🍟🥤Комбо дня: OFFZONE + Хакер
С сегодняшнего дня и до дня конференции у нас стартует акция.
— Стандартный билет на OFFZONE + годовая подписка на журнал «Хакер» = 12 000 ₽
— Стандартный билет на OFFZONE + Speaker Party + годовая подписка на журнал «Хакер» = 19 000 ₽
❗️Комбо работает только для покупки стандартного билета и не распространяется на корпоративный и студенческий тарифы.
Купить на сайте
С сегодняшнего дня и до дня конференции у нас стартует акция.
— Стандартный билет на OFFZONE + годовая подписка на журнал «Хакер» = 12 000 ₽
— Стандартный билет на OFFZONE + Speaker Party + годовая подписка на журнал «Хакер» = 19 000 ₽
❗️Комбо работает только для покупки стандартного билета и не распространяется на корпоративный и студенческий тарифы.
Купить на сайте
Все о кибербезопасности в финансовой сфере: встречайте Finance.Zone!
Как атакуют финтехи и банковскую инфраструктуру? Как эти организации защищаются от атак? Как устроена кибербезопасность в банках?
На эти и другие вопросы о защите информации в финансовой среде ищите ответы на Finance.Zone.
Если у вас есть интересное исследование по теме, приходите с докладом!
Подробности — на сайте
Как атакуют финтехи и банковскую инфраструктуру? Как эти организации защищаются от атак? Как устроена кибербезопасность в банках?
На эти и другие вопросы о защите информации в финансовой среде ищите ответы на Finance.Zone.
Если у вас есть интересное исследование по теме, приходите с докладом!
Подробности — на сайте
Forwarded from BI.ZONE
🥁 Джекпот для багхантеров — билет на OFFZONE!
Мы решили разыграть несколько проходок на августовскую конференцию по кибербезопасности OFFZONE.
Как участвовать?
1. До 31 июля включительно зарегистрируйтесь на нашей платформе bug bounty как багхантер.
2. Получите персональный код участника (мы пришлем его по почте 1 августа).
3. Испытайте удачу 3 августа: мы выберем и наградим пять случайных победителей.
Мы решили разыграть несколько проходок на августовскую конференцию по кибербезопасности OFFZONE.
Как участвовать?
1. До 31 июля включительно зарегистрируйтесь на нашей платформе bug bounty как багхантер.
2. Получите персональный код участника (мы пришлем его по почте 1 августа).
3. Испытайте удачу 3 августа: мы выберем и наградим пять случайных победителей.
Больше безопасности приложений на нашей AppSec.Zone!
Если вы любите искать необычные баги, участвуете в bug bounty и жить не можете без кавычек, добро пожаловать на AppSec.Zone!
Желающих рассказать об интересных случаях, решенных проблемах или просто забавных ситуациях ждем с докладом.
Подробности
Если вы любите искать необычные баги, участвуете в bug bounty и жить не можете без кавычек, добро пожаловать на AppSec.Zone!
Желающих рассказать об интересных случаях, решенных проблемах или просто забавных ситуациях ждем с докладом.
Подробности
Forwarded from BI.ZONE
🔮 Хотите бесплатную проходку на OFFZONE и возможность стать частью команды BI.ZONE всего за день?
На OFFZONE 2022 мы проведем One Day Offer. Каждый гость конференции сможет пройти экспресс-собеседование и побороться за трудоустройство в BI.ZONE.
Никакой предварительной регистрации и бюрократии, просто приходите на стенд BI.ZONE в любое время!
А чтобы желающим было проще принять участие в One Day Offer, мы проводим конкурс, три победителя которого получат бесплатную проходку на OFFZONE 2022.
Дедлайн — 12 августа, 23:59 (мск).
Принять участие
#HR_BIZONE
На OFFZONE 2022 мы проведем One Day Offer. Каждый гость конференции сможет пройти экспресс-собеседование и побороться за трудоустройство в BI.ZONE.
Никакой предварительной регистрации и бюрократии, просто приходите на стенд BI.ZONE в любое время!
А чтобы желающим было проще принять участие в One Day Offer, мы проводим конкурс, три победителя которого получат бесплатную проходку на OFFZONE 2022.
Дедлайн — 12 августа, 23:59 (мск).
Принять участие
#HR_BIZONE
Хабр
Как попасть на OFFZONE бесплатно, чтобы побороться за One Day Offer в BI.ZONE
Конференция по практической кибербезопасности OFFZONE стартует 25 августа! В программе: доклады крутых технарей, много фана и живого общения в тусовке экспертов. В этом году пройдет One Day Offer, где...
🔎 Ищем спикеров на Hardware.Zone и AppSec.Zone
Call for papers двух зон открыт до 1 августа.
На Hardware.Zone мы будем рады любителям железа. Здесь вы сможете провести мастер-класс или представить ваше исследование в области безопасности устройств.
Присылайте заявки в свободной форме на hardware@offzone.moscow.
На AppSec.Zone мы ищем спикеров с докладами по безопасности приложений. Приходите, чтобы рассказать о построении SDLC, описать новые техники эксплуатации, поделиться интересными уязвимостями из опыта ресерчей и bug bounty.
