Остается несколько дней, чтобы подать доклад на CFP! Дедлайн - 5 октября, форма заявки доступна на сайте.
Main Track / Fast Track - не упустите свой шанс 💥💥
https://offzone.moscow/cfp/
#offzone #offzone2018
______
Still a few days to submit a presentation for CFP! Dealine - October 5, application form is available on the website.
Main Track / Fast Track - don't miss you chance 💥💥
https://offzone.moscow/cfp/
#offzone #offzone2018
Main Track / Fast Track - не упустите свой шанс 💥💥
https://offzone.moscow/cfp/
#offzone #offzone2018
______
Still a few days to submit a presentation for CFP! Dealine - October 5, application form is available on the website.
Main Track / Fast Track - don't miss you chance 💥💥
https://offzone.moscow/cfp/
#offzone #offzone2018
Внутренняя кухня OFFZONE 2018 приоткрывает завесу тайны 🌒
С сегодняшнего дня процесс подготовки конференции становится максимально прозрачным - каждый шаг будет транслироваться на страницах OFFZONE. Какой контент? Кто спикеры? Какие конкурсы от партнеров? О чем вообще будет OFFZONE?
Узнавайте все это и многое другое на страницах конференции в соцсетях! ⚡️⚡️⚡️
• Instagram - Instagram.com/offzone_moscow
• Facebook - facebook.com/offzone.moscow/
• Twitter - twitter.com/offzone_moscow
• VK - vk.com/offzone_2018
С сегодняшнего дня процесс подготовки конференции становится максимально прозрачным - каждый шаг будет транслироваться на страницах OFFZONE. Какой контент? Кто спикеры? Какие конкурсы от партнеров? О чем вообще будет OFFZONE?
Узнавайте все это и многое другое на страницах конференции в соцсетях! ⚡️⚡️⚡️
• Instagram - Instagram.com/offzone_moscow
• Facebook - facebook.com/offzone.moscow/
• Twitter - twitter.com/offzone_moscow
• VK - vk.com/offzone_2018
Первая новость - активностей OFFZONE получилось так много, что в них легко запутаться. Чтобы этого не случилось, выкладываем подробную карту локаций конференции.
Всем привет! Сегодня расскажем о тематических треках конференции.
FINANCE.ZONE
«Введите пин-код». Звук отсчитывающихся купюр в банкомате. «Заберите вашу карту». Кибербезопасность и финансовые технологии сейчас — две неразрывные составляющие, которые помогают нам каждый день оплачивать покупки быстрее, делать жизнь комфортнее и в целом чувствовать, что технологии не проходят мимо, а лежат прямо сейчас в нашем кармане.
Но как это все работает и благодаря каким технологиям становится возможно — узнаем в секции FINANCE.ZONE. Представители финансовой отрасли и специалисты по кибербезопасности расскажут о том, как устроен финансовый мир с технической точки зрения, в чем его уязвимости и каким образом обеспечивается его защита.
HARDWARE.ZONE
Уголок проводов, теплого лампового света, ароматов канифоли и радиоволн. Лекции о микроконтроллерах, FGPA и банкоматах.
Опытные хардващики расскажут о том, как обстоят дела с (без)опасностью в области железа и электроники. И конечно же, не забудут про всеми любимые отмычки! В общем, разговоры о высоком в сторону — только низкоуровневые беседы за старым добрым паяльником.
WEB.ZONE
Почему «скуля» не крутится и «XSS-ска» не взлетает? Что такое BugBounty? Эти и многие другие вопросы, касающиеся безопасности веб-приложений, будут рассматриваться в этой секции.
Поговорим о подходах к поиску уязвимостей в веб-приложениях, а также способах предотвращения их возникновения еще на этапе разработке.
Участники международных BugBounty-программ поделятся своим опытом и расскажут, как же попасть в долгожданный Зал славы.
#offzone #offzone2018 #financezone #hardwarezone #webzone
FINANCE.ZONE
«Введите пин-код». Звук отсчитывающихся купюр в банкомате. «Заберите вашу карту». Кибербезопасность и финансовые технологии сейчас — две неразрывные составляющие, которые помогают нам каждый день оплачивать покупки быстрее, делать жизнь комфортнее и в целом чувствовать, что технологии не проходят мимо, а лежат прямо сейчас в нашем кармане.
Но как это все работает и благодаря каким технологиям становится возможно — узнаем в секции FINANCE.ZONE. Представители финансовой отрасли и специалисты по кибербезопасности расскажут о том, как устроен финансовый мир с технической точки зрения, в чем его уязвимости и каким образом обеспечивается его защита.
