ZeroNights
2.07K subscribers
187 photos
3 videos
182 links
Official ZeroNights conference channel https://zeronights.ru/
Download Telegram
Та-дам: запустили маркет с фирменным мерчем
На сайте ZeroNights в разделе "Маркет" вас ждет завидный мерч: футболки с роботизированным Матришем, свитшоты с иллюзией опт-арта, толстовки и баффы с символикой ZN. Качество и удобство на высоте!

Пора элитно экипироваться в стиле хакерской конференции. Welcome в Маркет!

Бронь на товары действует до 14:00 30 июня. Заказанные вещи вы сможете забрать и оплатить на площадке в день мероприятия.
Появилась предварительная программа ZeroNights! https://zeronights.ru/program/

Обратите внимание, что CFP еще открыт. Список докладов будет дополняться и сопровождаться новостями с их более детальным описанием.

Доклады разделены по секциям:
🔹 Основная программа
🔹 Web Village
🔹 Defensive Track
🔹 Hardware Zone
🔹 Воркшопы
Codeby – комьюнити-партнер ZeroNights 2021.
Это информационно-обучающий ресурс по информационной безопасности в области WEB, Forensic, Pentest, Разработки.

Конференция #ZeroNights открыта к сотрудничеству со специализированными сообществами, проектами, форумами и каналами. Почта для связи: pr@zeronights.org
Продолжаем знакомить вас с докладами основной программы ZeroNights.

Chip Red Pill: Как нам удалось выполнить произвольный [микро]код внутри процессоров Intel Atom
Максим Горячий и Марк Ермолов расскажут о структуре микрокода для платформы Intel Atom, о том, как работает прототип и как перехватить видимые пользователям x86-инструкции. Также обсудят подход, используя который провели реверс-инжиниринг формата микрокода и внутренней структуры Intel Atom.

Data-only атаки на UEFI BIOS
Что приходит на ум, когда вы слышите об уязвимостях UEFI BIOS? Недостатки SMM, ошибки верификации прошивки или обход Secure Boot? Существует множество способов защиты целостности кода прошивки. Однако до сих пор есть векторы атак, которым практически невозможно противостоять.
Спикеры: Александр Ермолов, Дмитрий Фролов.

Читать подробнее
 
Также на сайте ZeroNights есть страница со списком утвержденных тем докладов. CFP еще открыт, и список докладов еще дополняется.
Оформление виз в Россию требует больше времени. Поэтому сегодня, 15 мая, мы завершаем прием заявок на доклады для иностранных спикеров.

Однако ничто не мешает нам перенести дедлайн CFP на 31 мая для всех, кому виза не нужна.  

Списки некоторых утвержденных докладов уже опубликованы, и ваша тема еще может оказаться в их числе.

Присылайте нам свои доклады до понедельника 31 мая
Подать доклад
В понедельник 24 мая в 20:00 (МСК) стартует HackQuest ZeroNights 2021.

6 дней — 6 заданий. Победители получат инвайт на десятую конференцию ZeroNights! Регистрироваться для участия не нужно. 
Подробности
Следующая часть утвержденных докладов Web Village на ZeroNights 🔥🔥🔥
(Новость о первой части читать здесь)

PD%00
Павел Сорокин расскажет, как некоторые драйверы PDO обрабатывают нуль-байты и к чему это может привести.

Приключения хакера на сайтах знакомств
Это пособие для хакера, как знакомиться с девушками в интернете, от Алексея (SooLFaa) Морозова.

Фантастические баги и где они обитают
Валерий (krevetk0) Шевченко поведает о фантастических багах, которые встречались в живой природе. Некоторые уязвимости считались вымершими. Но кто ищет — тот всегда найдет 😉

Уязвимости dApp’ов
Речь пойдет про веб-фронтенды блокчейн-приложений и смарт-контрактов, т.е. dApp’ов (decentralized apps). Омар Ганиев расскажет, какие бывают фронты у dApp’ов и какие у них встречаются уязвимости.

