• Все события с тэгом defcon_nn
  • Митапы с тэгом defcon_nn
  • Обучение с тэгом defcon_nn

Defcon-NN 0x0D

Организатор Руслан Прохоров

Поделиться в

253

Хорошие новости, друзья!

После более чем годового перерыва очередная встреча DC7831 (DEF CON Нижний Новгород) состоится в субботу, 17 апреля 2021г.

Программа мероприятия:

[13.00] ~ Peter Destructive, it sec pro course, Москва.
Кулстори вне периметра
Обсудим, что можно отнести к внешним ресурсам, и, почему за ними нужно следить.

[13.40] ~ Илья Шапошников,RedTeam в Ростелеком, Москва.
Командный пентест: как правильно организовать процесс и не выстрелить себе в ногу
На выступлении рассмотрим основные проблемы совместного проведения тестирования на проникновениe и утилиту "Pentest Collaboration Framework", призванную заметно упростить этот процесс.

[14.20] ~ Wire Snark, Прима, Нижний Новгород.
Рекурсивная сетевая архитектура RINA
Технологии Интернета были заложены в далёкие 70-е и окончательно развились в 90-е. Однако, после утверждения IPv6 и появления Mobile IP фактически никакого существенного развития в основах компьютерных сетей не наблюдается. Существует две тенденции -- повсеместное внедрение IP-сетей и создание экспериментальных сетей на основе пост-IP архитектур. Об одной такой архитектуре, предложенной Джоном Дэем в 2008 году, мы и поговорим.

[15.00] ~ Вацлав Довнар, СитиМобил, Москва
DevSecOps в такси
Куда катится мир DevSecOps, как его красиво построить? Чего тут стоит бояться, а чего нет. Где в мире DevSecOps находятся непаханные поля и как их копать.


Четвертая ежегодная конференция DEFCON Нижний Новгород / DC7831

Организатор Руслан Прохоров

Поделиться в

90

В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться (если регистрировались на оба дня, то второй регистрироваться не нужно) : https://survey.defcon-nn.ru/12

Подробную программу читайте на нашем сайте: https://defcon-nn.ru

Оба дня конференции пройдут в отеле Азимут (https://azimuthotels.com/Russia/azimut-hotel-nizhny-novgorod/) по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).

Программа конференции

День второй, 16 февраля 2020г, воскресенье

Второй день посвящен практическим занятиям. Формат следующий: вначале ведущий воркшопа рассказывает теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходят вместе с ним в рабочую зону, где проходит уже более плотное общение и работа.

Для участия во всех воркшопах, кроме LockPick, вам потребуется ноутбук. Требования к тому, что нужно на него установить, читайте в описании конкретного воркшопа на нашем сайте https://defcon-nn.ru

11.00 LockPick: воркшоп по вскрытию физических замков / nipnull, DC7495, Москва
11.30 Реверс AVR для начинающих / Zen & Tuo, zenembed.com, DC7495, Москва
12.00 Реверс-инжиниринг мобильных приложений в пентесте / EmptyJack, Security Expert, Москва
13.30 Обед
14.00 Как написать свой Твиттер и не прогореть Vol. 2 / Алексей Рябчиков, Тинькофф, Нижний Новгород
15.00 Имитационное моделирование сетей с использованием фреймворка ns-3 / Wire Snark, DC7831, Нижний Новгород
17.00 Закрытие конференции

Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений.

Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com


Четвертая ежегодная конференция DEF CON Нижний Новгород / DC7831

Организатор Руслан Прохоров

Поделиться в

310

В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться: https://survey.defcon-nn.ru/12

Подробную программу читайте на нашем сайте: defcon-nn.ru

Оба дня конференции пройдут в отеле Азимут по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).

