OFFZONE
6.38K subscribers
740 photos
95 videos
5 files
333 links
Конференция по практической кибербезопасности

Объединяем безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов с 2018 года

https://offzone.moscow/ru/

Все согласия получены. Условий субъектами не установлено
Download Telegram
Мы начинаем выкатывать программу! 🎉

Первая порция докладов — уже на сайте. В ближайшее время появится полное расписание.

Следите за обновлениями!
🦔 Залетайте на Ыжедневные таски от SPbCTF!

Наши друзья из SPbCTF проведут CTF-марафон с 7 по 13 августа. 

Правила простые: новый день — новое задание. Если решите таск дня быстрее всех, получите бесплатную проходку на OFFZONE и персональную футболку от SPbCTF.

Также все, кто осилил хотя бы одно задание, смогут принять участие в аукционе мерча от SPbCTF в конце марафона.

Каждый день вас будут ждать таски из разных категорий. Уровни сложности — от легкого до средне-хардкорного: организаторы приготовили задачи как для начинающих, так и для скиловых игроков.

Регистрация — на сайте

Подробности — в канале сообщества
⚙️ FHRP Nightmare

Организация систем отказоустойчивости — ключевое звено для надежной корпоративной сети. Для этого часто применяют протоколы семейства FHRP.

Но у пентестеров свой взгляд на FHRP. О том, как развить атаку, если в Wireshark видите пакет из этого семейства протоколов — в докладе Магамы Базарова.
🔬pypi.sos() — исследуем репозиторий опенсорс-проектов на трояны

Каждый месяц в новостях мелькают репозитории PyPI, npm, RubyGems, потому что в них находят и удаляют вредоносные пакеты. 

Они крадут AWS-токены, данные платежных карт, браузерные пароли и другую чувствительную информацию.

Казалось бы, open-source-проекты — отличная возможность для вендоров продемонстрировать решения в области безопасной разработки. 

Так ли это на самом деле, расскажет Станислав Раковский из Positive Technologies на примере троянов на Python.

Вы узнаете, какие методы сокрытия они используют и как работает система их обнаружения.
🛠 В этом году мы решили устроить хардкорный воркшоп от именитого спикера! 

Встречайте: «Эксплуатация ядра Linux» от Андрея Коновалова, независимого исследователя безопасности.

Андрей обнаружил множество уязвимостей нулевого дня в ядре Linux и опубликовал PoC-эксплоиты. Участвовал в создании KASAN, syzkaller и Arm Memory Tagging Extension.

В программе — основы безопасности ядра Linux в современных дистрибутивах для архитектуры x86-64:

— как работать с ядром,
— устройство ядра,
— типы ошибок,
— эксплуатация повреждений памяти.

❗️Но прийти на такой воркшоп и научиться всему с нуля не получится.

Чтобы принять участие вам нужно:
— уверенно прогать на C,
— иметь базовые навыки работы с отладчиком GDB,
— иметь общее представление об архитектуре x86 и ассемблере x86.

Воркшоп стоит 30 000 руб. — цена проходки на OFFZONE 2022 включена.

Желающих преисполниться в познании эксплуатации ядра Linux ждем 25 августа в 12:00.

Подробнее о программе, тренере и условиях участия
👍1
👾 Приставки, татухи, похек, CTF и прочие радости

Про наши безумные и не очень активности этого года читайте на сайте!
🔥3
Mobile (Fail)rensics

В контексте криминалистической экспертизы сложно получить доступ к защищенным данным на мобильных устройствах, не имея пароля.

Однако задача выполнима для устройств Huawei P9 и Samsung A5 2016: все благодаря уязвимостям в системе шифрования и других компонентах ПО.

Подробнее об этом расскажет независимый исследователь Георгий Хоруженко.
🔥4👍2
Forwarded from BI.ZONE
🎉 Представим платформу bug bounty на OFFZONE 2022

Мы долго к этому готовились и наконец-то сообщаем: презентация платформы пройдет 25 августа в 13:00 на конференции OFFZONE!

Приходите, чтобы:
— посмотреть интерфейс платформы;
— узнать, как устроен процесс выплаты для багхантеров;
— разобраться, для каких компаний подойдет продукт.

Подробнее
3🔥3👍2
🔐 Локальное повышение привилегий на устройствах Apple

Много лет Apple вводит разные меры для защиты устройств.

Благодаря изолированию памяти и внедрению кучи ядра в macOS Big Sur и iOS 14 эксплуатировать memory corruption ядра стало труднее.

Еще больше усложнилась эксплуатация, после того как Apple добавила новые средства защиты памяти в macOS Monterey и iOS 15.

Никита Тараканов расскажет, какие еще способы получения привилегий на устройствах Apple остались, а также рассмотрит различия и сходства эксплуатации x86/M1 macOS и iOS.
4🔥21👍1
Наш партнер и соорганизатор AppSec.Zone — Swordfish Security — вовсю готовится к OFFZONE.

Вас ждет стильный стенд и CTF для любителей веба.

