До старта конференции ZeroNights 2015 остается 2 недели
Друзья, вот мы и подошли к финишной прямой. До нашей с вами встречи осталось всего две недели! Программа конференции полностью сформирована, на нашем сайте размещено итоговое расписание двух дней, с ним вы можете ознакомиться здесь:2015.zeronights.ru/assets/files/ZNagenda2015.pdf.
Ну а мы кратко опишем те выступления, о которых еще не рассказывали вам прежде, чтобы вы знали, чего ждать от предстоящего события. Итак, по порядку. Поехали!
Основная программа
«Атаки на гипервизоры с использованием прошивок и железа»
Докладчик: Александр Матросов
«S[c]rum повсюду. Или как прервать непрерывную интеграцию»
Докладчик: Андрей Пластунов
«При вскрытии гарантия аннулируется, или атаки на MPLS-сети»
Докладчик: Георги Гешев
«SmartTV: как собрать небезопасное устройство в современном мире»
Докладчик: Сергей Белов
«Безопасность в KNX, или как украсть небоскреб»
Докладчик: Егор Литвинов
«Математическая модель уязвимостей и атак на ошибки проверки пользовательского ввода»
Докладчик: Иван Новиков
«Максимальная отдача от CSP: глубокое погружение»
Докладчик: Сергей Шекян
«Знакомьтесь, Choronzon – концепция интеллектуального эволюционного фаззинга»
Докладчики: Николаос Назиридис, Зисис Сиалверас
«ESIL — универсальный IL (Intermediate Language) для radare2»
Докладчик: Антон Кочков
«А ты получил свой токен?»
Докладчики: Цзинь Лонг и Йанг Цзиетао
«Как построить свою систему Эшелон. Атаки на 3G модемы»
Докладчик: Тимур Юнусов
«[Реальное] Состояние безопасности BGP»
Докладчики: Александр Асимов, Артем Гавриченков
Выступления команды Хакердом – обзор RuCTFE 2015
Докладчики: Ирина Бурдова, Александр Берсенёв, Михаил Вяцков
Workshops
«Практический объектно-ориентированный реверс-инжиниринг»
Докладчики: Александр Матросов, Евгений Родионов
«На пути в (не)правильную анонимность. Базовые приемы цифровой контрацепции и гигиены приватных данных»
Докладчик: Влад Воронков
FastTrack
«Уязвимости программного обеспечения телекоммуникационного оборудования Yota»
Докладчик: Михаил Фирстов
«Разбор реконструкции промежуточного представления для анализа сложного вредоносного ПО»
Докладчики: Александр Матросов, Евгений Родионов
«Сеть контролируемых браузеров на основе BeEF и Google Drive»
Докладчики: Денис Колегов, Олег Брославский, Никита Олексов
«Что нужно знать хакеру о протоколе WebDav? Обзор уязвимостей в реализациях WebDav»
Докладчики: Андрей Ефимюк, Михаил Егоров
«ORM2Pwn: эксплуатируем инъекции в Hibernate»
Докладчики: Михаил Егоров, Сергей Солдатов
«Увеличиваем производительность сканеров, используя Data Mining»
Докладчики: Сергей Игнатов, Омар Ганиев
«Обфускация интерпретируемых языков программирования на практике»
Докладчик: Александр Курилин
Defensive Track
«Корреляция событий безопасности с помощью Esper»
Докладчик: Николай Клендар
«Анализируй это: собираем современную SIEM на основе Open Source компонентов для анализа логов в большом масштабе»
Докладчик: Даниил Светлов
«Банковские трояны: взгляд с другой стороны»
Докладчик: Алексей Левин
«Автоматизация сканирования веб-приложений — опыт Яндекса»
Докладчик: Эльдар Заитов
«Банковский SDL своими руками»
Докладчик: Юрий Шабалин
Яндекс подведет итоги конкурса по поиску уязвимостей в Яндекс.Браузере на ZN
Партнер конференции ZN, компания Яндекс, объявила месяц поиска уязвимостей в Яндекс.Браузере. Цель инициативы – выяснить, есть ли в новой системе безопасности слабые места, о которых пока не знают специалисты Яндекса.
Условия конкурса просты: любой желающий может попробовать взломать браузер и сообщить в компанию о найденной уязвимости. Участники, обнаружившие самые серьезные проблемы, получат денежное вознаграждение. Приз за первое место составит 500 тысяч рублей, за второе и третье — 300 тысяч и 150 тысяч рублей соответственно. Яндекс интересуют уязвимости, позволяющие нарушить конфиденциальность или целостность пользовательских данных. Типы ошибок, которые будут учитывать, перечислены в правилах конкурса.
Сообщения можно присылать до 20 ноября через специальную форму обратной связи. Результаты конкурса будут объявлены 26 числа на конференции ZeroNights-2015. Если вы не сможете там быть, ничего страшного: имена победителей будет опубликованы также вклубе Яндекс.Браузера.
Внимание – конкурс от Qiwi – на ZERONIGHTS
В рамках конференции ZERONIGHTS гости мероприятия смогут принять участие в поиске уязвимостей на платежных терминалах QIWI. Три полностью рабочих терминала (включая полюбившуюся пользователям «прозрачную» модель) будут доступны в течение всей конференции.
Запрещено:
- проводить деструктивные действия с терминалом, которые могут привезти к его физическим повреждениям
- проводить атаки на датчики купюроприемника (фальшивые купюры, «рыбалка», атаки на COM-порт)
Разрешается:
- использовать отмычки для физического доступа к оборудованию терминала
- подключать дополнительное оборудование к терминалу
Интерес представляют уязвимости, которые приводят к выходу в оболочку Windows и проведение поддельных платежей с помощью данных, полученных с терминала. В зависимости от критичности обнаруженных программных ошибок, вознаграждение может составить до 200 тыс. рублей и будет выплачено в рамках действующей программы bug bounty Qiwi.
И да, конечно же! На конференции будут сувенирные наклейки, футболки и прочие мелкие, но такие приятные радости 🙂
Обращаем ваше внимание на то, что регистрация на конференцию ZERONIGHTS 2015 закрывается в 21:00 23 ноября. После этого времени приобрести билеты на мероприятие будет нельзя. В этом году мы решили ограничиться регистрацией онлайн, поэтому на месте оплатить участие, к сожалению, не получится. Убедительно просим вас не откладывать визит на эту страничку на последние дни, поскольку желающих, как всегда, очень много: 2015.zeronights.ru/registraciya.html.
http://habrahabr.ru/