🔎 Ищем спикеров на Hardware.Zone и AppSec.Zone
Call for papers двух зон открыт до 1 августа.
На Hardware.Zone мы будем рады любителям железа. Здесь вы сможете провести мастер-класс или представить ваше исследование в области безопасности устройств.
Присылайте заявки в свободной форме на hardware@offzone.moscow.
На AppSec.Zone мы ищем спикеров с докладами по безопасности приложений. Приходите, чтобы рассказать о построении SDLC, описать новые техники эксплуатации, поделиться интересными уязвимостями из опыта ресерчей и bug bounty.
Заявку можно подать через сайт.
Call for papers двух зон открыт до 1 августа.
На Hardware.Zone мы будем рады любителям железа. Здесь вы сможете провести мастер-класс или представить ваше исследование в области безопасности устройств.
Присылайте заявки в свободной форме на hardware@offzone.moscow.
На AppSec.Zone мы ищем спикеров с докладами по безопасности приложений. Приходите, чтобы рассказать о построении SDLC, описать новые техники эксплуатации, поделиться интересными уязвимостями из опыта ресерчей и bug bounty.
Заявку можно подать через сайт.
🔏 История одного «плохого» пентеста
«Плохой» пентест — это когда ломать особо нечего и непонятно, что с этим делать.
Независимый исследователь Павел Топорков поделится занимательной историей о таком случае.
Вы узнаете, как даже самую банальную SQLi раскрутить до эксплуатации UAF, если не сдаваться и проявить немного смекалки.
«Плохой» пентест — это когда ломать особо нечего и непонятно, что с этим делать.
Независимый исследователь Павел Топорков поделится занимательной историей о таком случае.
Вы узнаете, как даже самую банальную SQLi раскрутить до эксплуатации UAF, если не сдаваться и проявить немного смекалки.
🦔 Залетайте на Ыжедневные таски от SPbCTF!
Наши друзья из SPbCTF проведут CTF-марафон с 7 по 13 августа.
Правила простые: новый день — новое задание. Если решите таск дня быстрее всех, получите бесплатную проходку на OFFZONE и персональную футболку от SPbCTF.
Также все, кто осилил хотя бы одно задание, смогут принять участие в аукционе мерча от SPbCTF в конце марафона.
Каждый день вас будут ждать таски из разных категорий. Уровни сложности — от легкого до средне-хардкорного: организаторы приготовили задачи как для начинающих, так и для скиловых игроков.
Регистрация — на сайте
Подробности — в канале сообщества
Наши друзья из SPbCTF проведут CTF-марафон с 7 по 13 августа.
Правила простые: новый день — новое задание. Если решите таск дня быстрее всех, получите бесплатную проходку на OFFZONE и персональную футболку от SPbCTF.
Также все, кто осилил хотя бы одно задание, смогут принять участие в аукционе мерча от SPbCTF в конце марафона.
Каждый день вас будут ждать таски из разных категорий. Уровни сложности — от легкого до средне-хардкорного: организаторы приготовили задачи как для начинающих, так и для скиловых игроков.
Регистрация — на сайте
Подробности — в канале сообщества
⚙️ FHRP Nightmare
Организация систем отказоустойчивости — ключевое звено для надежной корпоративной сети. Для этого часто применяют протоколы семейства FHRP.
Но у пентестеров свой взгляд на FHRP. О том, как развить атаку, если в Wireshark видите пакет из этого семейства протоколов — в докладе Магамы Базарова.
Организация систем отказоустойчивости — ключевое звено для надежной корпоративной сети. Для этого часто применяют протоколы семейства FHRP.
Но у пентестеров свой взгляд на FHRP. О том, как развить атаку, если в Wireshark видите пакет из этого семейства протоколов — в докладе Магамы Базарова.
🔬pypi.sos() — исследуем репозиторий опенсорс-проектов на трояны
Каждый месяц в новостях мелькают репозитории PyPI, npm, RubyGems, потому что в них находят и удаляют вредоносные пакеты.
Они крадут AWS-токены, данные платежных карт, браузерные пароли и другую чувствительную информацию.
Казалось бы, open-source-проекты — отличная возможность для вендоров продемонстрировать решения в области безопасной разработки.
