Открывает программу Иван Костомаха.
Standoff - взгляд глазами тренера на обучение
Доклад Ивана про образовательные инициативы в области информационной безопасности в РФ на примере Standoff.
Как при помощи команд "красных" учат команды защитников инфраструктуры и почему по итогу получается win-win.
#VolgaCTF2023 #speakers
Standoff - взгляд глазами тренера на обучение
Доклад Ивана про образовательные инициативы в области информационной безопасности в РФ на примере Standoff.
Как при помощи команд "красных" учат команды защитников инфраструктуры и почему по итогу получается win-win.
#VolgaCTF2023 #speakers
🔥5❤1👍1
Онлайн-трансляция, конечно, не передает нашей неповторимой атмосферы. Зато очень даже передает содержание докладов от спикеров.
Так что если вы не смогли найти время приехать на финал. #VolgaCTF2023 очно, ловите ссылку на трансляцию.
Доступен синхронный перевод.
Так что если вы не смогли найти время приехать на финал. #VolgaCTF2023 очно, ловите ссылку на трансляцию.
Доступен синхронный перевод.
volgactf.ru
VolgaCTF 2023 Final
Финал соревнований VolgaCTF 2023 прошёл в Самаре с 11 по 15 сентября 2023 года в отеле HolidayHall Samara
👍1🔥1
Разбираем уязвимости вместе с BI.ZONE Bug Bounty
Андрей Левкин расскажет, что такое багбаунти и какие преимущества есть у багхантера, а также разберет несколько отчетов.
#VolgaCTF2023 #speakers
Андрей Левкин расскажет, что такое багбаунти и какие преимущества есть у багхантера, а также разберет несколько отчетов.
#VolgaCTF2023 #speakers
❤4
Следующий в программе
Введение в анализ и фаззинг современных веб-браузеров на примере Google Chrome
Козлов Андрей, W0lFreaK, Лаборатория Касперского:
"Современные браузеры являются ключевыми компонентами цифровой инфраструктуры, обеспечивающими доступ к интернету и обработку веб-содержимого. Однако, с ростом сложности и появлением новой функциональности возникает повышенный риск появления уязвимостей, которые могут быть проэксплуатированы злоумышленником для реализации атак на обычных пользователей. В рамках доклада мы рассмотрим структуру современного веб-браузера на примере Chrome V8 и внутреннее устройство JavaScript, а также типовые уязвимости и методы их обнаружения с помощью фаззинга."
#VolgaCTF2023 #speakers
Введение в анализ и фаззинг современных веб-браузеров на примере Google Chrome
Козлов Андрей, W0lFreaK, Лаборатория Касперского:
"Современные браузеры являются ключевыми компонентами цифровой инфраструктуры, обеспечивающими доступ к интернету и обработку веб-содержимого. Однако, с ростом сложности и появлением новой функциональности возникает повышенный риск появления уязвимостей, которые могут быть проэксплуатированы злоумышленником для реализации атак на обычных пользователей. В рамках доклада мы рассмотрим структуру современного веб-браузера на примере Chrome V8 и внутреннее устройство JavaScript, а также типовые уязвимости и методы их обнаружения с помощью фаззинга."
#VolgaCTF2023 #speakers
👍1
Не расходимся. Следующий в программе
Николаев Кирилл, Senior Penetration Tester at Kaspersky Lab
с темой
Взлом mskHost или почему опасно быть scriptkiddies
Кирилл будет проводить разбор детских ошибок scriptkiddies на примере взлома провайдера mskHost.
#VolgaCTF2023 #speakers
Николаев Кирилл, Senior Penetration Tester at Kaspersky Lab
с темой
Взлом mskHost или почему опасно быть scriptkiddies
Кирилл будет проводить разбор детских ошибок scriptkiddies на примере взлома провайдера mskHost.
#VolgaCTF2023 #speakers
👍1
После перерыва сразу два спикера!
Ильдар Садыков. Руководитель отдела экспертного обучения ESC. Ментор синих команд Standoff
Игорь Литвин. Специалист отдела экспертного обучения ESC. Ментор синих команд Standoff.
Утилиты и приемы используемые красными командами на площадке Standoff. Взгляд со стороны защитников
Цитата от ребят:
"Расскажем о том, что используют красные команды при взломе инфраструктуры Standoff, как это выглядит в интерфейсе СЗИ со стороны синих команд. А также немножко поразбираемся, как работают некоторые из них".
