[0x0A] - “0x0A!”

План встречи

Конференция будет проходить очень насыщенно. А после докладов афтепати в баре (18+)!

Доклады && Воркшопы

Формируется, чтобы стать спикером просто напиши @deadroot ;)

Время   Тип/Где
10:30 ==================== Открытие ====================  
11:00 - WWW-Anarchy: Краткие итоги двух докладов
- DevSecOps для всех и вся #easy-to-use
Доклад
12:00 Основы и эволюция телефонного мошенничества Доклад
13:00 ====================== Обед ======================  
14:00 Мой форк idaemu: когда сложно провести отладку Доклад
15:00 Сим-сим sudo(8) su(1), откройся! Доклад
===== ============== Миграция в бар (18+) ==============  
18:00 White как Black, а где граница этики для red-team? Круглый стол в баре
19:00 Алко CTF (18+) Воркшоп в баре

WWW-Anarchy: Краткие итоги двух докладов

У меня было 2 доклада (#1 Решето, а не WWW и #2 Web-анархия) про веб с разбор пентестов и пошаговой демонстрацией того, как и что плохо и что с этим делать. Настало время подвести итоги и дать ту-ду лист что делать далльше и как выстроить безопасность своих продуктов и как жить с этим дальше. Ну и, конечно, дам ссылки на тулзы чтобы ломать свой веб :)

Спикер: Роман [deadroot] Ананьев, РТК ИТ (Ульяновск)
Долгие годы работал в роли.. да кем только не был.. и все это время пенетрировал все что движется, а что не двигалось – двигал и пенетрировал. Запускал и закрывал различные продукты и стартапы, писал уютные скрипты и говнокодил большой кровавый энтерпрайз, паял маленькие платы и запускал больших летающих железных птиц.

DevSecOps для всех и вся #easy-to-use

Представляем наше видение DevSecOps пайплайна в виде комплексного Open-source решения для использования в GitLab. Решение обкатали на парочке проектов и вроде огонь – дальше надо в массы тащить и делать мир лучше и безопаснее вокруг себя. Погнали!

#secret-detection #lint #sbom-audit #sast #dast #web #api #mobile #python #golang #php #java #ruby #nodejs #docker #terraform #k8s

Спикер: Роман [deadroot] Ананьев (РТК ИТ) и Андрей [astroengineer] Строкин (РТК ИТ)

Основы и эволюция телефонного мошенничества

В докладе мы поговорим о том, как телефонное мошенничество остается настолько эффективным. Начиная с краткой психологической базы, перейдем к эволюции их сценарием и методов вовлечения жертв. Поговорим об их автоматизацию криминальных бизнес процессов и сложные схемы обхода различных ограничений. Обязательно разберем самые показательные и самые сценарии атак! Предупреждён – значит вооружён, или же нет?

Спикер: Антон Бочкарев, Founder/CEO Третья сторона (Казань)

Мой форк idaemu: когда сложно провести отладку

Как понять Linux/macOS/Windows программу? А что на счет Embedded? А на архитектуре ARM HF? А если нет библиотек и у вас нет всех файлов для проведения отладки? Или отладчик падает, а вам нужно изучить небольшой фрагмент? Разбираемся в проблеме отладки эмуляции кода. Поддержка стандартных функций libc, некоторых функций Qt, обработка конвенций вызова, MOCK-объекты, память и работа с регистрами, расшифровка данных, математический сопроцессор. Бонус: как разошлись проекты uEmu и мой форк idaemu, и почему? В чем отличие подходов?

Спикер: Vladimir [in7egral] Независимый реверс-инженер. Спикер BlackHat Asia 2017, несколько лет HWV PHDays. Участник ХС Танец роботов. Области интересов - программаная и аппаратная реверс-инженерия, исследование защит ПО. Соавтор первого исследования вируса Pegasus. Евангелист автоматизации реверс-инженерии. Автор opensource инструментов для реверс-инженерии.

Сим-сим sudo(8) su(1), откройся!

Сказ про умные замки и не оч умные технологии, который нас должны защищать, но являются охренеть каким бэкдором (в прямом смысле этого слова) в ваше жилищще. Посмотрим на тех, кто предоставляет доступ к замкам и как это вообще работает, а так же покажу как открыть пару тысяч дверей с разрешения вендора :)

Спикер: Роман [deadroot] Ананьев (РТК ИТ)

White как Black, а где граница этики для red-team?

На дискуссии будут разобраны примеры уже привычных ограничений, которые повсеместно встречаются на red team проектах. Но ограничения неизбежно снижают эффективность и уводят наши проекты от реальности. А если мы пойдем еще дальше, как предлагает проект «Кибериспытание», то где этическая грань? Что мы можем делать как киберкриминал, а что уже нет? Ответ не так очевиден, и именно комьюнити кибербеза может подсказать, как ее нащупать. Можно ли фишить личные устройства сотрудников? И в каких условиях да? Вопросов будет много, вопросы будут сложные, но очень интересные)

Открытый стол с Антоном Бочкаревым (Founder/CEO Третья сторона) и коммьюнити

Алко-CTF (18+)

Мы подготовили CTF, который будет проводиться во время афтепати где вы сможете пройти CTF. Каждый час Бендер3000 будет стимулировать участников к прохождению, подливая им авторские рандом-коктейли.

А победитель сможет сделать коктейль себе по любому рецепту! Ведь кто остановит его, если у победителя будет API?)))

Для продождения CTF вам понадобится ноутбук с установленными утилитами для прохождения сетевых и веб тасок. В целом, полностью хватит https://github.com/mcnamee/huntkit, но никто вас ограничивать не будет ;)