Если ты любишь искать необычные баги, участвуешь в bug bounty
и жить не можешь без кавычек, не пропусти AppSec.Zone!
Здесь ты узнаешь, как разрабатывать приложения, которые
не взломают.
Юрий расскажет про практическое исследование безопасности
IP‑камеры известного вендора. В ходе доклада
он рассмотрит криптографические алгоритмы, применяемые
производителем для защиты прошивки...
На данный момент большинство крупных и средних
компаний, вне зависимости от отрасли, перешагнуло
в понимании ИТ за рамки наличия только внутренней
инфраструктуры. Собственная разработка...
Никита рассмотрит процесс реверса прошивки адаптера
NVMe‑to‑USB и продемонстрирует процесс
организации dual‑boot-загрузки ноутбука с помощью
модифицированного адаптера...
Каждый месяц появляются новости о том,
что в репозиториях PyPI, npm, RubyGems выявляются
и удаляются вредоносные пакеты, крадущие AWS‑токены,
данные платежных карт, браузерные пароли и другую
чувствительную...
Доклад посвящен анализу защищенности АТМ, начиная с самых
простых и распространенных кейсов. Максим приведет примеры
из жизни, к чему может привести отсутствие обеспечения
должной безопасности...
Мы все используем open‑source и радуемся
разнообразию, гибкости и функциональности созданных
для нас программ с открытым кодом. Обратная сторона
этих свойств — возможность совершить ошибку...
На мероприятии ты сможешь разобраться в базовых
вопросах эксплуатации ядра Linux. Воркшоп включает серию
практических занятий, где ты изучишь эксплуатацию
ошибок ядра в современных дистрибутивах Linux...
В процессе стажировки Summ3r 0f h4ck в Digital
Security Георгий выбрал тему ресерча AMD PSP
и написание дампера файлов PEI‑фазы. Учитывая
нехватку материала по этой тематике в интернете
на любом языке, спикер...
В докладе рассматривается задача получения доступа
к защищенным данным, хранящимся на мобильных
устройствах, в контексте криминалистической экспертизы
в случае отсутствия пароля...
Турнир по информационной безопасности в формате
CTF — элемент программы обучения принципам
безопасного проектирования и программирования
информационных систем. CTF позволяет на практике...
Команда BI.ZONE продемонстрирует интерфейс платформы, расскажет
о том, для каких компаний предназначен продукт,
а также объяснит, как будет выглядеть процесс
получения вознаграждений для багхантеров...
У стен есть уши, а у домов — глаза.
Доклад посвящен теме приватности и анонимности криптовалют.
Новичкам будет полезно узнать о принципах работы блокчейна,
а продвинутым юзерам — больше...
Фаза deception в организации безопасности информационных
систем часто незаслуженно остается без внимания. Притом
что она позволяет спровоцировать злоумышленника,
проникающего в вашу систему...
Денис приглашает поговорить о Privacy Sandbox: какие
проблемы пытаются с его помощью решить, а какие
в итоге создают отказом от third‑party cookie.
А еще обсудить предлагаемые технологии FPS, CHIPS,
FedCM и другие...
На проектах по анализу защищенности или
в программах bug bounty можно встретить приложения
Flutter. Чаще всего такие активы просто пропускаются
из‑за отсутствия методологий и способов обратного...
История одного плохого пентеста, которая учит нас тому,
что даже с абсолютно безвыходной ситуацией можно
справиться, если хорошо подумать и верить
в себя...
В данный момент наблюдается тенденция в сторону
возможного использования криптовалют на корпоративном
уровне. Валерий расскажет, как не допустить больших
ошибок при таком внедрении. В докладе...
Слово «паноптикум» буквально переводится
с греческого как «пространство, в котором видно
все». Из доклада слушатели смогут узнать
про технологии для обеспечения собственной
приватности...
Организация систем отказоустойчивости в корпоративных сетях
является ключевым звеном для того, чтобы сделать
компьютерную сеть более надежной. В рамках доклада спикер
расскажет, что могут значить...
Современные фреймворки исключают целый пласт проблем
безопасности, которые были популярны еще несколько лет
назад. В своем докладе Егор расскажет
о том, как выглядит анализ защищенности
современных...
Спикеры сделают подробный обзор ключей безопасности YubiKey
c использованием таких инструментов, как GPG, U2F
(FIDO/FIDO2), OTP, Git. Расскажут, как применять
на практике passwordless, как использовать TPM
в Linux и хранить...
Речь пойдет об ошибках, которые автор когда‑то
допустил при внедрении SDLC c нуля,
об уроках, которые были получены из‑за ошибок
и могут помочь кому‑либо в будущем...
Антипаттерны безопасности — это часто
встречающиеся шаблоны небезопасного проектирования приложений.
Неосознанное следование подобным шаблонам «закладывает
мины» под фундамент приложения...
Одно из основополагающих свойств блокчейна —
это невозможность подмены данных (immutability). Однако
не все смарт‑контракты имеют неизменный код.
Распространенная практика — использовать шаблон...