OFFZONE
6.39K subscribers
741 photos
95 videos
5 files
334 links
Конференция по практической кибербезопасности

Объединяем безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов с 2018 года

https://offzone.moscow/ru/

Все согласия получены. Условий субъектами не установлено
Download Telegram
😁 Знакомьтесь: друзья OFFZONE

Каждый год нас поддерживают очень крутые сообщества. Кто-то рассказывает о нас у себя, а кто-то даже приезжает со стендами и готовит крутые активности.

Мы решили собрать всех наших друзей в одну папку.

Сохраняйте ее к себе и становитесь частью нашего большого сообщества!
Please open Telegram to view this post
VIEW IN TELEGRAM
2075421
OFFZONE
🎁 Участвуйте в творческом конкурсе и выигрывайте мерч OFFZONE Проявите фантазию и сделайте что-то поистине необычное. Даем вам полную свободу действий! Для участия нужно: 1️⃣ Быть подписанными на этот телеграм-канал. 2️⃣ Выполнить творческую работу в тематике…
🌟 Посмотрите, какой мерчпак мы собрали

Подарим его пяти победителям в нашем творческом конкурсе. Нужно всего лишь создать свой арт на тему OFFZONE и отправить работу на почту info@offzone.moscow.

Работы принимаем до 19 августа включительно.
Please open Telegram to view this post
VIEW IN TELEGRAM
255222
This media is not supported in your browser
VIEW IN TELEGRAM
🔧 Воркшоп «Ломаем CI/CD 2.0»

На воркшопе вы изучите работу с секретами в CI/CD и научитесь обходить защиты раннеров от PPE.

Что в программе:

➡️ Секреты в CI/CD: GitLab variables / vault.
➡️ Интеграция Vault с GitLab и проблемы в ней.
➡️ Интеграция Vault с K8s и проблемы в ней.
➡️ Защита раннеров от PPE и способы ее обхода.

Что потребуется:

➡️ docker,
➡️ kubectl,
➡️ vault (cli).

Когда: 23 августа, 14:30–17:30.

Сложность: medium.

Продолжительность: 3 часа.

Тренер: Павел Сорокин, tech lead, Singleton Security.

Важно: без билета на конференцию попасть на воркшоп не получится.

Мест осталось не так много, успевайте!

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
544211
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 А вот и она — долгожданная программа

Мы отобрали доклады для конфы и составляем расписание. Часть его — уже на сайте. Скоро опубликуем программу целиком.

Следите за обновлениями!

Посмотреть программу
Please open Telegram to view this post
VIEW IN TELEGRAM
291983221
This media is not supported in your browser
VIEW IN TELEGRAM
👁 MPoS'tor: компрометация мобильного PoS-терминала

Доклад Георгия Хоруженко посвящен результатам анализа системы офлайн-оплаты. 

В работе представлен метод удаленной компрометации мобильного терминала посредством протокола Bluetooth, который приводит к возможности перехвата данных платежных карт пользователей. 

Спикер: Георгий Хоруженко, независимый исследователь в области компьютерной и мобильной криминалистики. 

Сложность: hard. 

Когда: 23 августа, 10:00–10:30. 

Где: Fast track.
Please open Telegram to view this post
VIEW IN TELEGRAM
6541
This media is not supported in your browser
VIEW IN TELEGRAM
👁‍🗨 SBOM в SIEM для реагирования на инциденты и защиты облачной инфраструктуры

Алексей Вишняков расскажет о том, какую информацию о сборках следует хранить в SBOM, а также о сложностях и преимуществах отправки SBOM в SIEM-систему.

В программе доклада :

➡️ тулинг CycloneDX для генерации SBOM,
➡️ обогащение его недостающими метаданными о сборке и об артефактах,
➡️ контроль целостности приложений,
➡️ поиск уязвимостей в сторонних компонентах,
➡️ помощь SBOM в реагировании на инциденты кибербезопасности,
➡️ внедрение контролируемых сборок в компании «Яндекс Облако».

Спикер: Алексей Вишняков, старший инженер DevSecOps, «Яндекс Облако». 

Сложность: medium. 

Когда: 23 августа, 16:30–17:00. 