Во время мероприятия на площадке будут работать стенды с квестами, мини-докладами и другим интерактивом от
- RedTeam-команды [MIS]Team (tg: @mis_team, https://github.com/mis-team)
- сообщества DC7495 (DEF CON Зеленоград/Москва)
- нижегородского хакерспейса CADR
- компании Гарда Технологии

Программа конференции

День первый, 15 февраля 2020г, суббота

10.00 Прибытие участников
10.30-11.00 Открытие конференции, приветственное слово от DC7831
11.00-12.00 I fought the law and the law lost / Mauro Eldritch, Argentine Ministry of Production, Buenos Aires
12.00-12.45 DAST в CI/CD / Ольга Свиридова, Ecommpay, Москва
13.00-13.45 Использование аналитической платформы LAVR для командного взаимодействия при проведении RedTeam / Дмитрий Дедов и Владимир Порядин, [MIS]Team, Москва
13.45-14.30 Обед
14.30-15.15 Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров / Александр Романов, Digital Security, Санкт-Петербург
15.15-16.00 Аппаратное исследование, или как взять свое из микросхем / Демид Узеньков, Инфорион, Москва
16.00-16.45 Использование Pyboard в задачах реверс-инжиниринга / Михаил Комахин, Инфорион, Москва
17.00-17.30 BurpSuite Pro. Tips and Tricks / Константин Евдокимов, [MIS]Team, Москва
17.30-18.00 Мифы информационной безопасности: фатальные и не очень заблуждения компаний / Ольга Карелова, [MIS]Team, Москва
18.00 Закрытие первого дня. Награждение победителей в квестах

Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений.

Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com


Defcon-NN 0x0B

Организатор Руслан Прохоров

Поделиться в

246

Встреча 0x0B в субботу, 26 октября 2019 года
Это будет одиннадцатая встреча сообщества в Нижнем Новгороде.

Вход свободный, но необходимо зарегистрироваться по ссылке: https://survey.defcon-nn.ru/index.php/359341?lang=ru

Место проведения: НИИТ
Адрес: г. Нижний Новгород, ул. Родионова, 192к1, ауд. 509.

11:30 Прибытие участников

11:45 Peter Destructive, it sec pro course, Ростелеком, Москва
Пара слов о дифференциальном анализе бинарных файлов

В этом докладе будет доступно рассказано про дифференциальный анализ, а именно: зачем он существует, где и как применяется на практике. В презентации рассматриваются примеры из реальной жизни. После выступления все материалы будут опубликованы на github. Для понимания необходимо базовое знание reverse x86, x8664 и устройства Linux и Windows.

12:35 Михаил Трунин, RedTeam в Ростелеком, Москва
История одного зиродея

В докладе расскажу про 0day SSTI в одном продукте, основы поиска и эксплуатации, так же затрону тему CSTI, доклад в первую очередь будете интересен для новичков в веб-пентесте.

13:05 Илья Шапошников, RedTeam в Ростелеком, Москва
Арсенал IoT-тестировщика

Технологии появляются и совершенствуются каждый день, мир движется дальше. Однако прогресс не может спасти от уязвимостей -- они всегда остаются и только добавляются. В этом докладе я расскажу о борьбе с угрозами и уязвимостями умного города.

13:40 Андрей Жадаев, начальник отдела ИБ в ООО НПП "Прима", Нижний Новгород
NDA или невероятные приключения иностранцев в России

Многие компании при трудоустройстве предлагают подписать соглашение о неразглашении, именуемое иностранной аббревиатурой NDA. Попробуем разобраться, что это за соглашение, какую юридическую силу оно имеет и насколько страшна ответственность за его нарушение.

*14:00 Обед, неформальное общение *
Пироги, пицца

14:40 Игорь Собинов, Мера, Нижний Новгород
Современные подходы к хранению паролей

В презентации рассматриваются современные подходы к хэшированию пользовательских паролей. Рассмотрены алгоритмы хеширования и их параметры, соответствующие современному уровню развития вычислительной техники.

15:10 Александр Махинов, Ростелеком, Нижний Новгород
SOC/CERT ПАО “Ростелеком”

В докладе расскажем о работе подразделения SOC/CERT в крупнейшем в России провайдере цифровых услуг и решений. Наши задачи и проекты.

16:00 Артём Попцов, хакерспейс Кадр, НРТК, Нижний Новгород
Воркшоп: Введение в автоматное программирование

В рамках данного воркшопа будет показано, как можно решать задачи с помощью конечных автоматов и автоматного программирования. Будет проведено сравнение реализаций в императивном (Java), объектно-ориентированном (Java) и функциональном (GNU Guile (Scheme (Lisp))) стилях. Кроме того, сделаем обзор некоторых инструментов по генерации кода детерминированного конечного автомата (ДКА) на основе графического описания.

