[0x0A] - “0x0A!”
- Когда: 9 ноября 2024 (суббота)
- Где: Ульяновск
План встречи
Конференция будет проходить очень насыщенно. А после докладов афтепати в баре (18+)!
Доклады && Воркшопы
Формируется, чтобы стать спикером просто напиши @deadroot ;)
доклад
DevSecOps для всех и вся #easy-to-useдоклад
Основы и эволюция телефонного мошенничествадоклад
Секретный доклад про ██████ ████████████████ ██████ ████доклад
Сим-симsudo(8) su(1), откройся!круглый стол
White как Black, а где граница этики для red-team?
DevSecOps для всех и вся #easy-to-use
Представляем наше видение DevSecOps пайплайна в виде комплексного Open-source решения для использования в GitLab. Решение обкатали на парочке проектов и вроде огонь – дальше надо в массы тащить и делать мир лучше и безопаснее вокруг себя. Погнали!
#secret-detection #lint #sbom-audit #sast #dast #web #api #mobile #python #golang #php #java #ruby #nodejs #docker #terraform #k8s
Спикер: Роман [deadroot] Ананьев (РТК ИТ) и Андрей [astroengineer] Строкин (РТК ИТ)
Основы и эволюция телефонного мошенничества
В докладе мы поговорим о том, как телефонное мошенничество остается настолько эффективным. Начиная с краткой психологической базы, перейдем к эволюции их сценарием и методов вовлечения жертв. Поговорим об их автоматизацию криминальных бизнес процессов и сложные схемы обхода различных ограничений. Обязательно разберем самые показательные и самые сценарии атак! Предупреждён – значит вооружён, или же нет?
Спикер: Антон Бочкарев, Founder/CEO Третья сторона (Казань)
Секретный доклад про ██████ ████████████████ ██████ ████
█████ ████ █████████ █████ ████████ ████████ ██████ ██████████████████████ ███████████████████ ███████ ██████████████ ████. На самом деле ближе к докладу будет обновлено, а пока секрет и почитайте про спикера, а там мб и угадаете с темой доклада :)
Спикер: Vladimir [in7egral] Независимый реверс-инженер. Спикер BlackHat Asia 2017, несколько лет HWV PHDays. Участник ХС Танец роботов. Области интересов - программаная и аппаратная реверс-инженерия, исследование защит ПО. Соавтор первого исследования вируса Pegasus. Евангелист автоматизации реверс-инженерии. Автор opensource инструментов для реверс-инженерии.
Сим-сим sudo(8) su(1), откройся!
Сказ про умные замки и не оч умные технологии, который нас должны защищать, но являются охренеть каким бэкдором (в прямом смысле этого слова) в ваше жилищще. Посмотрим на тех, кто предоставляет доступ к замкам и как это вообще работает, а так же покажу как открыть пару тысяч дверей с разрешения вендора :)
Спикер: Роман [deadroot] Ананьев (РТК ИТ)
White как Black, а где граница этики для red-team?
На дискуссии будут разобраны примеры уже привычных ограничений, которые повсеместно встречаются на red team проектах. Но ограничения неизбежно снижают эффективность и уводят наши проекты от реальности. А если мы пойдем еще дальше, как предлагает проект «Кибериспытание», то где этическая грань? Что мы можем делать как киберкриминал, а что уже нет? Ответ не так очевиден, и именно комьюнити кибербеза может подсказать, как ее нащупать. Можно ли фишить личные устройства сотрудников? И в каких условиях да? Вопросов будет много, вопросы будут сложные, но очень интересные)
Открытый стол с Антоном Бочкаревым (Founder/CEO Третья сторона) и коммьюнити