ZeroNights – Telegram
ZeroNights
2.07K subscribers
187 photos
3 videos
182 links
Official ZeroNights conference channel https://zeronights.ru/
Download Telegram
Надеемся, вы уже закончили рабочий день! 🤪 Потому что пришло время остановить мгновенье и узнать, какие еще доклады будут на Offensive Track конференции ZeroNights 2025

"Солевые приключения" — Павел Топорков

Как не уйти с пентеста несолоно хлебавши и найти ту самую рану в инфраструктуре, на которую можно насыпать соль. Рассказ о том, как устроен SaltStack, как его ломать, и в чём его соль, вы услышите на самом солёном докладе "Солевые приключения".


"Что в дашборде твоём? Я просто хотел посмотреть метрики..." — Сергей Гордейчик

Мониторинг — это не только про графики и тихие радости девопса, это и про стремительный pwn. Мы покажем, как через Grafana и, особенно, в связке с Prometheus и прочими k8s можно получить доступ к чувствительным данным, обойти ограничения сети и начать внутреннюю разведку — даже без yet another CVE. Доклад основан на живом исследовании с практическими примерами и тулами.


"Современные авто: от секретов в прошивке ЭБУ до удаленного "окирпичивания" целого автопарка" — Сергей Ануфриенко, Александр Козлов

Все мы в той или иной степени осведомлены о том, что подключенные устройства (IoT) нередко оказываются уязвимыми с точки зрения информационной безопасности. В то же время сегодня значительная часть современных автомобилей является подключенной — имеет связь с облачными сервисами производителя. В нашем докладе мы на конкретных примерах покажем, с какими уязвимостями в автомобильных блоках мы сталкивались в своей работе, какие сценарии атак возможны через доступные интерфейсы (включая СМС сообщения и облачную инфраструктуру) и какие последствия это может иметь для безопасности и эксплуатации транспортных средств.


Мы будем добавлять доклады по мере их утверждения. Полный вариант программы вы всегда найдете по ссылке на нашем сайте конференции ZeroNights 2025 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍4🤬1🤩1
Пятница ненастоящая, а вот наши доклады для грядущей конференции по кибербезопасности ZeroNights 2025 — вполне себе! 👍

Вот пруфы-подробности ➡️➡️➡️

"Успешные ошибки: новые техники Code Injection и SSTI" — Владислав Корчагин

В данном исследовании будут представлены две такие техники для внедрения кода и SSTI: error-based и boolean error-based blind. Я продемонстрирую полезные нагрузки для пяти языков программирования: Python, PHP, Java, Ruby и NodeJS. Кроме этого, я расскажу об особенностях универсального обнаружения уязвимостей при помощи данных техник, что позволит эффективно автоматизировать выявление слепого внедрения.


"Горшочек, не вари! Истории про Web3-ловушки" — Азерский Владислав, Николай Микрюков

Смарт-контракты, которые только притворяются уязвимыми... В нашем докладе мы рассмотрим существующие и ранее применявшиеся в Web3 трюки децентрализованных ханипотов.


"Обфускация LDAP запросов" — Владимир Ротанов

LDAP — один из основных протоколов на этапе разведки при атаке внутреннюю сеть. В докладе разберем, какие есть способы обнаружения разведки при помощи данного протокола, какие есть способы модификации LDAP-запросов, чтобы это обнаружение избежать, и что из этого работает в реальности.


Мы будем добавлять доклады по мере их утверждения. Полный вариант программы вы всегда найдете по ссылке на сайте конференции ZeroNights 2025 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7🤩5
Админы канала закрывают ноутбуки и желают всем хорошо отдохнуть на длинных выходных! 😎 Но перед этим — еще немного о том, какие доклады спикеров ZeroNights 2025 ждут вас на Offensive Track 26 ноября в Санкт-Петербурге.

"От А до Бутрома: уязвимости в цепочке загрузки SoC Kirin и Balong" — ValdikSS

Доклад расскажет об уязвимостях BootROM, присущих модемам всего семейства Huawei Balong за последние 12 лет (включая модели с поддержкой 5G), а также смартфонам на процессоре Kirin 980 (2019).


"On the Dark Side of Java: features, vulnerabilities, backdoors" — Алексей Москвин, Даниил Садырин

В докладе будет представлена новая техника анализа Java-приложений, которая не только открывает большие возможности при пентестах, но также показывает, что имеющиеся сейчас SAST/SCA инструменты абсолютно не гарантируют, что безопасная разработка не превратится в разработку Backdoor-ов. Мы приведем ряд шокирующих примеров, которые заставят по-новому посмотреть на всю Maven экосистему в целом.
Доклад будет полезен как пентестерам, так и AppSec-ам и DevSecOps-ам.