HARDWARE.ZONE
Уголок проводов, теплого лампового света, ароматов канифоли и радиоволн. Лекции о микроконтроллерах, FGPA и банкоматах.
Опытные хардващики расскажут о том, как обстоят дела с (без)опасностью в области железа и электроники. И конечно же, не забудут про всеми любимые отмычки! В общем, разговоры о высоком в сторону — только низкоуровневые беседы за старым добрым паяльником.
WEB.ZONE
Почему «скуля» не крутится и «XSS-ска» не взлетает? Что такое BugBounty? Эти и многие другие вопросы, касающиеся безопасности веб-приложений, будут рассматриваться в этой секции.
Поговорим о подходах к поиску уязвимостей в веб-приложениях, а также способах предотвращения их возникновения еще на этапе разработке.
Участники международных BugBounty-программ поделятся своим опытом и расскажут, как же попасть в долгожданный Зал славы.
#offzone #offzone2018 #financezone #hardwarezone #webzone
Ключевая новость (барабанная дробь!)
Keynote-спикер конференции OFFZONE - Дмитрий Скляров (Positive Technologies).
Исследователь, виртуозный storyteller и человек, о котором слышал каждый безопасник.
Главный тезис его доклада – "20 лет в ИБ - взгляд со стороны исследователя".
Послушать легендарного исследователя и задать вопрос одному из самых уважаемых людей в отрасли можно будет сразу после открытия в первый день конференции, 15 ноября. Не пропустите!
#offzone #offzone2018 #keynote
Keynote-спикер конференции OFFZONE - Дмитрий Скляров (Positive Technologies).
Исследователь, виртуозный storyteller и человек, о котором слышал каждый безопасник.
Главный тезис его доклада – "20 лет в ИБ - взгляд со стороны исследователя".
Послушать легендарного исследователя и задать вопрос одному из самых уважаемых людей в отрасли можно будет сразу после открытия в первый день конференции, 15 ноября. Не пропустите!
#offzone #offzone2018 #keynote
У нас было 2 главных трека, 42 доклада, 3 мощнейшие тематические зоны, интерактивный бейдж и горы активностей, квестов и всего такого, всех цветов, а еще ящик хардвари, партнёрские стенды и две дюжины коробок мерча. Не то, чтобы это всё было нужно в первый год, но раз начали делать годную конференцию, то идти надо уже до конца. Единственное, что меня беспокоило — это CTF. В мире нет никого более беспомощного, безответственного и безнравственного, чем человек в CTF-трипе. И я знал, что довольно скоро мы в это окунёмся.
(с) Страх и ненависть в комъюнити
#offzone #offzone2018
(с) Страх и ненависть в комъюнити
#offzone #offzone2018
Одно из главных событий конференции - финал CTFZONE 2018🔥
Отборочный этап соревнований был по-настоящему жарким! В CTFZONE Quals приняли участие более 1000 команд - мы были бы рады привезти в Москву каждую из топ-50 команд, но в финале примут участие только 10 лучших:
1. LC↯BC (Россия)
2. !SpamAndHex (Венгрия)
3. p4 (Польша)
4. Bushwackers (Россия)
5. GoGiSaJo (Южная Корея)
6. LeaveCat (Южная Корея)
7. CyKor (Южная Корея)
8. dcua (Украина)
9. Dragon Sector (Польша)
10. 0ops (Китай)
В прошлом году устойчивость инфраструктуры CTFZONE отметили все участники, поэтому изменений немного. В суровой Attack/Defence битве участникам предстоит продемонстрировать знания в самых разных областях: "web", "pwn", "crypto", "binary", "ppc". Фишкой этого года станет таск в категории "hardware".
Ну хватит слов, приходите посмотреть и увидите все сами! А пока вспомним, как это было в прошлом году ;)
#offzone #offzone2018 #ctfzone
Отборочный этап соревнований был по-настоящему жарким! В CTFZONE Quals приняли участие более 1000 команд - мы были бы рады привезти в Москву каждую из топ-50 команд, но в финале примут участие только 10 лучших:
1. LC↯BC (Россия)
2. !SpamAndHex (Венгрия)
3. p4 (Польша)
4. Bushwackers (Россия)
5. GoGiSaJo (Южная Корея)
6. LeaveCat (Южная Корея)
7. CyKor (Южная Корея)
8. dcua (Украина)
9. Dragon Sector (Польша)
10. 0ops (Китай)
В прошлом году устойчивость инфраструктуры CTFZONE отметили все участники, поэтому изменений немного. В суровой Attack/Defence битве участникам предстоит продемонстрировать знания в самых разных областях: "web", "pwn", "crypto", "binary", "ppc". Фишкой этого года станет таск в категории "hardware".