#VolgaCTF2023 #speakers
Ильдар Садыков. Руководитель отдела экспертного обучения ESC. Ментор синих команд Standoff
Игорь Литвин. Специалист отдела экспертного обучения ESC. Ментор синих команд Standoff.
Утилиты и приемы используемые красными командами на площадке Standoff. Взгляд со стороны защитников
Цитата от ребят:
"Расскажем о том, что используют красные команды при взломе инфраструктуры Standoff, как это выглядит в интерфейсе СЗИ со стороны синих команд. А также немножко поразбираемся, как работают некоторые из них".
#VolgaCTF2023 #speakers
👍2
Продолжаем серию дуэтов. Следующие свой доклад представят
Лямкин Алексей Андреевич, Уваров Петр Александрович, VK.
Доклад: Путь багхантера - The way of the BugHunter"
Описание доклада настолько подробное, что можно даже не конспектировать:
1) Bug Bounty – важный элемент в системе многоуровневой защиты сервисов VK.
2) Как в VK происходит валидация и оценка уязвимости. Кейсы и примеры нашего самостоятельного докручивания присланных баг до высокого импакта.
3) Багхантеры бывают разными, и каждый специализируется на чем-то своем (практические примеры на реальных отчетах без конкретных деталей)
4) Путь багхантера – как VK определяет рост багхантера и критичность находимых уязвимостей. Примеры отчетов у разных хакеров, с частичным раскрытием информации.
5) Как происходит раскрытие отчетов на площадках.
6) Топ-5 интересных багов найденные на российских площадках за год.
#VolgaCTF2023 #speakers
Лямкин Алексей Андреевич, Уваров Петр Александрович, VK.
Доклад: Путь багхантера - The way of the BugHunter"
Описание доклада настолько подробное, что можно даже не конспектировать:
1) Bug Bounty – важный элемент в системе многоуровневой защиты сервисов VK.
2) Как в VK происходит валидация и оценка уязвимости. Кейсы и примеры нашего самостоятельного докручивания присланных баг до высокого импакта.
3) Багхантеры бывают разными, и каждый специализируется на чем-то своем (практические примеры на реальных отчетах без конкретных деталей)
4) Путь багхантера – как VK определяет рост багхантера и критичность находимых уязвимостей. Примеры отчетов у разных хакеров, с частичным раскрытием информации.
5) Как происходит раскрытие отчетов на площадках.
6) Топ-5 интересных багов найденные на российских площадках за год.
#VolgaCTF2023 #speakers
👍3
Тем временем мы уже разговариваем о client side уявимостях, Bi.Zone вместе с
Елизаром Батиным.
Речь идёт об особенностях в web-стандартах, client-side уязвимостях, и методах их эксплуатации на примере интересных задач из крупных международных ctf.
#volgactf2023 #speakers
Елизаром Батиным.
Речь идёт об особенностях в web-стандартах, client-side уязвимостях, и методах их эксплуатации на примере интересных задач из крупных международных ctf.
#volgactf2023 #speakers
👍1
А наш следующий спикер настолько стремителен, что мои пальчики не успевают за ним. Ну хоть не анонс, а красивый пост все равно дадим.
Тимофей Стабуль выступает с докладом
Уязвимости в коде, генерируемом нейросетью
#VolgaCTF2023 #speakers
Тимофей Стабуль выступает с докладом
Уязвимости в коде, генерируемом нейросетью
#VolgaCTF2023 #speakers
👍2
Следующий спикер
Angkasawan (космонавт - перевод с монгольского. Так говорят, но мы не проверяли)
Как хакеры и мошенники отмывают криптовалюту и что с этим можно сделать.
В своем докладе разберет методы анонимизации и запутывания транзакций, а так же основы деанонимизации владельцев криптовалюты.
Самых усидчивых ждет бонус-трек. В конце доклада - разбор удачного рейса из практики.
#VolgaCTF2023 #Speakers
Upd. Перевод имени оказался с малайского.
Upd 2. Я бы на вашем месте попросила еще что-нибудь на малайском сказать!
Angkasawan (космонавт - перевод с монгольского. Так говорят, но мы не проверяли)
Как хакеры и мошенники отмывают криптовалюту и что с этим можно сделать.
В своем докладе разберет методы анонимизации и запутывания транзакций, а так же основы деанонимизации владельцев криптовалюты.
Самых усидчивых ждет бонус-трек. В конце доклада - разбор удачного рейса из практики.
