OFFZONE
6.38K subscribers
740 photos
95 videos
5 files
333 links
Конференция по практической кибербезопасности

Объединяем безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов с 2018 года

https://offzone.moscow/ru/

Все согласия получены. Условий субъектами не установлено
Download Telegram
Forwarded from DC Online
Атеншн!
Осталось всего три дня на приём заявок на выступление в DEFCON ZONE ON OFFZONE!

Ожидаем описания интересной активности здесь до понедельника!
🔎 Ищем спикеров на Hardware.Zone и AppSec.Zone

Call for papers двух зон открыт до 1 августа.

На Hardware.Zone мы будем рады любителям железа. Здесь вы сможете провести мастер-класс или представить ваше исследование в области безопасности устройств. 

Присылайте заявки в свободной форме на hardware@offzone.moscow

На AppSec.Zone мы ищем спикеров с докладами по безопасности приложений. Приходите, чтобы рассказать о построении SDLC, описать новые техники эксплуатации, поделиться интересными уязвимостями из опыта ресерчей и bug bounty. 

Заявку можно подать через сайт.
🔏 История одного «плохого» пентеста

«Плохой» пентест — это когда ломать особо нечего и непонятно, что с этим делать.

Независимый исследователь Павел Топорков поделится занимательной историей о таком случае.

Вы узнаете, как даже самую банальную SQLi раскрутить до эксплуатации UAF, если не сдаваться и проявить немного смекалки.
Мы начинаем выкатывать программу! 🎉

Первая порция докладов — уже на сайте. В ближайшее время появится полное расписание.

Следите за обновлениями!
🦔 Залетайте на Ыжедневные таски от SPbCTF!

Наши друзья из SPbCTF проведут CTF-марафон с 7 по 13 августа. 

Правила простые: новый день — новое задание. Если решите таск дня быстрее всех, получите бесплатную проходку на OFFZONE и персональную футболку от SPbCTF.

Также все, кто осилил хотя бы одно задание, смогут принять участие в аукционе мерча от SPbCTF в конце марафона.

Каждый день вас будут ждать таски из разных категорий. Уровни сложности — от легкого до средне-хардкорного: организаторы приготовили задачи как для начинающих, так и для скиловых игроков.

Регистрация — на сайте

Подробности — в канале сообщества
⚙️ FHRP Nightmare

Организация систем отказоустойчивости — ключевое звено для надежной корпоративной сети. Для этого часто применяют протоколы семейства FHRP.

Но у пентестеров свой взгляд на FHRP. О том, как развить атаку, если в Wireshark видите пакет из этого семейства протоколов — в докладе Магамы Базарова.
🔬pypi.sos() — исследуем репозиторий опенсорс-проектов на трояны

Каждый месяц в новостях мелькают репозитории PyPI, npm, RubyGems, потому что в них находят и удаляют вредоносные пакеты. 

Они крадут AWS-токены, данные платежных карт, браузерные пароли и другую чувствительную информацию.

Казалось бы, open-source-проекты — отличная возможность для вендоров продемонстрировать решения в области безопасной разработки. 

Так ли это на самом деле, расскажет Станислав Раковский из Positive Technologies на примере троянов на Python.

Вы узнаете, какие методы сокрытия они используют и как работает система их обнаружения.
🛠 В этом году мы решили устроить хардкорный воркшоп от именитого спикера! 

Встречайте: «Эксплуатация ядра Linux» от Андрея Коновалова, независимого исследователя безопасности.

Андрей обнаружил множество уязвимостей нулевого дня в ядре Linux и опубликовал PoC-эксплоиты. Участвовал в создании KASAN, syzkaller и Arm Memory Tagging Extension.

В программе — основы безопасности ядра Linux в современных дистрибутивах для архитектуры x86-64:

— как работать с ядром,
— устройство ядра,
— типы ошибок,
— эксплуатация повреждений памяти.

❗️Но прийти на такой воркшоп и научиться всему с нуля не получится.

Чтобы принять участие вам нужно:
— уверенно прогать на C,
— иметь базовые навыки работы с отладчиком GDB,
— иметь общее представление об архитектуре x86 и ассемблере x86.

Воркшоп стоит 30 000 руб. — цена проходки на OFFZONE 2022 включена.

Желающих преисполниться в познании эксплуатации ядра Linux ждем 25 августа в 12:00.

Подробнее о программе, тренере и условиях участия
👍1
👾 Приставки, татухи, похек, CTF и прочие радости

Про наши безумные и не очень активности этого года читайте на сайте!
🔥3
Mobile (Fail)rensics

В контексте криминалистической экспертизы сложно получить доступ к защищенным данным на мобильных устройствах, не имея пароля.

Однако задача выполнима для устройств Huawei P9 и Samsung A5 2016: все благодаря уязвимостям в системе шифрования и других компонентах ПО.