Подробнее
HackQuest стартует сегодня 📣
Инвайт на юбилейную конференцию ZeroNights может стать вашим!

Через час, в 20:00 (МСК), первое задание будет доступно на сайте hackquest.zeronights.org
До закрытия CFP осталось меньше недели
У вас еще есть возможность стать частью команды спикеров ZeroNights 2021.

Ждем вас до 31 мая!
Подать заявку на доклад
@in51d3 — авторский канал об информационной безопасности, созданный инженером по железу и админом DEFCON7495.

Inside стал автором задания для второго дня HackQuest ZeroNights. Таска завершится через три часа!
VolgaCTF — комьюнити-партнеры ZeroNights 2021! Ребята подготовили третье задание для HackQuest.

Вопросы по заданиям квеста пишите на почту hackquest@zeronights.org
Четвертую задачу для HackQuest подготовила для вас команда RuCTFE.

Займите место в Зале Славы и получите бесплатный билет на ZeroNights 2021!
Сайт квеста
Forwarded from Digital Security
С 24 по 30 мая проходит HackQuest, приуроченный к конференции ZeroNights 2021. Цель квеста состоит в том, чтобы решить задачи по информационной безопасности и получить инвайт на десятую конференцию ZeroNights.

Пятую задачу для HackQuest подготовила команда Digital Security.
Месяц до конференции ZeroNights 2021
До дня ZN X остался месяц, и для вас есть несколько объявлений.


1️⃣ Сегодня, 30 мая — последний день хакквеста ZeroNights. Имена победителей ищите в Зале Славы.

2️⃣ Завтра, 31 мая — последний день приема заявок на доклады. Это значит, что скоро на сайте появится полная программа конференции!

3️⃣ Если вы хотите организовать конкурс на ZN или у вас есть другие идеи сотрудничества, вы все еще можете писать на pr@zeronights.org.

4️⃣ Товаров в Маркете становится все меньше, поэтому бронируйте понравившийся мерч уже сейчас. Забрать и оплатить сможете на площадке в день конференции.


Следите за новостями, приобретайте билеты, и до встречи на ZeroNights!
HackQuest ZeroNights 2021 проходил с 24 по 30 мая. Время подвести итоги и объявить победителей, которые получили билеты на юбилейную конференцию ZeroNights!

День 1: beched
День 2: AV1ct0r
День 3: WGH
День 4: YOBA
День 5: ma9a

Участник под ником hedger, дважды занявший второе место, также получил билет на ZN.
Подробнее
Доклады основной программы 💥💥💥
(О других докладах главной сцены мы рассказывали тут и здесь)

Доработка эксплойта для уязвимости CVE-2021-26708 в ядре Linux с целью обхода LKRG
В начале 2021 Александр Попов обнаружил и устранил 5 уязвимостей типа race condition в реализации виртуальных сокетов ядра Linux. Ранее Александр показал эксплуатацию одной из них для локального повышения привилегий на Fedora 33 Server для x86_64. Теперь расскажет, как дорабатывал свой эксплойт, чтобы обойти средство защиты Linux Kernel Runtime Guard (LKRG).
 

Исследуя Galaxy: построение эмуляторов для поиска уязвимостей в современных телефонах
Александр Тарасиков расскажет об уязвимостях в Secure Bootloader (S-Boot), Hypervisor (RKP) и TrustZone приложениях (TEEGRIS) на телефонах Samsung Galaxy с Exynos SoCs. Александр расскажет о том, что разработчики и индустрия могли бы сделать, чтобы попытаться избежать подобных проблем, а также об ограничениях, которые не позволяют предотвратить возникновение уязвимостей. 
Подробнее
Финальные доклады секции, посвященной безопасности веб-приложений 🔥🔥🔥
(О других докладах Web Village мы говорили в новостях тут и там)

Новые пути вызывать alert: Prototype Pollution
Никита Ступин и Сергей (BlackFan) Бобров расскажут о новом типе уязвимостей веб-приложений — JavaScript Prototype Pollution. Вы научитесь находить и эксплуатировать JavaScript prototype pollution на клиенте. В докладе будут примеры из опыта охоты за уязвимостями, экзотические обходы фиксов и примеры автоматизации.