#VolgaCTF2023 #Speakers
Upd. Перевод имени оказался с малайского.
Upd 2. Я бы на вашем месте попросила еще что-нибудь на малайском сказать!
🔥4
На сегодня доклады закончились, но это не значит, что #VolgaCTF2023 тоже. Ждем всех у наших многолетних друзей и партнеров - в Другом Z Баре! Будем общаться, делиться впечателениями и рассказывать нерассказанное на официальной части.
Если вы знаете дорогу - покажите ее тем, кто не знает. А для интровертов специально пишем адрес - улица Фрунзе, 111.
Если вы знаете дорогу - покажите ее тем, кто не знает. А для интровертов специально пишем адрес - улица Фрунзе, 111.
🗿3❤1🔥1
Доброе утро!
Все ли вам понравилось вчера? Хорошо ли вам спалось?
Эти и другие вопросы можно обсудить за чашечкой кофе на утреннем кофе-брейке.
А мы неторопливо начинаем второй день конференции #VolgaCTF2023
Все ли вам понравилось вчера? Хорошо ли вам спалось?
Эти и другие вопросы можно обсудить за чашечкой кофе на утреннем кофе-брейке.
А мы неторопливо начинаем второй день конференции #VolgaCTF2023
❤4
А чтобы кофе пился вкуснее, ловите фото с первого дня уже в нашей группе Вконтакте.
Кстати, там тоже можно присоединиться к нашему сообществу.
Кстати, там тоже можно присоединиться к нашему сообществу.
🔥2
Теперь у вас точно есть силы добраться до первого сегодняшнего спикера.
dumbmode расскажет про
Пентест организации с моделью архитектуры Zero Trust
Zero Trust обозначает полное отсутствие доверия кому-либо – даже пользователям внутри периметра. Как в такой среде может работать RedTeam? Поговорим о самых хардкорных условиях для пентестера.
#VolgaCTF2023 #speakers
dumbmode расскажет про
Пентест организации с моделью архитектуры Zero Trust
Zero Trust обозначает полное отсутствие доверия кому-либо – даже пользователям внутри периметра. Как в такой среде может работать RedTeam? Поговорим о самых хардкорных условиях для пентестера.
#VolgaCTF2023 #speakers
👍2
Блинников Павел, BI.ZONE
вот-вот начнет рассказывать
eBPF илиисторию одного провала
#VolgaCTF2023 #speakers
вот-вот начнет рассказывать
eBPF или
#VolgaCTF2023 #speakers
Зварыкин Виктор, пентестер, Инфосистемы Джет
In users we trust: pentest stories
Человеческий фактор уже давно считается самым уязвимым звеном в системе. Как бы хорошо ни была защищена организация с технической точки зрения, пользователи всегда оставляют злоумышленникам шансы на успех. В отчете мы разберем 4 необычных случая из нашей практики пентестов, где человеческий фактор напрямую повлиял на доступ к конфиденциальной информации. Доклад будет интересен как специалистам по информационной безопасности, пентестерам и администраторам, так и рядовым пользователям.
#VolgaCTF2023 #speakers
In users we trust: pentest stories
Человеческий фактор уже давно считается самым уязвимым звеном в системе. Как бы хорошо ни была защищена организация с технической точки зрения, пользователи всегда оставляют злоумышленникам шансы на успех. В отчете мы разберем 4 необычных случая из нашей практики пентестов, где человеческий фактор напрямую повлиял на доступ к конфиденциальной информации. Доклад будет интересен как специалистам по информационной безопасности, пентестерам и администраторам, так и рядовым пользователям.
#VolgaCTF2023 #speakers
👍4
Перерыв на обед и свободное общение.
Вернемся совсем скоро, не переключайтесь)
Вернемся совсем скоро, не переключайтесь)
🔥1
Ряднина Юрий, Багхантер, Positive Technologies
Топ-10 способов взломать сайт с помощью ChatGPT
Как я использую ChatGPT в своей работе. Основные применения, уязвимости ИИ чат-ботов, prompt injection.
Доклад для тех, кому лень что-то делать самому.
P.S. Это для нас!!!
#VolgaCTF2023 #speakers
Топ-10 способов взломать сайт с помощью ChatGPT
Как я использую ChatGPT в своей работе. Основные применения, уязвимости ИИ чат-ботов, prompt injection.
Доклад для тех, кому лень что-то делать самому.
P.S. Это для нас!!!
#VolgaCTF2023 #speakers
❤4🔥1