Заявку можно подать через сайт.
Call for papers двух зон открыт до 1 августа.
На Hardware.Zone мы будем рады любителям железа. Здесь вы сможете провести мастер-класс или представить ваше исследование в области безопасности устройств.
Присылайте заявки в свободной форме на hardware@offzone.moscow.
На AppSec.Zone мы ищем спикеров с докладами по безопасности приложений. Приходите, чтобы рассказать о построении SDLC, описать новые техники эксплуатации, поделиться интересными уязвимостями из опыта ресерчей и bug bounty.
Заявку можно подать через сайт.
🔏 История одного «плохого» пентеста
«Плохой» пентест — это когда ломать особо нечего и непонятно, что с этим делать.
Независимый исследователь Павел Топорков поделится занимательной историей о таком случае.
Вы узнаете, как даже самую банальную SQLi раскрутить до эксплуатации UAF, если не сдаваться и проявить немного смекалки.
«Плохой» пентест — это когда ломать особо нечего и непонятно, что с этим делать.
Независимый исследователь Павел Топорков поделится занимательной историей о таком случае.
Вы узнаете, как даже самую банальную SQLi раскрутить до эксплуатации UAF, если не сдаваться и проявить немного смекалки.
🦔 Залетайте на Ыжедневные таски от SPbCTF!
Наши друзья из SPbCTF проведут CTF-марафон с 7 по 13 августа.
Правила простые: новый день — новое задание. Если решите таск дня быстрее всех, получите бесплатную проходку на OFFZONE и персональную футболку от SPbCTF.
Также все, кто осилил хотя бы одно задание, смогут принять участие в аукционе мерча от SPbCTF в конце марафона.
Каждый день вас будут ждать таски из разных категорий. Уровни сложности — от легкого до средне-хардкорного: организаторы приготовили задачи как для начинающих, так и для скиловых игроков.
Регистрация — на сайте
Подробности — в канале сообщества
Наши друзья из SPbCTF проведут CTF-марафон с 7 по 13 августа.
Правила простые: новый день — новое задание. Если решите таск дня быстрее всех, получите бесплатную проходку на OFFZONE и персональную футболку от SPbCTF.
Также все, кто осилил хотя бы одно задание, смогут принять участие в аукционе мерча от SPbCTF в конце марафона.
Каждый день вас будут ждать таски из разных категорий. Уровни сложности — от легкого до средне-хардкорного: организаторы приготовили задачи как для начинающих, так и для скиловых игроков.
Регистрация — на сайте
Подробности — в канале сообщества
⚙️ FHRP Nightmare
Организация систем отказоустойчивости — ключевое звено для надежной корпоративной сети. Для этого часто применяют протоколы семейства FHRP.
Но у пентестеров свой взгляд на FHRP. О том, как развить атаку, если в Wireshark видите пакет из этого семейства протоколов — в докладе Магамы Базарова.
Организация систем отказоустойчивости — ключевое звено для надежной корпоративной сети. Для этого часто применяют протоколы семейства FHRP.
Но у пентестеров свой взгляд на FHRP. О том, как развить атаку, если в Wireshark видите пакет из этого семейства протоколов — в докладе Магамы Базарова.
🔬pypi.sos() — исследуем репозиторий опенсорс-проектов на трояны
Каждый месяц в новостях мелькают репозитории PyPI, npm, RubyGems, потому что в них находят и удаляют вредоносные пакеты.
Они крадут AWS-токены, данные платежных карт, браузерные пароли и другую чувствительную информацию.
Казалось бы, open-source-проекты — отличная возможность для вендоров продемонстрировать решения в области безопасной разработки.
Так ли это на самом деле, расскажет Станислав Раковский из Positive Technologies на примере троянов на Python.
Вы узнаете, какие методы сокрытия они используют и как работает система их обнаружения.
Каждый месяц в новостях мелькают репозитории PyPI, npm, RubyGems, потому что в них находят и удаляют вредоносные пакеты.
Они крадут AWS-токены, данные платежных карт, браузерные пароли и другую чувствительную информацию.
Казалось бы, open-source-проекты — отличная возможность для вендоров продемонстрировать решения в области безопасной разработки.
Так ли это на самом деле, расскажет Станислав Раковский из Positive Technologies на примере троянов на Python.
Вы узнаете, какие методы сокрытия они используют и как работает система их обнаружения.
🛠 В этом году мы решили устроить хардкорный воркшоп от именитого спикера!
Встречайте: «Эксплуатация ядра Linux» от Андрея Коновалова, независимого исследователя безопасности.
Андрей обнаружил множество уязвимостей нулевого дня в ядре Linux и опубликовал PoC-эксплоиты. Участвовал в создании KASAN, syzkaller и Arm Memory Tagging Extension.
В программе — основы безопасности ядра Linux в современных дистрибутивах для архитектуры x86-64:
— как работать с ядром,
— устройство ядра,
— типы ошибок,
— эксплуатация повреждений памяти.
❗️Но прийти на такой воркшоп и научиться всему с нуля не получится.