Так ли это на самом деле, расскажет Станислав Раковский из Positive Technologies на примере троянов на Python.
Вы узнаете, какие методы сокрытия они используют и как работает система их обнаружения.
Каждый месяц в новостях мелькают репозитории PyPI, npm, RubyGems, потому что в них находят и удаляют вредоносные пакеты.
Они крадут AWS-токены, данные платежных карт, браузерные пароли и другую чувствительную информацию.
Казалось бы, open-source-проекты — отличная возможность для вендоров продемонстрировать решения в области безопасной разработки.
Так ли это на самом деле, расскажет Станислав Раковский из Positive Technologies на примере троянов на Python.
Вы узнаете, какие методы сокрытия они используют и как работает система их обнаружения.
🛠 В этом году мы решили устроить хардкорный воркшоп от именитого спикера!
Встречайте: «Эксплуатация ядра Linux» от Андрея Коновалова, независимого исследователя безопасности.
Андрей обнаружил множество уязвимостей нулевого дня в ядре Linux и опубликовал PoC-эксплоиты. Участвовал в создании KASAN, syzkaller и Arm Memory Tagging Extension.
В программе — основы безопасности ядра Linux в современных дистрибутивах для архитектуры x86-64:
— как работать с ядром,
— устройство ядра,
— типы ошибок,
— эксплуатация повреждений памяти.
❗️Но прийти на такой воркшоп и научиться всему с нуля не получится.
Чтобы принять участие вам нужно:
— уверенно прогать на C,
— иметь базовые навыки работы с отладчиком GDB,
— иметь общее представление об архитектуре x86 и ассемблере x86.
Воркшоп стоит 30 000 руб. — цена проходки на OFFZONE 2022 включена.
Желающих преисполниться в познании эксплуатации ядра Linux ждем 25 августа в 12:00.
Подробнее о программе, тренере и условиях участия
Встречайте: «Эксплуатация ядра Linux» от Андрея Коновалова, независимого исследователя безопасности.
Андрей обнаружил множество уязвимостей нулевого дня в ядре Linux и опубликовал PoC-эксплоиты. Участвовал в создании KASAN, syzkaller и Arm Memory Tagging Extension.
В программе — основы безопасности ядра Linux в современных дистрибутивах для архитектуры x86-64:
— как работать с ядром,
— устройство ядра,
— типы ошибок,
— эксплуатация повреждений памяти.
❗️Но прийти на такой воркшоп и научиться всему с нуля не получится.
Чтобы принять участие вам нужно:
— уверенно прогать на C,
— иметь базовые навыки работы с отладчиком GDB,
— иметь общее представление об архитектуре x86 и ассемблере x86.
Воркшоп стоит 30 000 руб. — цена проходки на OFFZONE 2022 включена.
Желающих преисполниться в познании эксплуатации ядра Linux ждем 25 августа в 12:00.
Подробнее о программе, тренере и условиях участия
👍1
👾 Приставки, татухи, похек, CTF и прочие радости
Про наши безумные и не очень активности этого года читайте на сайте!
Про наши безумные и не очень активности этого года читайте на сайте!
🔥3
Mobile (Fail)rensics
В контексте криминалистической экспертизы сложно получить доступ к защищенным данным на мобильных устройствах, не имея пароля.
Однако задача выполнима для устройств Huawei P9 и Samsung A5 2016: все благодаря уязвимостям в системе шифрования и других компонентах ПО.
Подробнее об этом расскажет независимый исследователь Георгий Хоруженко.
В контексте криминалистической экспертизы сложно получить доступ к защищенным данным на мобильных устройствах, не имея пароля.
Однако задача выполнима для устройств Huawei P9 и Samsung A5 2016: все благодаря уязвимостям в системе шифрования и других компонентах ПО.
Подробнее об этом расскажет независимый исследователь Георгий Хоруженко.
🔥4👍2
Forwarded from BI.ZONE
🎉 Представим платформу bug bounty на OFFZONE 2022
Мы долго к этому готовились и наконец-то сообщаем: презентация платформы пройдет 25 августа в 13:00 на конференции OFFZONE!