Подробнее об этом расскажет независимый исследователь Георгий Хоруженко.
🔥4👍2
Forwarded from BI.ZONE
🎉 Представим платформу bug bounty на OFFZONE 2022

Мы долго к этому готовились и наконец-то сообщаем: презентация платформы пройдет 25 августа в 13:00 на конференции OFFZONE!

Приходите, чтобы:
— посмотреть интерфейс платформы;
— узнать, как устроен процесс выплаты для багхантеров;
— разобраться, для каких компаний подойдет продукт.

Подробнее
3🔥3👍2
🔐 Локальное повышение привилегий на устройствах Apple

Много лет Apple вводит разные меры для защиты устройств.

Благодаря изолированию памяти и внедрению кучи ядра в macOS Big Sur и iOS 14 эксплуатировать memory corruption ядра стало труднее.

Еще больше усложнилась эксплуатация, после того как Apple добавила новые средства защиты памяти в macOS Monterey и iOS 15.

Никита Тараканов расскажет, какие еще способы получения привилегий на устройствах Apple остались, а также рассмотрит различия и сходства эксплуатации x86/M1 macOS и iOS.
4🔥21👍1
Наш партнер и соорганизатор AppSec.Zone — Swordfish Security — вовсю готовится к OFFZONE.

Вас ждет стильный стенд и CTF для любителей веба.

А еще маскот Swordfish — Security Champion — поможет вам в небольшой фан-активности от нас.

Подробности вы узнаете на конференции, а пока небольшой спойлер: образ маскота вдохновлен эстетикой киберпанка.

Ищите на OFFZONE!
🔥13👎2
💣 Атаки на ИИ, но проще

Результаты работы искусственного интеллекта часто поражают, но машины небезупречны. Цена ошибок растет, когда дело доходит до безопасности: у киберпреступников появляются возможности для нападения.

Елизавета Тишина из DeteAct расскажет про фундаментальные атаки методом black box на системы ИИ.

Также вы узнаете, как автоматизировать тестирование безопасности моделей машинного обучения с помощью опенсорс-инструментов.

Больше докладов — на сайте!
🔥8
Локальное повышение привилегий: DLL hijacking, side-loading и прочее

Злоумышленники часто используют стандартные утилиты (LOLBAS) и легитимные приложения, чтобы атаковать устройства под управлением Windows.

Как они это делают в 2022 году, разберет на воркшопе Владислав Бурцев.

DLL hijacking, DLL side-loading и другие методы — все это изучите в деталях, чтобы лучше понять, как обнаружить такие угрозы.

Потребуются:
— базовые знания Windows,
— знакомство с MITRE ATT&CK,
— начальные навыки программирования.

Тренер: Владислав Бурцев — аналитик threat intelligence в «Лаборатории Касперского». Работал на переднем крае SOC и администрировал СЗИ, поэтому знает, как на практике распознать угрозу.

Дата: 26 августа, 11:30–14:30.

Как участвовать: воркшоп бесплатный, нужно только пройти регистрацию. Число мест ограниченно!

Организатор — образовательный центр CyberEd.
🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
🏴‍☠️ Любителям андерграунда: DEF CON Zone

В этом году ребята из DC со всей России объединились, чтобы устроить парад развлечений на любой вкус!

Вас ждут стенды по Wi‑Fi, LockPick, RFID и восстановлению данных.

25 августа на них пройдут квесты. Задача — найти и проэксплуатировать уязвимости. Награда — очки Offcoin.

А 26 августа приходите на первый этаж в DC&HW.Zone. Здесь ребята поделятся решениями квестов, а также прочитают доклады о железе и многом другом.

Подробнее
🔥8👍1
Поиск уязвимостей в парсерах изображений на практике

Все знают, что в ImageMagick или librsvg есть уязвимости. Проверяют их — единицы. 

Дело не в лени: предсказать поведение уязвимой библиотеки для каждой ситуации не всегда легко, а на подробный разбор обычно не хватает времени проекта.

На воркшопе Егора Богомолова ты научишься быстро находить уязвимости и атаковать парсеры медиаконтента.

Потребуются:
— ноутбук;
— голова.

Тренер: Егор Богомолов — управляющий директор образовательного центра CyberEd, основатель компании Singleton Security. Больше 7 лет занимается тестированием на проникновение, специализация — веб- и Android-приложения. 

Дата: 26 августа, 15:30–18:30.

Как участвовать: воркшоп бесплатный, нужно только пройти регистрацию. Число мест ограниченно!

Организатор — образовательный центр CyberEd.
🔥6👍2
🎰 Доступна полная программа OFFZONE 2022

2 трека, 3 тематические зоны — 58 докладов и 3 воркшопа с отборным техническим контентом ждут вас уже на следующей неделе!

Смотрите программу на сайте
🔥134