Каждый год нас поддерживают очень крутые сообщества. Кто-то рассказывает о нас у себя, а кто-то даже приезжает со стендами и готовит крутые активности.
Мы решили собрать всех наших друзей в одну папку.
Сохраняйте ее к себе и становитесь частью нашего большого сообщества!
Please open Telegram to view this post
VIEW IN TELEGRAM
OFFZONE
Подарим его пяти победителям в нашем творческом конкурсе. Нужно всего лишь создать свой арт на тему OFFZONE и отправить работу на почту info@offzone.moscow.
Работы принимаем до 19 августа включительно.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
На воркшопе вы изучите работу с секретами в CI/CD и научитесь обходить защиты раннеров от PPE.
Что в программе:
Что потребуется:
Когда: 23 августа, 14:30–17:30.
Сложность: medium.
Продолжительность: 3 часа.
Тренер: Павел Сорокин, tech lead, Singleton Security.
Важно: без билета на конференцию попасть на воркшоп не получится.
Мест осталось не так много, успевайте!
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Мы отобрали доклады для конфы и составляем расписание. Часть его — уже на сайте. Скоро опубликуем программу целиком.
Следите за обновлениями!
Посмотреть программу
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Доклад Георгия Хоруженко посвящен результатам анализа системы офлайн-оплаты.
В работе представлен метод удаленной компрометации мобильного терминала посредством протокола Bluetooth, который приводит к возможности перехвата данных платежных карт пользователей.
Спикер: Георгий Хоруженко, независимый исследователь в области компьютерной и мобильной криминалистики.
Сложность: hard.
Когда: 23 августа, 10:00–10:30.
Где: Fast track.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Алексей Вишняков расскажет о том, какую информацию о сборках следует хранить в SBOM, а также о сложностях и преимуществах отправки SBOM в SIEM-систему.
В программе доклада :
Спикер: Алексей Вишняков, старший инженер DevSecOps, «Яндекс Облако».
Сложность: medium.
Когда: 23 августа, 16:30–17:00.
Где: Fast track.
Please open Telegram to view this post
VIEW IN TELEGRAM
Вот еще несколько партнеров, которые готовят для вас кое-что интересное.
Сможете пройти «КодЧеллендж» от hh.ru? Забегайте на стенд, участвуйте в этой и других активностях и забирайте фирменный мерч! А еще команда предложит вам сгенерировать собственную капчу, решить рабочие кейсы и похоливарить на животрепещущие темы.
Вас ждет мини-CTF с актуальными багами, связанными с вебом и некорректной конфигурацией куберов. Для участия приходите на стенд CICADA8 и сканируйте QR-код. Вопросы по квесту можно задать там же. Приз — проходка на афтепати, мерч CICADA8 и приглашение на приватные багбаунти-тусовки.
Перевоплотитесь в межгалактического капитана, который расследует киберпреступление, в квесте «Патруль Галактики». А еще отправьтесь на подвиги и станьте героем киберпространства в квесте «Безопасность начинается с паролей».
Увидимся уже совсем скоро!
Узнать больше об активностях
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Доклад посвящен исследованию кибершпионской группировки Sticky Werewolf. В нем представлены цели атак, таймлайн, инструменты, инфраструктура, TTPs и атрибуция.
Спикер: Дмитрий Купин, руководитель отдела по анализу вредоносного кода департамента киберразведки, F.A.C.C.T.
Сложность: medium.
Когда: 23 августа, 12:50–13:40.
Где: Threat.Zone.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Спикеры расскажут, как обнаружили разные векторы атак группы ExCobalt на российские компании из различных секторов и какие способы получения первоначального доступа использовала эта группа.
Вы узнаете о применении группой ExCobalt руткита Facefish, а также об обширной инфраструктуре злоумышленников.
Помимо этого, спикеры расскажут об обнаружении в открытых директориях злоумышленников новых вредоносных инструментов, модифицированных стандартных утилит для Linux, а также о бэкдоре GoRed.
Спикеры:
Владислав Лунин, cтарший специалист группы исследования сложных угроз, Positive Technologies.
Александр Бадаев, специалист группы киберразведки экспертного центра безопасности, Positive Technologies.
Сложность: medium.
Когда: 23 августа, 15:20–16:10.
Где: Threat.Zone.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Из доклада вы узнаете, что такое digital risk monitoring и почему это важно.