Программа еще формируется. Все принятые на данный момент доклады вы найдете по ссылке на сайте конференции ZeroNights 2025 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14🤩5
⬆️ SecOps Track — Go! ⬆️

Начинаем примешивать к Offensive-докладам темы с нашего второго трека. Спикеры, которых вы услышите со сцены🟩SecOps Track🟩 поговорят о реальных кейсах SecOps, о стратегии AppSec и о рабочих подходах к безопасной разработке. Со сцены конференции о кибербезопасности ZeroNights 2025 будут звучать доклады о практической защите на всех уровнях — от кода до инфраструктуры.

Итак, первые пошли!

"DisTrolles. Мал контейнер, да дорог" — Иван Горюшкин

Distroless образы — это компактно, безопасно и быстро, но не всегда, не везде и не для всех. В докладе детально разберём преимущества и недостатки перехода на Distroless, дадим практические рекомендации по внедрению и анализу безопасности. На конкретных примерах разберёмся, как и когда оправдано использование этой технологии.


"Плагины атакуют! Изучаем функционал вредоносных расширений для Visual Studio Code" — Станислав Раковский

Visual Studio Code Marketplace + несколько антивирусов + песочница = всё равно небезопасно?
Спикер расскажет о кампаниях, в рамках которых злоумышленникам удалось опубликовать вредоносную нагрузку в магазине расширение VSCode, несмотря на комплекс превентивных мер, которые использует Microsoft для защиты своих пользователей.


"Спидраннеры — это white hat hacker’ы от мира геймдева" — Владислав Павловский, Станислав Косолапов

Спидраны в 2025 году — это большая сформировавшаяся культура, в которой люди на чистом энтузиазме готовы пойти на любые трюки, которые позволят сократить время прохождения игры. И в какой-то момент кажется, что они зашли в своём стремлении настолько далеко, что порой буквально используют те же техники и инструменты, что и пентестеры и реверс-инженеры при анализе сайтов и программ. В рамках этого выступления инженер в сфере кибербеза и лидер российского спидран-сообщества объединились, чтобы вместе рассмотреть этот феномен — от входа в сферу до передовых решений по реверс-инженерингу и автоматизации!


Программа еще формируется. Все принятые на данный момент доклады вы найдете по ссылке на сайте конференции ZeroNights 2025 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍2🤩2
Возвращаемся к докладам ZeroNights 2025 с Offensive Track Кстати, а вы не задумывались, почему именно их анонсировано так много? Есть идеи? 🌚

Расскажем обо всем чуть позже, а пока 🔤🔤🔤

"No-Code разработка: готовим исполняемый ELF без машинного кода" — Роман Лебедев, Владимир Ситнов

В докладе мы расскажем, как можно сделать исполняемый файл Linux, который не будет содержать ни байта машинного кода, но каким-то образом сможет запуститься. А также посмотрим, как это можно применить для атак против систем проверки целостности кода, например, Linux IMA.


"Итак... вы украли ноутбук" — Дмитрий Воробьев, Иван Балашов

Шифрование дисков. Как мы знаем, это классно, безопасно и не даёт злодеям добраться до наших данных при помощи отвертки. Но вот беда, управление ключами дисков — это больно. Обезболивающим стал модуль TPM и механизмы автоматической расшифровки вокруг него. Теперь "диск сам расшифровывается", когда надо, и не надо ключ от диска вводить, а ещё все это безопасно. Звучит идеально? Да. Но есть ньюанс. В рамках доклада поговорим о том, что такое TPM, что можно увидеть, если воткнуть провода в шину данных, как заставить загрузчик Windows загружать дырявое ядро Linux и зачем это делать, а так же поделимся опытом использования всего вышеперечисленного "в поле" в процессе операций Red Team.


"Киоск Закрыт? - Не беда! Войдем без ключа. Исследование kiosk-mode в Android" — Иван Бессарабов

Android-киоск кажется простым "закреплением приложения", но за ним стоит цепочка системных механизмов, где любая мелкая ошибка быстро превращается в вектор обхода. В докладе я разберу внутреннее устройство kiosk-mode, покажу типовые ошибки в конфигурации и реальные кейсы уязвимостей и их практическую эксплуатацию. Материал ориентирован на Android-разработчиков киоск-приложений, MDM/EMM-инженеров и специалистов по безопасности.