Где: Fast track.
Please open Telegram to view this post
VIEW IN TELEGRAM
833
👀 Тем временем активностей становилось все больше

Вот еще несколько партнеров, которые готовят для вас кое-что интересное.

🌱 hh.ru
Сможете пройти «КодЧеллендж» от hh.ru? Забегайте на стенд, участвуйте в этой и других активностях и забирайте фирменный мерч! А еще команда предложит вам сгенерировать собственную капчу, решить рабочие кейсы и похоливарить на животрепещущие темы.

🌱 CICADA8
Вас ждет мини-CTF с актуальными багами, связанными с вебом и некорректной конфигурацией куберов. Для участия приходите на стенд CICADA8 и сканируйте QR-код. Вопросы по квесту можно задать там же. Приз — проходка на афтепати, мерч CICADA8 и приглашение на приватные багбаунти-тусовки.

🌱 Secure-T
Перевоплотитесь в межгалактического капитана, который расследует киберпреступление, в квесте «Патруль Галактики». А еще отправьтесь на подвиги и станьте героем киберпространства в квесте «Безопасность начинается с паролей».

Увидимся уже совсем скоро!

Узнать больше об активностях
Please open Telegram to view this post
VIEW IN TELEGRAM
86422
This media is not supported in your browser
VIEW IN TELEGRAM
🦴 Липучий случай: разбираем атаки группировки Sticky Werewolf

Доклад посвящен исследованию кибершпионской группировки Sticky Werewolf. В нем представлены цели атак, таймлайн, инструменты, инфраструктура, TTPs и атрибуция.

Спикер: Дмитрий Купин, руководитель отдела по анализу вредоносного кода департамента киберразведки, F.A.C.C.T.

Сложность: medium. 

Когда: 23 августа, 12:50–13:40. 

Где: Threat.Zone. 
Please open Telegram to view this post
VIEW IN TELEGRAM
1575111
This media is not supported in your browser
VIEW IN TELEGRAM
💾 Путешествие по извилистым тропам: маневры ExCobalt в атаках на российские компании в 2023 и 2024 годах

Спикеры расскажут, как обнаружили разные векторы атак группы ExCobalt на российские компании из различных секторов и какие способы получения первоначального доступа использовала эта группа. 

Вы узнаете о применении группой ExCobalt руткита Facefish, а также об обширной инфраструктуре злоумышленников.

Помимо этого, спикеры расскажут об обнаружении в открытых директориях злоумышленников новых вредоносных инструментов, модифицированных стандартных утилит для Linux, а также о бэкдоре GoRed.

Спикеры: 

Владислав Лунин, cтарший специалист группы исследования сложных угроз, Positive Technologies. 

Александр Бадаев, специалист группы киберразведки экспертного центра безопасности, Positive Technologies.

Сложность: medium. 

Когда: 23 августа, 15:20–16:10. 

Где: Threat.Zone. 
Please open Telegram to view this post
VIEW IN TELEGRAM
753321
This media is not supported in your browser
VIEW IN TELEGRAM
🔍 Как картинки в интернете забирают деньги и данные

Из доклада вы узнаете, что такое digital risk monitoring и почему это важно.

Также спикер даст ответы на вопросы:

➡️Как цифровые риски расширяют потенциальную поверхность атаки на организацию?
➡️Чем может помочь знание того, что происходит вокруг бренда?
➡️Зачем это нужно SOC?
➡️Как собрать свою дата-модель для мониторинга бренда, а также проверки на коленке и Python?

Спикер: Сергей Бнятов, руководитель направления мониторинга и расследования киберинцидентов, Ecom.tеch (ex Samokat.tеch). 

Сложность: hard. 

Когда: 22 августа, 12:30–13:15. 

Где: AntiFraud.Zone. 
Please open Telegram to view this post
VIEW IN TELEGRAM
653
OFFZONE
🎁 Участвуйте в творческом конкурсе и выигрывайте мерч OFFZONE Проявите фантазию и сделайте что-то поистине необычное. Даем вам полную свободу действий! Для участия нужно: 1️⃣ Быть подписанными на этот телеграм-канал. 2️⃣ Выполнить творческую работу в тематике…
⚡️ Завтра последний день, когда можно прислать свой арт на тему OFFZONE и выиграть крутой мерч

Работы ждем на info@offzone.moscow. А уже 20 августа объявим здесь победителей, которым подарим лимитированные футболки и другие приятные плюшки.
Please open Telegram to view this post
VIEW IN TELEGRAM
754111
This media is not supported in your browser
VIEW IN TELEGRAM
💀 Новый виток Buhtrap: схема с веб-инжектом

Свежий взгляд на деятельность финансово мотивированной киберпреступной группировки Buhtrap.

