[0x04] - Руссо туристо! Облико морале! Ферштейн?

  • Что: Встреча 0x04 будет проведена веселья ради, публичных исследований и да, доклады будут только технические с пруфами и POC’ами (без воды, регистрации и СМС).
  • Где и когда: Встреча будет в Ульяновке (точное место скажем чуть позже) 27 апреля 2019 года.

Доклады и воркшопы встречи 0x04


Доклад 0x00.0: USB: DeviceKey или как получить доступ к телефону

Тезисы

  • Зарядки в кафе, аэропортах, торговых центрах или как понять что они хотят от тебя.
  • USB: Что это такое, принципы работы, что там передается и как. А главное зачем?!
  • AT. MTP. ADB, FASTBOOT. BOOTROM, etc.
  • DeviceKey или “GrayKey Из_спичек_и_желудей”
  • USBCondom_v1: Куда надеть Condom зачем и как. Видео! Шок-контент!

Спикеры: Roman [deadroot] Ananev

Доклад 0x00.1: USB_C0nd0m_v2.0: Технические аспекты и реализация

Тезисы

  • USB - физический уровень, и чего он боится
  • Скорости, провода и волновые сопротивления
  • Дополнительные возможности USB: о зарядках, токах и QC
  • USB_C0nd0m_v2.0, разработка и изготовление. Прототип на коленке.

Спикер: Anton [red_bobcat] Durnov

Доклад 0x01: Кто съел мой обед. Биологические следы человека.

Тезисы

  • Какие идентификацонные следы мы оставляем
  • Отпечатки рук и их устройство
  • Выявление и поднятие отпечатка пальца
  • Но есть всё равно хочется или как скрыть отпечатки

Спикер: Alexandr [Alex73] Kurzin


Воркшоп 0x00: Как не накосячить в разработке IoT-устройств

Тезисы

  • В дивном новом мире IoT, где S в аббревиатуре означает Security, жить стало очень сложно. Современные ботнеты каждый день заражают десятки тысяч устройств в сети (камеры, роутеры, регистраторы, тысячи их), пользуясь безответственностью разработчиков.
  • Мы поговорим как не стать таким бякой. Посмотрим исходные коды известных ботнетов, определим список распространённых уязвимостей, составим список рекомендаций для бяк.
  • Для закрепления пройденного материала в сугубо академических и исследовательских целях мы сэмулируем в докер-контейнерах и нескольких железках в рамках закрытой локальной сети работу некоего абстрактного ботнета, смоделируем процесс заражения и прикроем свежеоткрытую лавочку.

Для воркшопа нужно заранее подготовить

  • Ноутбук с Linux, можно в виртуальной машине в вашей любимой ОС
  • Установленный заранее софт
    • docker

Спикер: Mike Dronov, при содействии Roman [deadroot] Ananev

Воркшоп 0x01: Введение в фаззинг. Практика для разработчиков, тестировщиков и исследователей безопасности

Тезисы. Intro

  • Рассмотрим эволюцию инструментов для фаззинг-тестирования: от /dev/random к радамсе и afl, конколикам и qsym.
  • Попробуем фаззить модельный уязвимый сервер и реальные приложения.

Для воркшопа нужно заранее подготовить

  • Ноутбук со свежим дистрибутивом Linux, можно в виртуальной машине (демо будет на Kali)
  • Установленный заранее софт
    • gdb, gcc, clang, llvm, python3, wireshark, git, radare2
    • radamsa (https://gitlab.com/akihe/radamsa)
    • afl (http://lcamtuf.coredump.cx/afl/)
    • afl-utils (https://gitlab.com/rc0r/afl-utils/blob/master/docs/INSTALL.md)

Спикер: Wire Snark, DC7831


(18+) AfterParty 0x00: {Хмеле}варение как способ склонить к программированию

  • Пик Балмера, как его достичь и удерживать дольше
  • Хмельные напитки и их воздействие на уровень программирования
  • Коммуникация между отделами и как её не разрушить алкоголизмом ;)

Спикер: Vladimir [Fried_cucumber] Kulikov


P.S.

  • Чтобы стать докладчиком с крутой темой просто напиши в https://t.me/dc20e6