Программа еще формируется. Все принятые на данный момент доклады вы найдете по ссылке на сайте конференции ZeroNights 2025 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍6
Возвращаемся к докладам SecOps Track для конференции по кибербезопасности ZeroNights 2025! ➡️

26 ноября в Санкт-Петербурге можно будет услышать о разных стратегиях практической защиты от этих классных ребят (и не только) 🤝

"Что такое kprobes и где они обитают?" — Сергей Зюкин

eBPF позволяет трассировать события в ядре и пользовательском пространстве с минимальными накладными расходами, что полезно для мониторинга, отладки и ИБ. Помимо этого, eBPF использует простой и надежный метод доставки кода в ядро, что упрощает реализацию инструментов безопасности.
В рамках доклада я сфокусируюсь на использовании eBPF для поиска угроз с помощью механизма kprobe и функций ядра Linux.
Основная проблема при использовании kprobe — это выбор подходящих функций ядра для получения качественной телеметрии, поэтому центральная часть доклада будет посвящена рекомендациям и набору инструментов для поиска и выбора функций ядра. Доклад будет полезен тем, кто изучает eBPF для повышения безопасности Linux-систем.


"Охота на IDOR-ов. Руководство по автоматизации невозможного" — Дмитрий Марюшкин, Григорий Прохоров, Андрей Кан

Как перестать беспокоиться и полюбить IDOR-ы в биг-техе? Расскажем, как не умереть в ручном поиске проблем в коде тысяч существующих API ручек с помощью semgrep правил в join режиме, попробуем восстановить логику бизнес-сценариев по артефактам от QA автотестов и обернуть ее в nuclei шаблоны с дополнительными проверками авторизации в динамике. В конце подумаем, как не задушить разработку и сделать наличие нужных проверок авторизации в сервисах легким выбором по умолчанию с auth-директивами в graphql.


"K8s Policy Engine: нейтрализовать охранника" — Валерий Кунавин (cyberfolk)

Доклад содержит набор тактик, позволяющих запустить привилегированные процессы в контейнерной платформе в обход Policy Engine / Admission Webhook, а также методы защиты кластера от подобных действий. Мы посмотрим, почему решения класса Policy Engine стали стандартом индустрии, а также почему они не гарантируют эффективную защиту контейнерной платформы.


Мы будем добавлять доклады по мере их утверждения. Полный вариант программы вы всегда найдете по ссылке на нашем сайте конференции ZeroNights 2025 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4👏1
Платформа оркестрации и корреляции безопасности приложений TRON.ASOC примет участие в легендарной конференции ZeroNights 2025, которая пройдет в Санкт-Петербурге 26 ноября.

➡️ TRON.ASOC — отечественная платформа для автоматизации процессов безопасной разработки и управления уязвимостями приложений. Решение помогает компаниям централизовать результаты сканеров безопасности, проводить корреляцию, автоматическое триажирование и контроль жизненного цикла уязвимостей.

На ZeroNights команда TRON.ASOC представит:

🟢 демо-зону с живыми показами работы платформы,
🟢 практические кейсы использования платформы,
🟢 и расскажет о планах развития платформы.

И, конечно, по традиции — фирменный мерч TRON.ASOC для гостей стенда 📦

Приходите на ZeroNights познакомиться с командой, увидеть платформу в действии и забрать свой сувенир!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4😁1
Горшочек, не вари! (ладно, вари) 🔥🔥🔥

Всю прошлую неделю мы публиковали описания докладов, которые вы сможете услышать на нашей конференции по практической кибербезопасности ZeroNights 2025. Вы заметили, что докладов для Offensive Track было слегка... Э-э-э, многовато?

Это потому, что отобранных программным комитетом offensive-тем было достаточно, чтобы организовать еще одну сцену. Что мы и сделали 🦁

Итак, про использования современных техник взлома будем говорить на двух треках:

🟢 Offensive Heap Stage — зал на первом этаже нашей конференции

🟢 Offensive Stack Stage — зал на третьем этаже

Итого на ZeroNights откроются 3 основных сцены с более чем 25 докладами. 26 ноября будет насыщенным 🙁

Напоминаем, что до конференции осталось ровно две недели! Купить билеты ➡️ тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25🤯1
Продолжаем знакомство и представляем Hexway — официального партнера ZeroNights 2025!

💥Hexway ASOC — платформа для безопасной разработки приложений
Hexway Pentest Suite — мощный инструмент для пентестеров, который ускоряет и углубляет поиск уязвимостей

Команда Hexway передает, что у них на стенде можно всё:

🟢 посмотреть вживую Hexway ASOC и Hexway Pentest Suite
🟢 пройти хакерский квест и получите крутой мерч
🟢 задать неудобные вопросы команде — целый день они к вашим услугам
🟢 разобраться, что такое ASOC и зачем он вам нужен
🟢 узнать, как проверить свое приложение на уязвимости с Community-версией Hexway ASOC.

