После обеденного перерыва с докладом «Сети ZigBee для начинающих» выступит Егор Литвинов, в конференц-зале.
Если вам было мало докладов от Дениса и Ильи, то вы можете послушать их еще в ауд. 2118:
Денис расскажет про «Эксплуатации SSRF с комфортом»
Об «Уязвимостях десериализации и их эксплуатации в различных языках программирования» поведает Илья Булатов
После выступления ребята проведут викторину и раздачу плюшек. Так же они готовы овтетить на ваши вопросы.
Денис расскажет про «Эксплуатации SSRF с комфортом»
Об «Уязвимостях десериализации и их эксплуатации в различных языках программирования» поведает Илья Булатов
После выступления ребята проведут викторину и раздачу плюшек. Так же они готовы овтетить на ваши вопросы.
Напоминаем, что только сегодня до 19 часов можно зарегистрироваться на багбаунти от Контура!
А искать уязвимости в реальных продуктах можно все выходные напролет. Если сомневаетесь - все равно подходите на 2 этаж в зону активностей и регистрируйтесь: призовой фонд - 150 тысяч рублей.
Подведение итогов в понедельник, можно участвовать всей командой.
А искать уязвимости в реальных продуктах можно все выходные напролет. Если сомневаетесь - все равно подходите на 2 этаж в зону активностей и регистрируйтесь: призовой фонд - 150 тысяч рублей.
Подведение итогов в понедельник, можно участвовать всей командой.
Небольшие технические проблемы!
Вместо баттлов прямо сейчас будет доклад «OSINT в расследовании киберинцидентов» от soxoj
Вместо баттлов прямо сейчас будет доклад «OSINT в расследовании киберинцидентов» от soxoj
Создатели Hackbox’a o Hackbox’e:
Привет, мы развернули Hackbox.
У нас есть wi-fi сеть "HACKBOX1337" с паролем "HACKBOX1337", в этой сети есть 2 одинаковых машины, с ip xxx.xx.101 и xxx.xx.104 (ну вы знаете что делать, кстати ip могут сменить атакущие)
Сегодня, пока наши сервера не привезли, это будет в удаленном формате, нужно будет зарутать эти машины или вызвать BSOD, или удалить там все, или что вам будет угодно.
Попробуйте раскрутить как можно больше уязвимостей, найденные CVE шлите на почту hackbox@aciso.ru, или не шлите, если вам лень.
Главное — развлекайтесь!
Для самых жестких: попробуйте получить доступ к системе и держать оборону, устранив уязвимости.
И да, не хакайте роутер, плиз)
//// Наш сайт, если вдруг кому-то интересно hackbox.aciso.ru
Привет, мы развернули Hackbox.
У нас есть wi-fi сеть "HACKBOX1337" с паролем "HACKBOX1337", в этой сети есть 2 одинаковых машины, с ip xxx.xx.101 и xxx.xx.104 (ну вы знаете что делать, кстати ip могут сменить атакущие)
Сегодня, пока наши сервера не привезли, это будет в удаленном формате, нужно будет зарутать эти машины или вызвать BSOD, или удалить там все, или что вам будет угодно.
Попробуйте раскрутить как можно больше уязвимостей, найденные CVE шлите на почту hackbox@aciso.ru, или не шлите, если вам лень.
Главное — развлекайтесь!
Для самых жестких: попробуйте получить доступ к системе и держать оборону, устранив уязвимости.
И да, не хакайте роутер, плиз)
//// Наш сайт, если вдруг кому-то интересно hackbox.aciso.ru
Продолжит основную линию конференции доклад “WPSE: Fortifying Web Protocols via Browser-Side Security Monitoring” от Мауро Темпеста из команды c00kies / TU Wien.
В своем докалде на английском языке он расскажет о WPSE — браузерном мониторе безопасности для веб-протоколов, который помогает предотвращать атаки на OAuth и SAML и находить уязвимости в разных реализациях OAuth и его аналогов.
Сразу после Soxoj
В своем докалде на английском языке он расскажет о WPSE — браузерном мониторе безопасности для веб-протоколов, который помогает предотвращать атаки на OAuth и SAML и находить уязвимости в разных реализациях OAuth и его аналогов.
Сразу после Soxoj
This media is not supported in your browser
VIEW IN TELEGRAM
Внимание!
Два автобуса на 23:30 превратились в один автобус на 22:30 до Novotel и один в 23:30 до Высоцкого.
Два автобуса на 23:30 превратились в один автобус на 22:30 до Novotel и один в 23:30 до Высоцкого.