Приходите, чтобы:
— посмотреть интерфейс платформы;
— узнать, как устроен процесс выплаты для багхантеров;
— разобраться, для каких компаний подойдет продукт.
Подробнее
Мы долго к этому готовились и наконец-то сообщаем: презентация платформы пройдет 25 августа в 13:00 на конференции OFFZONE!
Приходите, чтобы:
— посмотреть интерфейс платформы;
— узнать, как устроен процесс выплаты для багхантеров;
— разобраться, для каких компаний подойдет продукт.
Подробнее
❤3🔥3👍2
🔐 Локальное повышение привилегий на устройствах Apple
Много лет Apple вводит разные меры для защиты устройств.
Благодаря изолированию памяти и внедрению кучи ядра в macOS Big Sur и iOS 14 эксплуатировать memory corruption ядра стало труднее.
Еще больше усложнилась эксплуатация, после того как Apple добавила новые средства защиты памяти в macOS Monterey и iOS 15.
Никита Тараканов расскажет, какие еще способы получения привилегий на устройствах Apple остались, а также рассмотрит различия и сходства эксплуатации x86/M1 macOS и iOS.
Много лет Apple вводит разные меры для защиты устройств.
Благодаря изолированию памяти и внедрению кучи ядра в macOS Big Sur и iOS 14 эксплуатировать memory corruption ядра стало труднее.
Еще больше усложнилась эксплуатация, после того как Apple добавила новые средства защиты памяти в macOS Monterey и iOS 15.
Никита Тараканов расскажет, какие еще способы получения привилегий на устройствах Apple остались, а также рассмотрит различия и сходства эксплуатации x86/M1 macOS и iOS.
⚡4🔥2❤1👍1
Наш партнер и соорганизатор AppSec.Zone — Swordfish Security — вовсю готовится к OFFZONE.
Вас ждет стильный стенд и CTF для любителей веба.
А еще маскот Swordfish — Security Champion — поможет вам в небольшой фан-активности от нас.
Подробности вы узнаете на конференции, а пока небольшой спойлер: образ маскота вдохновлен эстетикой киберпанка.
Ищите на OFFZONE!
Вас ждет стильный стенд и CTF для любителей веба.
А еще маскот Swordfish — Security Champion — поможет вам в небольшой фан-активности от нас.
Подробности вы узнаете на конференции, а пока небольшой спойлер: образ маскота вдохновлен эстетикой киберпанка.
Ищите на OFFZONE!
🔥13👎2
💣 Атаки на ИИ, но проще
Результаты работы искусственного интеллекта часто поражают, но машины небезупречны. Цена ошибок растет, когда дело доходит до безопасности: у киберпреступников появляются возможности для нападения.
Елизавета Тишина из DeteAct расскажет про фундаментальные атаки методом black box на системы ИИ.
Также вы узнаете, как автоматизировать тестирование безопасности моделей машинного обучения с помощью опенсорс-инструментов.
Больше докладов — на сайте!
Результаты работы искусственного интеллекта часто поражают, но машины небезупречны. Цена ошибок растет, когда дело доходит до безопасности: у киберпреступников появляются возможности для нападения.
Елизавета Тишина из DeteAct расскажет про фундаментальные атаки методом black box на системы ИИ.
Также вы узнаете, как автоматизировать тестирование безопасности моделей машинного обучения с помощью опенсорс-инструментов.
Больше докладов — на сайте!
🔥8
Локальное повышение привилегий: DLL hijacking, side-loading и прочее
Злоумышленники часто используют стандартные утилиты (LOLBAS) и легитимные приложения, чтобы атаковать устройства под управлением Windows.
Как они это делают в 2022 году, разберет на воркшопе Владислав Бурцев.
DLL hijacking, DLL side-loading и другие методы — все это изучите в деталях, чтобы лучше понять, как обнаружить такие угрозы.
Потребуются:
— базовые знания Windows,
— знакомство с MITRE ATT&CK,
— начальные навыки программирования.
Тренер: Владислав Бурцев — аналитик threat intelligence в «Лаборатории Касперского». Работал на переднем крае SOC и администрировал СЗИ, поэтому знает, как на практике распознать угрозу.
Дата: 26 августа, 11:30–14:30.