Требования к участникам: знание Java или С++ хотя бы на базовом уровне. Желательно и знание Lisp (Scheme) или аналогов. Участникам нужно иметь ноутбук с установленной JDK 7 (или выше) и одним из вариантов Lisp (желательно GNU Guile 2.0 или выше).


Благодарим компанию Мера за предоставленное помещение!


Третья ежегодная конференция DC7831 по информационной безопасности (встреча 0x0A)

Организатор Wire Snark

Поделиться в

263

16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).

Подробную программу мероприятия смотрите на defcon-nn.ru.

День первый. Доклады. 16 февраля 2019 г.
Место проведения: Парк науки «Лобачевский Lab».
Адрес: Нижний Новгород, ул. Ульянова, 10б.

  • 10.30 — Прибытие участников
  • 10.45 — Приветственное слово от DC7831
  • 11.00 — Как выявлять инструменты атак на Windows-инфраструктуру / Егор Подмоков (Positive Technoligies, Нижний Новгород)
  • 11.45 — Уязвимости мобильного OAuth 2.0 / Никита Ступин (Mail.ru Group, Москва)
  • 12.30 — Эмуляция нативного кода, или что делать, если хочется дебага без девайса / Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
  • 13.15 — Обед, неформальное общение. Пироги или пицца.
  • 14.00 — Microsoft Advanced Threat Analytics — история анализа и борьбы / Константин Евдокимов (М-13, Москва)
  • 14.45 — Hacking IoT: DIY / Илья Шапошников (Москва)
  • 15.30 — Dojo для юного хакера (явки) ... Пароли найдете сами! / Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
  • 15.50 — deviceKey: девайсы слишком много говорят / Роман Ананьев (DC20e6, Ульяновск)
  • 16.10 — Кофе-брейк
  • 16.30 — Lampyre — платформа визуального анализа данных. Молниеносный OSINT / Андрей Схоменко (Москва)
  • 17.15 — S in Docker stands for Security / Станислав Круподеров (Мера, Нижний Новгород)
  • 18.00 — Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0

Окончание первого дня
Вечером — афтепати!

День второй. Воркшопы. 17 февраля 2019 г.
Место проведения: НИИТ.
Адрес: г. Нижний Новгород, ул. Родионова, 192к1, ауд. 509.

  • 11.00 — Введение в фаззинг. Практика для разработчиков и тестировщиков / Wire Snark (DC7831, Нижний Новгород)
  • 12.30 — «Секретики» DPAPI или DPAPI для пентестеров. Практикум / Константин Евдокимов (М-13, Москва)
  • 15.00 — Разработка модулей к платформе Lampyre (язык: Python) / Андрей Схоменко (Москва)
  • 16.30 — Введение в автоматное программирование (языки: Java, Lisp) / Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
  • 18.30 — Закрытие конференции.

P.S. Как это было в прошлом году: http://defcon-nn.ru/0x08/


Уже в эту пятницу DC7831 организует встречу в формате баркэмп.

Участники сообщества DefCon NN расскажут о honeypot и rat.

Доклады

  • Honeypots
    Поговорим о том, кто, как и зачем сканирует интернет

  • RAT. Что, зачем, как
    Проанализируем рынок троянов удалённого доступа, узнаем их возможности и как это работает

Все желающие смогут обсудить насущные вопросы и дальнейшие планы под приятный алкоголь в неформальной атмосфере.

Контакты организаторов: @defcon_nn


На этой встрече мы подведем итоги, наградим победителей и проведем демонстрацию прохождения квеста DefHack 2018.5: Ход слоном с разбором заданий. Приходите с ноутбуками! Или просто посмотреть и послушать.
Онлайн-трансляции разбора не будет.

Продолжение квеста с новыми заданиями планируем выпустить в сентябре, на конференции НеоКвест. Приглашаем принять участие в создании новых заданий, квестовых линий, графического и веб-дизайна, а также квестовой платформы (написана на nodejs). Мы готовимся опубликовать платформу на Гитлабе под открытой лицензией.


Вход бесплатный.
Требуется пройти регистрацию


Второй день посвящен докладам.
Замечание: мы рассматриваем возможность продолжения воркшопов в параллельном потоке. Точная информация появится перед мероприятием.