А еще маскот Swordfish — Security Champion — поможет вам в небольшой фан-активности от нас.

Подробности вы узнаете на конференции, а пока небольшой спойлер: образ маскота вдохновлен эстетикой киберпанка.

Ищите на OFFZONE!
🔥13👎2
💣 Атаки на ИИ, но проще

Результаты работы искусственного интеллекта часто поражают, но машины небезупречны. Цена ошибок растет, когда дело доходит до безопасности: у киберпреступников появляются возможности для нападения.

Елизавета Тишина из DeteAct расскажет про фундаментальные атаки методом black box на системы ИИ.

Также вы узнаете, как автоматизировать тестирование безопасности моделей машинного обучения с помощью опенсорс-инструментов.

Больше докладов — на сайте!
🔥8
Локальное повышение привилегий: DLL hijacking, side-loading и прочее

Злоумышленники часто используют стандартные утилиты (LOLBAS) и легитимные приложения, чтобы атаковать устройства под управлением Windows.

Как они это делают в 2022 году, разберет на воркшопе Владислав Бурцев.

DLL hijacking, DLL side-loading и другие методы — все это изучите в деталях, чтобы лучше понять, как обнаружить такие угрозы.

Потребуются:
— базовые знания Windows,
— знакомство с MITRE ATT&CK,
— начальные навыки программирования.

Тренер: Владислав Бурцев — аналитик threat intelligence в «Лаборатории Касперского». Работал на переднем крае SOC и администрировал СЗИ, поэтому знает, как на практике распознать угрозу.

Дата: 26 августа, 11:30–14:30.

Как участвовать: воркшоп бесплатный, нужно только пройти регистрацию. Число мест ограниченно!

Организатор — образовательный центр CyberEd.
🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
🏴‍☠️ Любителям андерграунда: DEF CON Zone

В этом году ребята из DC со всей России объединились, чтобы устроить парад развлечений на любой вкус!

Вас ждут стенды по Wi‑Fi, LockPick, RFID и восстановлению данных.

25 августа на них пройдут квесты. Задача — найти и проэксплуатировать уязвимости. Награда — очки Offcoin.

А 26 августа приходите на первый этаж в DC&HW.Zone. Здесь ребята поделятся решениями квестов, а также прочитают доклады о железе и многом другом.

Подробнее
🔥8👍1
Поиск уязвимостей в парсерах изображений на практике

Все знают, что в ImageMagick или librsvg есть уязвимости. Проверяют их — единицы. 

Дело не в лени: предсказать поведение уязвимой библиотеки для каждой ситуации не всегда легко, а на подробный разбор обычно не хватает времени проекта.

На воркшопе Егора Богомолова ты научишься быстро находить уязвимости и атаковать парсеры медиаконтента.

Потребуются:
— ноутбук;
— голова.

Тренер: Егор Богомолов — управляющий директор образовательного центра CyberEd, основатель компании Singleton Security. Больше 7 лет занимается тестированием на проникновение, специализация — веб- и Android-приложения. 

Дата: 26 августа, 15:30–18:30.

Как участвовать: воркшоп бесплатный, нужно только пройти регистрацию. Число мест ограниченно!

Организатор — образовательный центр CyberEd.
🔥6👍2
🎰 Доступна полная программа OFFZONE 2022

2 трека, 3 тематические зоны — 58 докладов и 3 воркшопа с отборным техническим контентом ждут вас уже на следующей неделе!

Смотрите программу на сайте
🔥134
Forwarded from BI.ZONE
🏆 Подводим итоги One Day Offer

Мы проанализировали работы участников конкурса и выбрали лучшие.

Вот их авторы — поздравляем!

1 Владимир Власов
2 Макс Сураев
3 Анна Васильева

В ближайшее время победители получат от нас проходки на OFFZONE 2022 — проверяйте почту.

Спасибо всем, кто принял участие!
🔥4🎉3
🗺 Рассеиваем туман неизвестности: доступна карта конференции

OFFZONE 2022 пройдет в пространстве LOFT HALL #2 и #3.

Чтобы вам было удобно ориентироваться, мы составили интерактивную карту с разметкой зон и активностей конференции.

Фишка интерактива — вам не придется искать каждое название по всей схеме.

Просто выберите интересующую зону в меню — и карта откроет нужный этаж.

Ищите на сайте
8🔥4👍1
🍿Фильмы, книги и поп-культура: чем мы вдохновлялись при создании концепции OFFZONE

Не меньше, чем кибербез, наша команда любит кино, книги и много разных поп-культурных штук. Делимся источниками вдохновения.

1 «Джонни Мнемоник», реж. Роберт Лонго (1995)
2 «Куб 2», реж. Анджей Секула (2002)
3 «Хакеры», реж. Йен Софтли (1995)
4 «Метро 2033», авт. Дмитрий Глуховский (2002)
5 SCP Foundation, [ДАННЫЕ УДАЛЕНЫ]
6 «Призрак в доспехах», реж. Мамору Осии (1995)
🔥19