Ну хватит слов, приходите посмотреть и увидите все сами! А пока вспомним, как это было в прошлом году ;)
#offzone #offzone2018 #ctfzone
"Бейдж" - какие образы возникают в голове у типичного посетителя хакерских конференций, когда он слышит это слово? Печатная плата с сотнями компонентов? Пластиковая карточка с россыпью мигающих светодиодов? Виниловая пластинка? Может быть, интересные задания с ним связанные?
Мы, OFFZONE, решили не отходить от канонов и разработать свою версию бейджа. Красота, функциональность и интересные задачи внутри. Мы постарались сохранить ключевые принципы, но внести что-то новое и доселе невиданное.
Получилось ли у нас? Увидите на OFFZONE!
#offzone #offzone2018
Мы, OFFZONE, решили не отходить от канонов и разработать свою версию бейджа. Красота, функциональность и интересные задачи внутри. Мы постарались сохранить ключевые принципы, но внести что-то новое и доселе невиданное.
Получилось ли у нас? Увидите на OFFZONE!
#offzone #offzone2018
💥Анонсируем первые доклады конференции - ресерчи о низкоуровневых уязвимостях!
🔺"Проснись, Нео: детектирование виртуализации при помощи спекулятивного исполнения"
(Иннокентий Сенновский)
Ошибки в реализации спекулятивного исполнения привели к нескольким уязвимостям, позволяющим читать данные с повышенными привилегиями из ядра, других процессов и даже из гипервизора. Однако есть ещё несколько способов применения спекулятивного исполнения злоумышленниками. В докладе будет рассмотрена одна из таких техник, которая может позволить злоумышленникам избежать обнаружения современными виртуализованными песочницами за счет детектирования виртуализации (Spectre Variant 3a, CVE-2018-3640).
🔺Intel ME Manufacturing Mode – скрытая угроза
(Максим Горячий, Марк Ермолов)
В своём докладе исследователи расскажут, как, используя недокументированные команды, можно перезаписать SPI-flash память и реализовать самый страшный сценарий - локальную эксплуатацию уязвимости в ME (INTEL-SA-00086) на Apple Mac Book (CVE-2018-4251).
Принцип безопасность через неясность (security through obscurity) не один год критикуется специалистами, но это не мешает крупным производителям электроники под предлогом защиты интеллектуальной собственности требовать подписывать соглашения о неразглашении (Non-Disclosure Agreement) для получения технической документации. Ситуация ухудшается из-за возрастающей сложности микросхем и интеграцией в них различных проприетарных прошивок, что фактически делает невозможным анализ таких платформ независимым исследователями и ставит под удар как обычных пользователей, так и производителей оборудования.
Подробная информация о каждом из докладов скоро будет анонсирована на сайте: https://offzone.moscow
#offzone #offzone2018
🔺"Проснись, Нео: детектирование виртуализации при помощи спекулятивного исполнения"
(Иннокентий Сенновский)
Ошибки в реализации спекулятивного исполнения привели к нескольким уязвимостям, позволяющим читать данные с повышенными привилегиями из ядра, других процессов и даже из гипервизора. Однако есть ещё несколько способов применения спекулятивного исполнения злоумышленниками. В докладе будет рассмотрена одна из таких техник, которая может позволить злоумышленникам избежать обнаружения современными виртуализованными песочницами за счет детектирования виртуализации (Spectre Variant 3a, CVE-2018-3640).
🔺Intel ME Manufacturing Mode – скрытая угроза
(Максим Горячий, Марк Ермолов)
В своём докладе исследователи расскажут, как, используя недокументированные команды, можно перезаписать SPI-flash память и реализовать самый страшный сценарий - локальную эксплуатацию уязвимости в ME (INTEL-SA-00086) на Apple Mac Book (CVE-2018-4251).
Принцип безопасность через неясность (security through obscurity) не один год критикуется специалистами, но это не мешает крупным производителям электроники под предлогом защиты интеллектуальной собственности требовать подписывать соглашения о неразглашении (Non-Disclosure Agreement) для получения технической документации. Ситуация ухудшается из-за возрастающей сложности микросхем и интеграцией в них различных проприетарных прошивок, что фактически делает невозможным анализ таких платформ независимым исследователями и ставит под удар как обычных пользователей, так и производителей оборудования.
Подробная информация о каждом из докладов скоро будет анонсирована на сайте: https://offzone.moscow
#offzone #offzone2018