VolgaCTF
1.24K subscribers
333 photos
17 videos
4 files
193 links
VolgaCTF
Download Telegram
Мы стартовали!

#VolgaCTF2023
8👏1
А теперь рассказываем про доклады конференции.
Открывает программу Иван Костомаха.

Standoff - взгляд глазами тренера на обучение

Доклад Ивана про образовательные инициативы в области информационной безопасности в РФ на примере Standoff.

Как при помощи команд "красных" учат команды защитников инфраструктуры и почему по итогу получается win-win.

#VolgaCTF2023 #speakers
🔥51👍1
Онлайн-трансляция, конечно, не передает нашей неповторимой атмосферы. Зато очень даже передает содержание докладов от спикеров.

Так что если вы не смогли найти время приехать на финал. #VolgaCTF2023 очно, ловите ссылку на трансляцию.
Доступен синхронный перевод.
👍1🔥1
Разбираем уязвимости вместе с BI.ZONE Bug Bounty

Андрей Левкин расскажет, что такое багбаунти и какие преимущества есть у багхантера, а также разберет несколько отчетов.

#VolgaCTF2023 #speakers
4
Следующий в программе

Введение в анализ и фаззинг современных веб-браузеров на примере Google Chrome

Козлов Андрей, W0lFreaK, Лаборатория Касперского:

"Современные браузеры являются ключевыми компонентами цифровой инфраструктуры, обеспечивающими доступ к интернету и обработку веб-содержимого. Однако, с ростом сложности и появлением новой функциональности возникает повышенный риск появления уязвимостей, которые могут быть проэксплуатированы злоумышленником для реализации атак на обычных пользователей. В рамках доклада мы рассмотрим структуру современного веб-браузера на примере Chrome V8 и внутреннее устройство JavaScript, а также типовые уязвимости и методы их обнаружения с помощью фаззинга."

#VolgaCTF2023 #speakers
👍1
Не расходимся. Следующий в программе

Николаев Кирилл, Senior Penetration Tester at Kaspersky Lab

с темой

Взлом mskHost или почему опасно быть scriptkiddies

Кирилл будет проводить разбор детских ошибок scriptkiddies на примере взлома провайдера mskHost.
#VolgaCTF2023 #speakers
👍1
После перерыва сразу два спикера!

Ильдар Садыков. Руководитель отдела экспертного обучения ESC. Ментор синих команд Standoff

Игорь Литвин. Специалист отдела экспертного обучения ESC. Ментор синих команд Standoff.

Утилиты и приемы используемые красными командами на площадке Standoff. Взгляд со стороны защитников

Цитата от ребят:

"Расскажем о том, что используют красные команды при взломе инфраструктуры Standoff, как это выглядит в интерфейсе СЗИ со стороны синих команд. А также немножко поразбираемся, как работают некоторые из них".

#VolgaCTF2023 #speakers
👍2
Продолжаем серию дуэтов. Следующие свой доклад представят

Лямкин Алексей Андреевич, Уваров Петр Александрович, VK.

Доклад: Путь багхантера - The way of the BugHunter"

Описание доклада настолько подробное, что можно даже не конспектировать:

1) Bug Bounty – важный элемент в системе многоуровневой защиты сервисов VK.
2) Как в VK происходит валидация и оценка уязвимости. Кейсы и примеры нашего самостоятельного докручивания присланных баг до высокого импакта.
3) Багхантеры бывают разными, и каждый специализируется на чем-то своем (практические примеры на реальных отчетах без конкретных деталей)
4) Путь багхантера – как VK определяет рост багхантера и критичность находимых уязвимостей. Примеры отчетов у разных хакеров, с частичным раскрытием информации.
5) Как происходит раскрытие отчетов на площадках.
6) Топ-5 интересных багов найденные на российских площадках за год.

#VolgaCTF2023 #speakers
👍3
Тем временем мы уже разговариваем о client side уявимостях, Bi.Zone вместе с
Елизаром Батиным.

Речь идёт об особенностях в web-стандартах, client-side уязвимостях, и методах их эксплуатации на примере интересных задач из крупных международных ctf.

#volgactf2023 #speakers
👍1
А наш следующий спикер настолько стремителен, что мои пальчики не успевают за ним. Ну хоть не анонс, а красивый пост все равно дадим.

Тимофей Стабуль выступает с докладом
Уязвимости в коде, генерируемом нейросетью
#VolgaCTF2023 #speakers
👍2
Следующий спикер

Angkasawan (космонавт - перевод с монгольского. Так говорят, но мы не проверяли)

Как хакеры и мошенники отмывают криптовалюту и что с этим можно сделать.

В своем докладе разберет методы анонимизации и запутывания транзакций, а так же основы деанонимизации владельцев криптовалюты.
Самых усидчивых ждет бонус-трек. В конце доклада - разбор удачного рейса из практики.

#VolgaCTF2023 #Speakers


Upd. Перевод имени оказался с малайского.


Upd 2. Я бы на вашем месте попросила еще что-нибудь на малайском сказать!
🔥4
На сегодня доклады закончились, но это не значит, что #VolgaCTF2023 тоже. Ждем всех у наших многолетних друзей и партнеров - в Другом Z Баре! Будем общаться, делиться впечателениями и рассказывать нерассказанное на официальной части.

Если вы знаете дорогу - покажите ее тем, кто не знает. А для интровертов специально пишем адрес - улица Фрунзе, 111.
🗿31🔥1
Доброе утро!

Все ли вам понравилось вчера? Хорошо ли вам спалось?
Эти и другие вопросы можно обсудить за чашечкой кофе на утреннем кофе-брейке.

А мы неторопливо начинаем второй день конференции #VolgaCTF2023
4
А чтобы кофе пился вкуснее, ловите фото с первого дня уже в нашей группе Вконтакте.

Кстати, там тоже можно присоединиться к нашему сообществу.
🔥2
Теперь у вас точно есть силы добраться до первого сегодняшнего спикера.

dumbmode расскажет про

Пентест организации с моделью архитектуры Zero Trust

Zero Trust обозначает полное отсутствие доверия кому-либо – даже пользователям внутри периметра. Как в такой среде может работать RedTeam? Поговорим о самых хардкорных условиях для пентестера.

#VolgaCTF2023 #speakers
👍2
Блинников Павел, BI.ZONE

вот-вот начнет рассказывать

eBPF или историю одного провала

#VolgaCTF2023 #speakers
Зварыкин Виктор, пентестер, Инфосистемы Джет

In users we trust: pentest stories

Человеческий фактор уже давно считается самым уязвимым звеном в системе. Как бы хорошо ни была защищена организация с технической точки зрения, пользователи всегда оставляют злоумышленникам шансы на успех. В отчете мы разберем 4 необычных случая из нашей практики пентестов, где человеческий фактор напрямую повлиял на доступ к конфиденциальной информации. Доклад будет интересен как специалистам по информационной безопасности, пентестерам и администраторам, так и рядовым пользователям.

#VolgaCTF2023 #speakers
👍4
Перерыв на обед и свободное общение.

Вернемся совсем скоро, не переключайтесь)
🔥1
Ряднина Юрий, Багхантер, Positive Technologies

Топ-10 способов взломать сайт с помощью ChatGPT

Как я использую ChatGPT в своей работе. Основные применения, уязвимости ИИ чат-ботов, prompt injection.
Доклад для тех, кому лень что-то делать самому.

P.S. Это для нас!!!
#VolgaCTF2023 #speakers
4🔥1
Следующий в программе

Никита Курганов

TH на живом. Охота за повышением привилегий в Windows
2🔥1