Чтобы принять участие вам нужно:
— уверенно прогать на C,
— иметь базовые навыки работы с отладчиком GDB,
— иметь общее представление об архитектуре x86 и ассемблере x86.
Воркшоп стоит 30 000 руб. — цена проходки на OFFZONE 2022 включена.
Желающих преисполниться в познании эксплуатации ядра Linux ждем 25 августа в 12:00.
Подробнее о программе, тренере и условиях участия
Встречайте: «Эксплуатация ядра Linux» от Андрея Коновалова, независимого исследователя безопасности.
Андрей обнаружил множество уязвимостей нулевого дня в ядре Linux и опубликовал PoC-эксплоиты. Участвовал в создании KASAN, syzkaller и Arm Memory Tagging Extension.
В программе — основы безопасности ядра Linux в современных дистрибутивах для архитектуры x86-64:
— как работать с ядром,
— устройство ядра,
— типы ошибок,
— эксплуатация повреждений памяти.
❗️Но прийти на такой воркшоп и научиться всему с нуля не получится.
Чтобы принять участие вам нужно:
— уверенно прогать на C,
— иметь базовые навыки работы с отладчиком GDB,
— иметь общее представление об архитектуре x86 и ассемблере x86.
Воркшоп стоит 30 000 руб. — цена проходки на OFFZONE 2022 включена.
Желающих преисполниться в познании эксплуатации ядра Linux ждем 25 августа в 12:00.
Подробнее о программе, тренере и условиях участия
👍1
👾 Приставки, татухи, похек, CTF и прочие радости
Про наши безумные и не очень активности этого года читайте на сайте!
Про наши безумные и не очень активности этого года читайте на сайте!
🔥3
Mobile (Fail)rensics
В контексте криминалистической экспертизы сложно получить доступ к защищенным данным на мобильных устройствах, не имея пароля.
Однако задача выполнима для устройств Huawei P9 и Samsung A5 2016: все благодаря уязвимостям в системе шифрования и других компонентах ПО.
Подробнее об этом расскажет независимый исследователь Георгий Хоруженко.
В контексте криминалистической экспертизы сложно получить доступ к защищенным данным на мобильных устройствах, не имея пароля.
Однако задача выполнима для устройств Huawei P9 и Samsung A5 2016: все благодаря уязвимостям в системе шифрования и других компонентах ПО.
Подробнее об этом расскажет независимый исследователь Георгий Хоруженко.
🔥4👍2
Forwarded from BI.ZONE
🎉 Представим платформу bug bounty на OFFZONE 2022
Мы долго к этому готовились и наконец-то сообщаем: презентация платформы пройдет 25 августа в 13:00 на конференции OFFZONE!
Приходите, чтобы:
— посмотреть интерфейс платформы;
— узнать, как устроен процесс выплаты для багхантеров;
— разобраться, для каких компаний подойдет продукт.
Подробнее
Мы долго к этому готовились и наконец-то сообщаем: презентация платформы пройдет 25 августа в 13:00 на конференции OFFZONE!
Приходите, чтобы:
— посмотреть интерфейс платформы;
— узнать, как устроен процесс выплаты для багхантеров;
— разобраться, для каких компаний подойдет продукт.
Подробнее
❤3🔥3👍2
🔐 Локальное повышение привилегий на устройствах Apple
Много лет Apple вводит разные меры для защиты устройств.
Благодаря изолированию памяти и внедрению кучи ядра в macOS Big Sur и iOS 14 эксплуатировать memory corruption ядра стало труднее.
Еще больше усложнилась эксплуатация, после того как Apple добавила новые средства защиты памяти в macOS Monterey и iOS 15.
Никита Тараканов расскажет, какие еще способы получения привилегий на устройствах Apple остались, а также рассмотрит различия и сходства эксплуатации x86/M1 macOS и iOS.
Много лет Apple вводит разные меры для защиты устройств.
Благодаря изолированию памяти и внедрению кучи ядра в macOS Big Sur и iOS 14 эксплуатировать memory corruption ядра стало труднее.
Еще больше усложнилась эксплуатация, после того как Apple добавила новые средства защиты памяти в macOS Monterey и iOS 15.
Никита Тараканов расскажет, какие еще способы получения привилегий на устройствах Apple остались, а также рассмотрит различия и сходства эксплуатации x86/M1 macOS и iOS.
⚡4🔥2❤1👍1
Наш партнер и соорганизатор AppSec.Zone — Swordfish Security — вовсю готовится к OFFZONE.
Вас ждет стильный стенд и CTF для любителей веба.
А еще маскот Swordfish — Security Champion — поможет вам в небольшой фан-активности от нас.
Подробности вы узнаете на конференции, а пока небольшой спойлер: образ маскота вдохновлен эстетикой киберпанка.
Ищите на OFFZONE!
Вас ждет стильный стенд и CTF для любителей веба.
А еще маскот Swordfish — Security Champion — поможет вам в небольшой фан-активности от нас.
Подробности вы узнаете на конференции, а пока небольшой спойлер: образ маскота вдохновлен эстетикой киберпанка.
Ищите на OFFZONE!
🔥13👎2