Как атакуют финтех‑проекты и банковскую инфраструктуру? Как эти организации защищаются от атак? Как устроена кибербезопасность в финансовом мире? Если ты задаешься такими вопросами, обязательно приходи на Finance.Zone!
Юрий расскажет про практическое исследование безопасности IP‑камеры известного вендора. В ходе доклада он рассмотрит криптографические алгоритмы, применяемые производителем для защиты прошивки...
На данный момент большинство крупных и средних компаний, вне зависимости от отрасли, перешагнуло в понимании ИТ за рамки наличия только внутренней инфраструктуры. Собственная разработка...
Никита рассмотрит процесс реверса прошивки адаптера NVMe‑to‑USB и продемонстрирует процесс организации dual‑boot-загрузки ноутбука с помощью модифицированного адаптера...
Каждый месяц появляются новости о том, что в репозиториях PyPI, npm, RubyGems выявляются и удаляются вредоносные пакеты, крадущие AWS‑токены, данные платежных карт, браузерные пароли и другую чувствительную...
Доклад посвящен анализу защищенности АТМ, начиная с самых простых и распространенных кейсов. Максим приведет примеры из жизни, к чему может привести отсутствие обеспечения должной безопасности...
Мы все используем open‑source и радуемся разнообразию, гибкости и функциональности созданных для нас программ с открытым кодом. Обратная сторона этих свойств — возможность совершить ошибку...
На мероприятии ты сможешь разобраться в базовых вопросах эксплуатации ядра Linux. Воркшоп включает серию практических занятий, где ты изучишь эксплуатацию ошибок ядра в современных дистрибутивах Linux...
В процессе стажировки Summ3r 0f h4ck в Digital Security Георгий выбрал тему ресерча AMD PSP и написание дампера файлов PEI‑фазы. Учитывая нехватку материала по этой тематике в интернете на любом языке, спикер...
В докладе рассматривается задача получения доступа к защищенным данным, хранящимся на мобильных устройствах, в контексте криминалистической экспертизы в случае отсутствия пароля...
Турнир по информационной безопасности в формате CTF — элемент программы обучения принципам безопасного проектирования и программирования информационных систем. CTF позволяет на практике...
Команда BI.ZONE продемонстрирует интерфейс платформы, расскажет о том, для каких компаний предназначен продукт, а также объяснит, как будет выглядеть процесс получения вознаграждений для багхантеров...
У стен есть уши, а у домов — глаза. Доклад посвящен теме приватности и анонимности криптовалют. Новичкам будет полезно узнать о принципах работы блокчейна, а продвинутым юзерам — больше...
Фаза deception в организации безопасности информационных систем часто незаслуженно остается без внимания. Притом что она позволяет спровоцировать злоумышленника, проникающего в вашу систему...
Денис приглашает поговорить о Privacy Sandbox: какие проблемы пытаются с его помощью решить, а какие в итоге создают отказом от third‑party cookie. А еще обсудить предлагаемые технологии FPS, CHIPS, FedCM и другие...
На проектах по анализу защищенности или в программах bug bounty можно встретить приложения Flutter. Чаще всего такие активы просто пропускаются из‑за отсутствия методологий и способов обратного...
История одного плохого пентеста, которая учит нас тому, что даже с абсолютно безвыходной ситуацией можно справиться, если хорошо подумать и верить в себя...
В данный момент наблюдается тенденция в сторону возможного использования криптовалют на корпоративном уровне. Валерий расскажет, как не допустить больших ошибок при таком внедрении. В докладе...
Слово «паноптикум» буквально переводится с греческого как «пространство, в котором видно все». Из доклада слушатели смогут узнать про технологии для обеспечения собственной приватности...
Организация систем отказоустойчивости в корпоративных сетях является ключевым звеном для того, чтобы сделать компьютерную сеть более надежной. В рамках доклада спикер расскажет, что могут значить...
Современные фреймворки исключают целый пласт проблем безопасности, которые были популярны еще несколько лет назад. В своем докладе Егор расскажет о том, как выглядит анализ защищенности современных...
Спикеры сделают подробный обзор ключей безопасности YubiKey c использованием таких инструментов, как GPG, U2F (FIDO/FIDO2), OTP, Git. Расскажут, как применять на практике passwordless, как использовать TPM в Linux и хранить...
Речь пойдет об ошибках, которые автор когда‑то допустил при внедрении SDLC c нуля, об уроках, которые были получены из‑за ошибок и могут помочь кому‑либо в будущем...
Антипаттерны безопасности — это часто встречающиеся шаблоны небезопасного проектирования приложений. Неосознанное следование подобным шаблонам «закладывает мины» под фундамент приложения...
Одно из основополагающих свойств блокчейна — это невозможность подмены данных (immutability). Однако не все смарт‑контракты имеют неизменный код. Распространенная практика — использовать шаблон...