Спикер разберет новую схему с веб-инжектом, с помощью которой мошенники открыли новый способ кражи денежных средств у российских организаций. 

Спикер: Андрей Мансуров, старший аналитик по противодействию мошенничеству, BI.ZONE

Сложность: hard. 

Когда: 22 августа, 15:45–16:15. 

Где: AntiFraud.Zone. 
Please open Telegram to view this post
VIEW IN TELEGRAM
764111
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Применение deep learning в антифроде. Опыт Сбера

Градиентный бустинг уже много лет является SotA в задачах антифрода. А можно ли существенно улучшить результаты с теми же источниками данных?

Доклад посвящен последним исследованиям в области применения современных deep learning — технологий для противодействия мошенничеству. 

Спикеры:

Кирилл Вышегородцев, исполнительный директор научно-исследовательской лаборатории кибербезопасности, Сбер. 

Андрей Пинчук, начальник управления моделирования и развития AI департамента противодействия мошенничеству, Сбер. 

Сложность: hard. 

Когда: 22 августа, 13:45–14:30. 

Где: AntiFraud.Zone.
Please open Telegram to view this post
VIEW IN TELEGRAM
333
Поактивничать или отдохнуть?

Наши стратегические партнеры подготовили для вас возможность сделать и то и другое. Выбирайте, что по душе.

🌱 Positive Technologies
Сыграйте в игру tap-tap coin, которая напоминает Hamster Kombat… Но только на первый взгляд. Вам предстоит включить хакерское мышление и проверить игру на прочность. За участие выдадут офкоины. А еще на стенде будет крутой мерч.

🌱 Т-Банк
Партнер подготовил два пространства:

1. T-Cyber Pitstop. Здесь вы узнаете, что под капотом у продуктов безопасности «Т-Банка», пообщаетесь с инженерами и поиграете в кастомные симуляторы. Лучшие получат мерч, офкоины и легендарную Капибару.
2. T-Cyber Lounge. Тут можно будет отдохнуть от интенсивной программы конференции и подзарядить свои устройства.

Узнать больше об активностях
Please open Telegram to view this post
VIEW IN TELEGRAM
1133111
This media is not supported in your browser
VIEW IN TELEGRAM
💾 Отравленные документы: как атаковать RAG-пайплайны

Retrieval Augmented Generation (RAG) — один из основных подходов разработки приложений на основе больших языковых моделей. При этом значительная часть LLM-систем уязвима перед атаками типа indirect prompt injection, когда внешние непроверенные данные включают в себя вредоносные инструкции.

Возникает вопрос: насколько легко заставить RAG-систему, получившую на вход зловредный документ, начать выполнять посторонние инструкции?

На примере ChatGPT Владислав Тушканов покажет несколько приемов, которые позволяют сделать такие атаки эффективными.

Спикер: Владислав Тушканов, руководитель, Kaspersky MLTech, «Лаборатория Касперского». 

Сложность: medium. 

Когда: 22 августа, 16:10–16:50. 

Где: AI.Zone. 
Please open Telegram to view this post
VIEW IN TELEGRAM
1086211
🪙 Мерч, мерч и еще раз мерч

Один из главных вопросов к нам перед каждым OFFZONE: какой ждать мерч?

Чтобы ответить, мы сняли обзор всего мерча этого года.

Чуть позже выложим каталог с ценами, где все позиции можно будет разглядеть более детально, а пока смотрите кружочки от нашего лида по развитию комьюнити ENZO.
Please open Telegram to view this post
VIEW IN TELEGRAM
965311
This media is not supported in your browser
VIEW IN TELEGRAM
37189331
This media is not supported in your browser
VIEW IN TELEGRAM
272055111
This media is not supported in your browser
VIEW IN TELEGRAM
2665311
This media is not supported in your browser
VIEW IN TELEGRAM
25874221
This media is not supported in your browser
VIEW IN TELEGRAM
308722