Hexway на ZeroNights 2025.
26 ноября, Санкт-Петербург. Скучно не будет 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍3😁3🎉2
Мастер-класс по проекту kernel-hack-drill: эксплуатируем уязвимости в ядре Linux — Александр Попов 🕹

На конференции ZeroNights 2025 будут не только доклады, но технические задачки для тех, кто захочет сделать перерыв на практику. Все это вы найдете на 🟩 Community Hub! 🟩

Одна из таких активностей — выступление Александра Попова. Он проведет живую демонстрацию своего открытого проекта kernel-hack-drill, который предоставляет экспериментальный полигон для эксплуатации уязвимостей в ядре Linux: https://github.com/a13xp0p0v/kernel-hack-drill

Если вы хотите заранее подготовиться к мастер-классу, воспользуйтесь разделом Setup Guide в README проекта. И не забудьте захватить ноутбуки на мероприятие!

Подробнее о спикере

🟢Мастер-класс свободен для посещения участниками конференции

Ждем всех 26 ноября на конференции ZeroNights 2025!
Санкт-Петербург, LOFT#7.
Купить билеты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👏4👍2
🚨 ПРОГРАММА КОНФЕРЕНЦИИ! 🚨

Впервые на большом экране — программа 11-ой конференции по практическим аспектам информационной безопасности ZeroNights 2025 со всеми таймингами и распределением докладов по трекам.

Посмотрите и распланируйте маршрут своего 26-го ноября — потому что день обещает быть насыщенным 🎖

🟢Начало регистрации: 9:00
🟢Начало программы: 10:00
🟢Завершение программы и начало спикер-пати: 19:00

А в скором времени мы анонсируем доклады и воркшопы для Community Hub, stay tuned 😉

26 ноября 2025
Санкт-Петербург, LOFT HALL #7
Купить билеты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10😱1🤩1
🔩 Обещали — делимся: доклады и воркшопы для Community Hub! 🔩

Секция для интерактивных докладов от ИБ-сообществ на конференции по кибербезопасности ZeroNights 2025 ждет тех, кому захочется одновременно и теории, и практики 💻

Что можно будет попробовать ➡️

LockPick: как это сделано? — Ostara и Zafod собрали все, что вам нужно знать про локпик для того, чтобы подойти к стенду и осознанно попробовать побороть механические головоломки!


Пентест полиграфа или полиграфолога? — Антон Бочкарев на базе компетентного обучения и первого в России проекта по анализу качества проведения полиграфной проверки" (пентеста полиграфной проверки черным ящиком) расскажет, как работают проверки, что миф, а что действительно влияет на результат.


Пентестим с BolgenOS — собираем кастомный образ armbian для внутрянок — Михаил Дрягунов расскажет про работу с armbian build для создания кастомизированного обновляемого образа ОС для YAUHD.


Homemade отпечатки — SaleSlave покажет процесс создания поддельных отпечатков пальцев от А до Я: использумый софт, материалы и немного автоматизации.


Мастер-класс по проекту kernel-hack-drill: эксплуатируем уязвимости в ядре Linux — Александр Попов, выступление которого мы уже анонсировали, с живой демонстрацией своего открытого проекта kernel-hack-drill.


Замочная круговерть: дисковые замки и чем их взламывают — s0ko1ex расскажет про более редко обсуждаемые дисковые замки, различные атаки на них, а потом желающие смогут вблизи пощупать их на стенде локпика.


Подробная программа для Community Hub — по ссылке.

До конференции остались считанные дни!
Купить билеты онлайн ➡️ тут
В скором времени продажа билетов через сайт будет закрыта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18
О как

🟩 Купить билеты 🟩 на конференцию ZeroNights 2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8😁4🤯1😢1
Важно! ❗️ Для юридических лиц ❗️

Чем ближе становится заветная дата 26 ноября, тем меньше возможностей купить корпоративные билеты c оплатой по счету.

Если вы планируете приобретать корпоративные билеты с получением закрывающих документов, то хотим обратить внимание: оплата по счету возможна ➡️ до 24 ноября (понедельник) включительно.

После этого купить билет для своих сотрудников можно будет только иными способами (СБП, банковская карта, ЮMoney — все через форму покупки билетов Timepad).

🟢Если у вас есть какие-либо вопросы — пишите на почту visitor@zeronights.ru, будем рады помочь!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3😁3😢2🤔1
💸ПСБ — официальный партнер ZeroNights! 💸

➡️ ПСБ — один из крупнейших и универсальных банков России, это банк с государственным участием и особой миссией.

На конференции Банк ПСБ выступает партнером и приглашает участников на стенд, чтобы проверить свои знания в информационной безопасности, получить эмоции от кибербезопасных интерактивов, узнать об актуальных стажировках, поучаствовать в конкурсе и получить памятный мерч!

Всех ждем! 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤬7🔥3🤩3😁1🎉1
Мерч ZeroNights — уже на сайте!

Посмотреть можно в нашей карусели или на странице сайта. А купить — в день конференции в Маркете 💸

До конференции 🟩 всего 2 дня🟩
Приобрести билеты онлайн ➡️ тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🤯8🤬5👍4🤩2