Также спикер даст ответы на вопросы:
Спикер: Сергей Бнятов, руководитель направления мониторинга и расследования киберинцидентов, Ecom.tеch (ex Samokat.tеch).
Сложность: hard.
Когда: 22 августа, 12:30–13:15.
Где: AntiFraud.Zone.
Please open Telegram to view this post
VIEW IN TELEGRAM
OFFZONE
Работы ждем на info@offzone.moscow. А уже 20 августа объявим здесь победителей, которым подарим лимитированные футболки и другие приятные плюшки.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Свежий взгляд на деятельность финансово мотивированной киберпреступной группировки Buhtrap.
Спикер разберет новую схему с веб-инжектом, с помощью которой мошенники открыли новый способ кражи денежных средств у российских организаций.
Спикер: Андрей Мансуров, старший аналитик по противодействию мошенничеству, BI.ZONE.
Сложность: hard.
Когда: 22 августа, 15:45–16:15.
Где: AntiFraud.Zone.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Градиентный бустинг уже много лет является SotA в задачах антифрода. А можно ли существенно улучшить результаты с теми же источниками данных?
Доклад посвящен последним исследованиям в области применения современных deep learning — технологий для противодействия мошенничеству.
Спикеры:
Кирилл Вышегородцев, исполнительный директор научно-исследовательской лаборатории кибербезопасности, Сбер.
Андрей Пинчук, начальник управления моделирования и развития AI департамента противодействия мошенничеству, Сбер.
Сложность: hard.
Когда: 22 августа, 13:45–14:30.
Где: AntiFraud.Zone.
Please open Telegram to view this post
VIEW IN TELEGRAM
Поактивничать или отдохнуть?
Наши стратегические партнеры подготовили для вас возможность сделать и то и другое. Выбирайте, что по душе.
🌱 Positive Technologies
Сыграйте в игру tap-tap coin, которая напоминает Hamster Kombat… Но только на первый взгляд. Вам предстоит включить хакерское мышление и проверить игру на прочность. За участие выдадут офкоины. А еще на стенде будет крутой мерч.
🌱 Т-Банк
Партнер подготовил два пространства:
1. T-Cyber Pitstop. Здесь вы узнаете, что под капотом у продуктов безопасности «Т-Банка», пообщаетесь с инженерами и поиграете в кастомные симуляторы. Лучшие получат мерч, офкоины и легендарную Капибару.
2. T-Cyber Lounge. Тут можно будет отдохнуть от интенсивной программы конференции и подзарядить свои устройства.
Узнать больше об активностях
Наши стратегические партнеры подготовили для вас возможность сделать и то и другое. Выбирайте, что по душе.
Сыграйте в игру tap-tap coin, которая напоминает Hamster Kombat… Но только на первый взгляд. Вам предстоит включить хакерское мышление и проверить игру на прочность. За участие выдадут офкоины. А еще на стенде будет крутой мерч.
Партнер подготовил два пространства:
1. T-Cyber Pitstop. Здесь вы узнаете, что под капотом у продуктов безопасности «Т-Банка», пообщаетесь с инженерами и поиграете в кастомные симуляторы. Лучшие получат мерч, офкоины и легендарную Капибару.
2. T-Cyber Lounge. Тут можно будет отдохнуть от интенсивной программы конференции и подзарядить свои устройства.
Узнать больше об активностях
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Retrieval Augmented Generation (RAG) — один из основных подходов разработки приложений на основе больших языковых моделей. При этом значительная часть LLM-систем уязвима перед атаками типа indirect prompt injection, когда внешние непроверенные данные включают в себя вредоносные инструкции.
Возникает вопрос: насколько легко заставить RAG-систему, получившую на вход зловредный документ, начать выполнять посторонние инструкции?
На примере ChatGPT Владислав Тушканов покажет несколько приемов, которые позволяют сделать такие атаки эффективными.
Спикер: Владислав Тушканов, руководитель, Kaspersky MLTech, «Лаборатория Касперского».
Сложность: medium.
Когда: 22 августа, 16:10–16:50.
Где: AI.Zone.
Please open Telegram to view this post
VIEW IN TELEGRAM
Один из главных вопросов к нам перед каждым OFFZONE: какой ждать мерч?
Чтобы ответить, мы сняли обзор всего мерча этого года.
Чуть позже выложим каталог с ценами, где все позиции можно будет разглядеть более детально, а пока смотрите кружочки от нашего лида по развитию комьюнити ENZO.
Please open Telegram to view this post
VIEW IN TELEGRAM