Количество участников ограничено вместимостью зала (80 человек основной, 20 — воркшопы). Поэтому необходимо зарегистрироваться и оставить информацию о себе. Мы свяжемся с вами для подтверждения.

Политика приватности:
Собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами, в том числе и со спонсорами.


10.45 - 11.00
Открытие дня докладов


11.00 - 11.45
d1. Кибербезопасность с точки зрения академического/научного подхода
Peter Destructive (it sec pro course, Ростелеком, Москва)

Является ли кибербезопасность новым направлением в науке? Можно ли описать уязвимость через математическую модель? На эти и другие вопросы, постараемся найти ответы на примере применения научного подхода в проекте libprotection.


11.45 - 12.30
d2. АРТ -- история успеха и падения
Ольга Карелова (кафердра криптологии и кибербезопасности МИФИ, Москва)

APT-группировки стали популярной темой нашего времени. Целенаправленные атаки могут уничтожить компанию, помочь в выборе президента или повлиять на курс валюты. История каждой группировки уникальна, каждая использует свои методики, техники, у каждой есть свой стиль работы. В докладе будет предоставлен обзор самых крупных APT-группировок, рассмотрены особенности их стиля атак, рассказано что послужило поводом для обнаружения.


12.30 - 13.15
d3. Ошибки внедрения DKIM: какие баги безопасности устраняли Mail.Ru, Google, Yahoo и Yandex
Владимир Дубровин aka 3APA3A (Mail.Ru, Нижний Новгород)

DomainKeys Identified Mail это протокол аутентификации электронных писем основанный на принципах электронной подписи. Как все, что связано с криптографией и ее внедрением, он является настоящей кладезью для исследователя безопасности.
Про баги в программах знают все. А мы поговорим о багах на уровне протокола, его реализации и использования и рассмотрим какие ошибки были исправлены крупнейшими почтовыми службами и какие проблемы протокола имеются и должны учитываться по сей день.


13.15 - 14.15
Обед


14.15 - 15.00
d4. Есть ли смысл применять методы машинного обучения для обнаружения вторжений в промышленные сети?
Peter Destructive (it sec pro course, Ростелеком, Москва)

В рамках доклада мы поговорим с вами о том, что такое промышленные сети и чем они отличаются от классических, обсудим актуальные угрозы в области ИБ АСУ ТП, рассмотрим методы машинного обучения, которые используются для обнаружения вторжений в классических и промышленных сетях, ответим на вопрос, который сформулирован в названии доклада.


15.00 - 15.45
d5. "Умный" протокол Zwave.
Илья Шапошников (RedTeam Ростелеком, Москва)

Поговорим о распространенном, но на данный момент малоизвестном радиопротоколе, применяемом преимущественно в сфере интернета вещей. Рассмотрим его техническую часть и последние исследования относительно его безопасности.


15.45 - 16.30
d6. История одного реверса. ARM шаг за шагом
Евгений [RusEm] Казаев (реверсер на вольных хлебах, Саранск)


16.30 - 17.00
Кофе-брейк


17.00 - 17.45
d7. Закрепление в корпоративной сети во время пентеста.
Егор Подмоков (DC7831, Positive Technologies, Нижний Новгород)


17.45 - 18.30
d8. Безопасность смарт-контрактов в Ethereum
Никита Баксаляр (DC7831, MaidSafe, Нижний Новгород)


18.30 - 18.45
Закрытие конференции


Вход бесплатный.
Требуется пройти регистрацию


Первый день полностью посвящен воркшопам.

Количество участников ограничено вместимостью зала (35 человек). Поэтому необходимо зарегистрироваться и оставить информацию о себе. Мы свяжемся с вами для подтверждения.

Политика приватности:
Собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами, в том числе и со спонсорами.

