- Conference
- Location
Встреча 0x0A — третья ежегодная конференция в Нижнем Новгороде
DC7831 / DEF CON Нижний Новгород — сообщество, объединяющее людей, интересующихся изучением и необычным применением современных технологий, часто в направлении информационной безопасности — то есть всем, что понимается в широком положительном смысле слова «хакинг». Основанное в духе группы DEF CON, сообщество открыто для всех, кто желает учиться новому, помогать развиваться другим и просто общаться с людьми с такой же культурой. Хотите о чем-нибудь рассказать? Пишите нам!
Вход свободный, но необходимо зарегистрироваться.
День первый. Доклады. 16 февраля 2019г
Место проведения: Парк науки "Лобачевский Lab"
Адрес: Нижний Новгород, ул. Ульянова, 10б
10:30 Прибытие участников
10:45 Открытие конференции. Приветственное слово от DC7831
11:00 Егор Подмоков, Positive Technologies, Нижний Новгород
Как выявлять инструменты атак на Windows-инфраструктуру
В докладе будет представлен разбор трёх инструментов, которые широко используются для развития атак в Window-инфраструктуре (impacket, CME, koadic).
Подробнее >
11:45 Никита Ступин, Mail.ru Group, Москва
Уязвимости мобильного OAuth 2.0
В мобильных приложениях все чаще реализуют протокол OAuth 2.0. Несмотря на это, уязвимости в реализациях мобильного OAuth 2.0 все еще встречаются даже в продуктах крупных компаний.
В этом докладе будут рассмотрены уязвимости, характерные для мобильного OAuth 2.0. Также будут показаны самые распространенные и критичные уязвимости обычного OAuth 2.0, механизмы защиты и типичные ошибки разработчиков.
Целевая аудитория доклада: пентестеры, специалисты по информационной безопасности веб-приложений, разработчики мобильных и веб-приложений.
Знание веб-технологий, OWASP Top 10 и протокола OAuth 2.0 значительно облегчит понимание доклада.
Подробнее >
12:30 Владимир Давыдов, ИНФОРИОН, Москва. Павел Русанов , ИНФОРИОН, Москва
Эмуляция нативного кода, или что делать, если хочется дебага без девайса
Доклад рассматривает аспекты эмуляции и особенности дебага прошивок устройств. Аудитории будет представлен инструмент для эмуляции нативного кода — Kopycat, и краткий рассказ об архитектуре и возможностях данного решения. Будет проведена демонстрация запуска и исследования прошивки тестового устройства.
Подробнее >
13:15 Обед, неформальное общение. Пироги или пицца
14:00 Константин Евдокимов, М-13, Москва
Microsoft Advanced Threat Analytics — история анализа и борьбы
В ходе пентестов настоящему true-хакеру приходится постоянно сталкиваться с средствами защиты со стороны блютимов, которые к слову, становятся все изощреннее. В современной корп-сети уже просто одним антивирусом и security web-gateway уже никого не удивишь, даже если это Каспер с FireEYE. Все чаще встречается симбиоз защитных решений с современными SIEM и Threat Intell системами, являющимися настоящей грозой редтимеров. Об одном таком решении от Microsoft, а именно MS ATA, и пойдет речь в докладе.
Разберем, что это за зверь и как с ним бороться (байпасить) во время проведения редтима.
Подробнее >
14:45 Илья Шапошников, RedTeam Ростелеком, Москва
Hacking IoT: DIY
В докладе будет рассмотрен процесс тестирования IoT на Hardware, Software и Radio уровнях: требуемые знания, оборудование, проблемы, с которыми вы можете столкнуться, и многое другое!
Подробнее >
15:30 Вадим g0rd1as Топтунов, DC7831, Нижний Новгород
Dojo для юного хакера (явки)... Пароли найдете сами!
Желание хакнуть есть у многих, желания получить статью - нет ни у кого. Где можно бесплатно, безопасно и главное законно тренировать свои навыки? Где «учат на хакеров»? На эти вопросы ответим в этом коротком докладе для начинающих, но уже не скрипт-кидди.
Подробнее >
15:50 Роман Ананьев, DC20e6, Ульяновск
deviceKey: девайсы слишком много говорят
Подробнее >
16:10 Кофе-брейк
16:30 Андрей Схоменко, частный консультант по вопросам безопасности ИТ, Москва
Lampyre — платформа визуального анализа данных. Молниеносный OSINT
В рамках доклада будет рассказано о платформе, принципах визуального анализа данных, показаны примеры.
Подробнее >
17:15 Станислав Круподеров, Мера, Нижний Новгород
S in Docker stands for Security
Подробнее >
18:00 Wire Snark, DC7831, Нижний Новгород
Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0
Для тех, кто не в курсе, расскажем про DefHack. В неформальной обстановке обсудим требования и архитектуру следующей версии квестовой платформы.
Подробнее >
День Второй. Воркшопы. 17 февраля 2019г
Место проведения: НИИТ
Адрес: г. Нижний Новгород, ул. Родионова, 192к1, ауд. 509.
11:00 Wire Snark, DC7831, Нижний Новгород
Введение в фаззинг. Практика для разработчиков, тестировщиков и исследователей безопасности
Рассмотрим эволюцию инструментов для фаззинг-тестирования: от /dev/random к радамсе и afl, конколикам и qsym. Попробуем фаззить модельный уязвимый сервер и реальные приложения.
Подробнее >
12:30 Константин Евдокимов, М-13, Москва
«Секретики» DPAPI или DPAPI для пентестеров. Практикум
Механизм Windows DPAPI был введен уже достаточно давно и зарекомендовал себя как надежное средство по хранению пользовательских данных в зашифрованном виде. Этот механизм используется большим количеством программ для хранения паролей, ключевой информации и иного рода «секретиков». Вот лишь некторые примеры: его используют Google Chrome, Dropbox, RSA SecurID, а также встроенные в Windows механизмы (EFS, RSA, система хранения закрытых ключей от клиентских сертификатов).
В ходе воркшопа изучим DPAPI механизм шифрования пользовательстких данных в Windows, познакомимся с существующим инструментарием по декриптингу и научимся производить расшифровку паролей, куков, ключей авторизации и иных «секретиков» в режиме настоящего true-хакера, когда блютимы ведут за тобой настоящую охоту и уже объявили награду за твою голову...
Подробнее >
15:00 Андрей Схоменко, частный консультант по вопросам безопасности ИТ, Москва
Разработка модулей к платформе Lampyre
Разберем API к платформе (python), напишем в реалтайме модуль к приложению.
Подробнее >
16:30 Артём Попцов, Нижегородский радиотехнический колледж, Хакерспейс CADR, Нижний Новгород
Введение в автоматное программирование
В рамках данного воркшопа будет показано, как можно решать задачи с помощью конечных автоматов и автоматного программирования. Будет проведено сравнение реализаций в императивном (Java), объектно-ориентированном (Java) и функциональном (GNU Guile (Scheme (Lisp))) стилях.
Участникам нужно иметь ноутбук с установленной JDK 7 (или выше) и одним из вариантов Lisp (желательно GNU Guile 2.0 или выше).
Требования к участникам: знание Java или С++ хотя бы на базовом уровне. Желательно и знание Lisp(Scheme).
Подробнее >
18:30 Закрытие конференции