Как участвовать: воркшоп бесплатный, нужно только пройти регистрацию. Число мест ограниченно!
Организатор — образовательный центр CyberEd.
Злоумышленники часто используют стандартные утилиты (LOLBAS) и легитимные приложения, чтобы атаковать устройства под управлением Windows.
Как они это делают в 2022 году, разберет на воркшопе Владислав Бурцев.
DLL hijacking, DLL side-loading и другие методы — все это изучите в деталях, чтобы лучше понять, как обнаружить такие угрозы.
Потребуются:
— базовые знания Windows,
— знакомство с MITRE ATT&CK,
— начальные навыки программирования.
Тренер: Владислав Бурцев — аналитик threat intelligence в «Лаборатории Касперского». Работал на переднем крае SOC и администрировал СЗИ, поэтому знает, как на практике распознать угрозу.
Дата: 26 августа, 11:30–14:30.
Как участвовать: воркшоп бесплатный, нужно только пройти регистрацию. Число мест ограниченно!
Организатор — образовательный центр CyberEd.
🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
🏴☠️ Любителям андерграунда: DEF CON Zone
В этом году ребята из DC со всей России объединились, чтобы устроить парад развлечений на любой вкус!
Вас ждут стенды по Wi‑Fi, LockPick, RFID и восстановлению данных.
25 августа на них пройдут квесты. Задача — найти и проэксплуатировать уязвимости. Награда — очки Offcoin.
А 26 августа приходите на первый этаж в DC&HW.Zone. Здесь ребята поделятся решениями квестов, а также прочитают доклады о железе и многом другом.
Подробнее
В этом году ребята из DC со всей России объединились, чтобы устроить парад развлечений на любой вкус!
Вас ждут стенды по Wi‑Fi, LockPick, RFID и восстановлению данных.
25 августа на них пройдут квесты. Задача — найти и проэксплуатировать уязвимости. Награда — очки Offcoin.
А 26 августа приходите на первый этаж в DC&HW.Zone. Здесь ребята поделятся решениями квестов, а также прочитают доклады о железе и многом другом.
Подробнее
🔥8👍1
Поиск уязвимостей в парсерах изображений на практике
Все знают, что в ImageMagick или librsvg есть уязвимости. Проверяют их — единицы.
Дело не в лени: предсказать поведение уязвимой библиотеки для каждой ситуации не всегда легко, а на подробный разбор обычно не хватает времени проекта.
На воркшопе Егора Богомолова ты научишься быстро находить уязвимости и атаковать парсеры медиаконтента.
Потребуются:
— ноутбук;
— голова.
Тренер: Егор Богомолов — управляющий директор образовательного центра CyberEd, основатель компании Singleton Security. Больше 7 лет занимается тестированием на проникновение, специализация — веб- и Android-приложения.
Дата: 26 августа, 15:30–18:30.
Как участвовать: воркшоп бесплатный, нужно только пройти регистрацию. Число мест ограниченно!
Организатор — образовательный центр CyberEd.
Все знают, что в ImageMagick или librsvg есть уязвимости. Проверяют их — единицы.
Дело не в лени: предсказать поведение уязвимой библиотеки для каждой ситуации не всегда легко, а на подробный разбор обычно не хватает времени проекта.
На воркшопе Егора Богомолова ты научишься быстро находить уязвимости и атаковать парсеры медиаконтента.
Потребуются:
— ноутбук;
— голова.
Тренер: Егор Богомолов — управляющий директор образовательного центра CyberEd, основатель компании Singleton Security. Больше 7 лет занимается тестированием на проникновение, специализация — веб- и Android-приложения.
Дата: 26 августа, 15:30–18:30.
Как участвовать: воркшоп бесплатный, нужно только пройти регистрацию. Число мест ограниченно!
Организатор — образовательный центр CyberEd.
🔥6👍2
🎰 Доступна полная программа OFFZONE 2022
2 трека, 3 тематические зоны — 58 докладов и 3 воркшопа с отборным техническим контентом ждут вас уже на следующей неделе!
Смотрите программу на сайте
2 трека, 3 тематические зоны — 58 докладов и 3 воркшопа с отборным техническим контентом ждут вас уже на следующей неделе!
Смотрите программу на сайте
🔥13❤4