Для участия необходимо взять с собой:
- ноутбук с Kali Linux (можно на live-флешке или в виртуальной машине)
- wifi-адаптер с monitoring mode (для воркшопа по wifi)
- андроид-телефон (опционально; может пригодиться на нескольких воркшопах)

Список воркшопов:
Четыре воркшопа от актива DC7831, связанных общим мотивом: исследование безопасности сети — способы проникновения и последующего развития атаки.


w1. Атаки на Wi-Fi или "Все что вы уже хотели, но боялись применить на практике"
Илья Ленин (DC7831, хакерспейс CADR, Нижний Новгород), Максим Лебедев (DC7831, Нижний Новгород)

В ходе воркшопа рассмотрим распространенные методики проникновения в защищенные Wi-Fi сети, проверим их на практике, а так же ответим на следующие вопросы:
- как усилить мощность Wi-Fi адаптера "без регистрации и смс"?
- как написать снифер Wi-Fi трафика на Python в несколько строчек?
- как обнаружить атаку на Wi-Fi с помощью обычного ноутбука?
и многое другое.


w2. Исследование безопасности соединений с помощью MITM-атак

Wire Snark (DC7831, Нижний Новгород)

Рассмотрим способы получения MITM-позиции, проведем классические атаки на HTTPS в браузере (SSLStrip+). Научимся обнаруживать уязвимости в реализации HTTPS-клиентов на примере Андроид-приложения.


w3. (Не)безопасность QR-кода, или Как прочитать переписку в WhatsApp (и не только!)

Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)

QR-код все больше входит в нашу повседневную жизнь. Мы привыкли к нему и привыкли ему доверять. Но стоит ли это делать? Чего мы можем лишиться и что приобрести бездумно отсканировав черно-белый квадратик?


w4. Fishing with Browser exploitation framework (BeEF)

Антон 2a1i (DC7831, Нижний Новгород)

Для чего этот инструмент и как им пользоваться. Подготовка к рыбалке, разбор функционала, взаимодействие с полезной нагрузкой и атака на клиента в корпоративной сети.


w5. Мастер-класс по веб-безопасности.
Илья Шапошников (RedTeam Ростелеком, Москва)

Во время воркшопа рассмотрим на практике интересные и редко встречающиеся векторы атак злоумышленников в случае обнаружения ими определенных типов уязвимостей.


w6. Защита смартфонов от кражи.

Евгений [RusEm] Казаев (реверсер на вольных хлебах, Саранск)

Разберем способы защиты современных смартфонов "от кражи". Блокировка активации - паллиатив или панацея? Вендорские выкрутасы, некачественный UI/UX, методы обхода.


Мы приглашаем вас на шестую встречу нижегородского сообщества DEF CON (DC 7831), которая пройдет в формате мини-конференции. Поговорим о некоторых аспектах безопасного программирования, про атаки на Wi-Fi, о реверс-инженеринге прошивок Android, и о том, как проверять Bash-скрипты на ошибки.

Пожалуйста, зарегистрируйтесь по ссылке (это не займет много времени).

Как добраться (вход в здание с торца)

Подробности можно найти на нашем сайте.

Программа


13:00 - 13:50 Игорь Собинов (MERA, Нижний Новгород)

Безопасный код: атаки по времени, случайные числа, безопасность строк

В данной презентации рассматривается несколько практических вопросов безопасности: что такое timing атака и как защитить от нее свое приложение. Следующая тема касается особенностей работы с генераторами случайных чисел как базовым элементом криптографии. Завершающая тема посвящена уязвимостям строковых типов в различных языках программирования.


14:00 - 14:50 Вадим Топтунов (MERA, Нижний Новгород)

881 и 1100 против 206 и 5, или как все плохо в безопасности Wi-Fi

В этом докладе мы поговорим об основных атаках на домашний (и не очень домашний) Wi-Fi, способах защиты от атак и, в конце концов, претворим в жизнь мечту юного хакера — взломаем соседа!


15:00 - 15:30

Перерыв на обед (пицца!)


15:30 - 16:20 Wire Snark (Paranoid Security, MERA, Нижний Новгород)

Введение в реверсинг Андроид-прошивок

В ходе доклада рассмотрим процесс извлечения и модификации Андроид-прошивки "с нуля" на примере телефона на базе MediaTek. Разберем основные шаги для решения этой задачи, а также обзорно коснемся основных инструментов. Немного пореверсим Java и C.


16:30 - 17:00 Михаил А.

Bash linter на Lisp

В докладе мы рассмотрим создание приложения для проверки скриптов Bash на устаревшие конструкции, позволяя пользователю писать качественный и безопасный код.


17:00 - 17:30

Lightning talks

Для желающих выступить прямо на месте.