[0x0A] - “0x0A!”
- Когда: 9 ноября 2024 (суббота)
- Где: Встреча будет в Ульяновске в зданиии УлГПУ (
пл. Ленина, 4, Ульяновск, Ульяновская обл., Россия, 432700
) - Обязательна регистрация, а то в здание университета не пустят! Регистрация по ссылке https://forms.gle/QphfhxKPe1pNAkQj8
План встречи
Конференция будет проходить очень насыщенно. А после докладов афтепати в баре (18+)!
Доклады && Воркшопы
Формируется, чтобы стать спикером просто напиши @deadroot ;)
Время | Тип/Где | |
---|---|---|
10:30 | ==================== Открытие ==================== | |
11:00 | - WWW-Anarchy: Краткие итоги двух докладов - DevSecOps для всех и вся #easy-to-use |
Доклад |
12:00 | Основы и эволюция телефонного мошенничества | Доклад |
13:00 | ====================== Обед ====================== | |
14:00 | Мой форк idaemu: когда сложно провести отладку | Доклад |
15:00 | Доклад | |
===== | ============== Миграция в бар (18+) ============== | |
18:00 | White как Black, а где граница этики для red-team? | Круглый стол в баре |
19:00 | Алко CTF (18+) | Воркшоп в баре |
WWW-Anarchy: Краткие итоги двух докладов
У меня было 2 доклада (#1 Решето, а не WWW и #2 Web-анархия) про веб с разбор пентестов и пошаговой демонстрацией того, как и что плохо и что с этим делать. Настало время подвести итоги и дать ту-ду лист что делать далльше и как выстроить безопасность своих продуктов и как жить с этим дальше. Ну и, конечно, дам ссылки на тулзы чтобы ломать свой веб :)
Спикер: Роман [deadroot] Ананьев, РТК ИТ (Ульяновск)
Долгие годы работал в роли.. да кем только не был.. и все это время пенетрировал все что движется, а что не двигалось – двигал и пенетрировал. Запускал и закрывал различные продукты и стартапы, писал уютные скрипты и говнокодил большой кровавый энтерпрайз, паял маленькие платы и запускал больших летающих железных птиц.
DevSecOps для всех и вся #easy-to-use
Представляем наше видение DevSecOps пайплайна в виде комплексного Open-source решения для использования в GitLab. Решение обкатали на парочке проектов и вроде огонь – дальше надо в массы тащить и делать мир лучше и безопаснее вокруг себя. Погнали!
#secret-detection #lint #sbom-audit #sast #dast #web #api #mobile #python #golang #php #java #ruby #nodejs #docker #terraform #k8s
Спикер: Роман [deadroot] Ананьев (РТК ИТ) и Андрей [astroengineer] Строкин (РТК ИТ)
Основы и эволюция телефонного мошенничества
В докладе мы поговорим о том, как телефонное мошенничество остается настолько эффективным. Начиная с краткой психологической базы, перейдем к эволюции их сценарием и методов вовлечения жертв. Поговорим об их автоматизацию криминальных бизнес процессов и сложные схемы обхода различных ограничений. Обязательно разберем самые показательные и самые сценарии атак! Предупреждён – значит вооружён, или же нет?
Спикер: Антон Бочкарев, Founder/CEO Третья сторона (Казань)
Мой форк idaemu: когда сложно провести отладку
█████ ████ █████████ █████ ████████ ████████ ██████ ██████████████████████ ███████████████████ ███████ ██████████████ ████.
Спикер: Vladimir [in7egral] Независимый реверс-инженер. Спикер BlackHat Asia 2017, несколько лет HWV PHDays. Участник ХС Танец роботов. Области интересов - программаная и аппаратная реверс-инженерия, исследование защит ПО. Соавтор первого исследования вируса Pegasus. Евангелист автоматизации реверс-инженерии. Автор opensource инструментов для реверс-инженерии.
Сим-сим sudo(8) su(1), откройся!
Сказ про умные замки и не оч умные технологии, который нас должны защищать, но являются охренеть каким бэкдором (в прямом смысле этого слова) в ваше жилищще. Посмотрим на тех, кто предоставляет доступ к замкам и как это вообще работает, а так же покажу как открыть пару тысяч дверей с разрешения вендора :)
Спикер: Роман [deadroot] Ананьев (РТК ИТ)
White как Black, а где граница этики для red-team?
На дискуссии будут разобраны примеры уже привычных ограничений, которые повсеместно встречаются на red team проектах. Но ограничения неизбежно снижают эффективность и уводят наши проекты от реальности. А если мы пойдем еще дальше, как предлагает проект «Кибериспытание», то где этическая грань? Что мы можем делать как киберкриминал, а что уже нет? Ответ не так очевиден, и именно комьюнити кибербеза может подсказать, как ее нащупать. Можно ли фишить личные устройства сотрудников? И в каких условиях да? Вопросов будет много, вопросы будут сложные, но очень интересные)
Открытый стол с Антоном Бочкаревым (Founder/CEO Третья сторона) и коммьюнити
Алко-CTF (18+)
Мы подготовили CTF, который будет проводиться во время афтепати где вы сможете пройти CTF. Каждый час Бендер3000 будет стимулировать участников к прохождению, подливая им авторские рандом-коктейли.
А победитель сможет сделать коктейль себе по любому рецепту! Ведь кто остановит его, если у победителя будет API?)))
Для продождения CTF вам понадобится ноутбук с установленными утилитами для прохождения сетевых и веб тасок. В целом, полностью хватит https://github.com/mcnamee/huntkit, но никто вас ограничивать не будет ;)