Weird proxies/2 и немного магии
Это доклад Алексея (GreenDog) Тюрина, посвященный новым результатам исследования различных реверс прокси, а также новым возможностям, приносимым HTTP/2. И представляет собой сборную солянку трюков для эксплуатации различных мисконфигураций.

31337
Антон (Bo0oM) Лопаницын рассмотрит аномальные случаи работы с цифровыми значениями и расскажет об эксплуатации уязвимостей с их помощью.
Подробнее
Первая часть докладов Defensive Track!

Побег из контейнера: Kubernetes
Дмитрий Евдокимов расскажет о Cloud-Native приложениях и о том, насколько просто совершить побег из контейнера в Kubernetes с учетом его специфики.

8 способов шпионить за вашими консолями
Это краткий обзор различных способов записи ввода и вывода консоли с рабочими примерами, плюсами и минусами от Ивана Агаркова.

Формальной верификации обзорчик: безопасная разработка за пределами рандомизированных тестов 
Доклад Дмитрия Волкова — ураганный пробег по стэйт-оф-зэ-арт в формальной верификации.

CVEhound: проверка исходников Linux на известные CVE 
Денис Ефремов расскажет о процессе исправления CVE в ядре Linux и продемонстрирует инструмент CVEhound.

Опыт внедрения статического анализа в большой организации
Разработчики Яндекса могут похвастаться зоопарком VCS и CI/CD систем, а служба ИБ — целым арсеналом секьюрити тулов. В ходе доклада расскажут, где берут идеи для кастомных правил и с какими сложностями сталкиваются.

Подробнее
До ZeroNights 2021 осталось менее трех недель! А на сайте появилась полная программа главной сцены, Web Village и Defensive Track.

Выбирайте свои доклады must-attend, заказывайте билеты, и увидимся 30 июня в Санкт-Петербурге в пространстве «Севкабель Порт»!
Финальные доклады главной сцены (подробнее — в новости)

Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы 
Реалии рынка дешевых feature phone'ов 2021 года: от самовольного выхода в интернет и рассылки платных СМС до бэкдоров в прошивках устройств.

Lateral movement without pivoting
Андрей Жуков расскажет об автоматизации перемещения внутри периметра.

0day баг в Apache, о котором никто до сих пор не знает и который был исправлен случайно
Этот доклад от Макса Дмитриева посвящен критичной уязвимости Apache+Modsecurity, позволяющей читать исходный код любого PHP-файла на сервере.

Спасибо, что пользуетесь сократителями URL: теперь я знаю все о ваших клиентах
Сократители URL популярны, но некоторые из них позволяют отслеживать пользователей и могут быть интересны хакерам. Спикер — Александр Колчанов 


❗️29 июня и 30 июня билеты на ZeroNights можно будет купить только на площадке с наценкой 30%. Поэтому приобретайте их уже сейчас!
⚠️ Осталось две недели до конференции! Тем временем рассказываем вам о докладах секции Defensive Track (первая часть тут).

О метриках с практической точки зрения
Доклад Дениса Рыбина фокусируется на практической пользе и минимальном количестве теории. Цель – заставить работать метрики на себя, а не себя на метрики.

IPMI backdoor не своими руками
Илья Зуев расскажет о реальных кейсах взлома IPMI модулей, обнаружении зловредных бэкдоров, методах форензики и индикаторах компрометации (IoC).

Атаки на микросервисные приложения: методы и практические советы
В этой презентации Александр Барабанов покажет вам типичные архитектурные уязвимости микросервисных приложений, реальные кейсы из аудитов безопасности и представит open-source чеклист с практическими рекомендациями по оценке безопасности архитектуры микросервисных приложений.

Лезем невидимой рукой аппсека в релизные сборки
История об одном автоматизированном контроле для релизных сборок мобильных приложений. Автор – Дмитрий Терёшин.
Подробнее