: помощник или ещё нет?
> Всё больше сфер, где так или иначе пытаются применить генеративный ИИ. Такие попытки добрались и до нашей сферы кибербезопасности. Рассмотрим существующие решения и разберем - могут ли они помочь в этом не легком деле, особенно их применение для фаззинг-тестирования.

Борис работает в Яндексе (Санкт-Петербург), начал карьеру в качестве инженера и разработчика, однако страсть к исследованию ПО привела его в мир обратной разработки. И вот уже более 10 лет он занимается различными вопросами информационной безопасности. Несколько лет назад фокус сместился в сторону DevSecOps. Ведет личный Телеграм-канал dukeBarman's notes.
👍5🔥1