OFFZONE MOSCOW
OFFZONE MOSCOW
  • Видео 294
  • Просмотров 130 068

Видео

Валентин Мамонтов. All-in-one REST API: безопасность, инструментарий и полезные советы
Просмотров 1497 часов назад
Докладчик разберет возможности использования open-source‑инструментов для защиты OpenAPI‑спецификации и ее роль в безопасности API.
Антон Степанов. Грозовые облака: расследования инцидентов в облачных инфраструктурах
Просмотров 629 часов назад
У команды докладчика было несколько кейсов с расследованиями, где оказались скомпрометированы именно провайдеры облачных услуг. Докладчик расскажет об особенностях расследований, об узких местах и сложностях, с которыми столкнулась команда. Поделится мнением о том, как детектировать такие атаки и что делать клиентам облачных провайдеров для уменьшения рисков компрометации
Юрий Паздников. Обход защитного механизма V8 sandbox
Просмотров 659 часов назад
V8 sandbox - новый защитный механизм JavaScript‑движка, используемого в браузерах, основанных на Chromium. В докладе описан способ обхода этого защитного механизма с помощью найденной уязвимости, а также новая техника эксплуатации.
Павел Черемушкин. Безопасность бинарных приложений в «Яндексе»
Просмотров 7114 часов назад
Докладчик расскажет о подходах в обеспечении безопасности таких сервисов, экспериментах с автоматизацией поиска уязвимостей при помощи фаззинга, а также о наиболее интересных уязвимостях, которые были выявлены за последнее время на внутренних аудитах или найдены внешними исследователями в рамках программы «Охота за ошибками».
Алексей Рыбалко. Фильтрация eBPF в Kubernetes
Просмотров 4014 часов назад
Спикер расскажет, как его команда из «Лаборатории Касперского» путешествовала по реке сетевых данных, лавировала в ней, а в итоге совершила глубоководную охоту и обуздала eBPF. Доклад будет полезен всем, кто занимается или планирует нырять в тему защиты Kubernetes (то есть буквально каждому), а также сочувствующим на берегу
Дмитрий Евдокимов и Николай Панченко. Побеги из контейнеров: Kubernetes 2024 edition
Просмотров 3914 часов назад
Тема побегов из контейнеров в K8s не нова. Ввиду эволюции экосистемы и инструментов IT в кластере появляются новые возможности. Но новые возможности, как известно, порождают новые уязвимости! Это ведет к тому, что в инфраструктуре K8s появляется возможность эксплуатации новых векторов атак для побега из контейнера. При этом старые векторы также стабильно присутствуют и не дают о себе забывать. ...
Наталья Шорникова и Андрей Гунькин. Охота на краснокнижного мусанга
Просмотров 4314 часов назад
Спикеры расскажут об APT‑группе ToddyCat, которая проводила шпионские атаки на государственные учреждения в странах Юго‑Восточной Азии и в Российско‑Евроазиатском регионе. Подробно разберут инструменты, используемые этой группой для доступа к удаленной инфраструктуре и шпионажа, а также опишут способы их детектирования в инфраструктуре.
Артём Артамонов. Хакерские техники на службе инженера ИБ v1.1
Просмотров 7114 часов назад
В своей практике Артём, работая инженером в IT и особенно в ИБ, накопил достаточно большое количество случаев, когда сроки горят, проект нужно закрывать, но в рабочей инфраструктуре заблокировано чуть меньше, чем все, а бюрократия/люди/регламенты и черт знает что еще не позволяют осуществить нужные работы. Приходилось изворачиваться и использовать околохакерские техники для обхода таких огранич...
Александр Koзлов и Сергей Ануфриенко. Угнать за 5 СМС: история об RCE в модемах Telit
Просмотров 8414 часов назад
Доклад посвящен рассмотрению уязвимостей модемов Telit, позволяющих удаленно выполнить произвольный код, обойти проверку цифровой подписи и повысить привилегии выполнения любого пользовательского мидлета до уровня производителя.
Евгений Жуковский. Ищем уязвимые нативные библиотеки в Android-приложениях
Просмотров 6914 часов назад
В докладе будут рассмотрены проведение композиционного анализа бинарных файлов (BSCA) и решаемые при этом задачи на примере анализа нативных библиотек Android‑приложений. Также будет рассказано, что интересного было найдено в зависимостях популярных отечественных мобильных приложений.
Михаил Сухов. Pentest FreeIPA, или Углубляемся в зоопарк
Просмотров 4514 часов назад
Докладчик покажет внутрянку FreeIPA и расскажет, какие в ней могут скрываться уязвимости.
Денис Погонин. Хроники red team: Wi‑Fi, 0-day и не только
Просмотров 10214 часов назад
В докладе спикер расскажет про эксплуатируемые уязвимости и векторы атак, применяемые в red team - проектах.
Александр Соколов и Кирилл Кудрявцев. Криптография на решетках и почему ее не стоит бояться
Просмотров 8014 часов назад
Доклад посвящен криптографии на решетках, а также применению алгоритма LLL в криптоанализе. Спикеры разберут подходы к построению решеток и рассмотрят неочевидные примеры с CTF.
Жасулан Жусупов. Вредоносное ПО и закрепление в системе: как злоумышленники взламывают Windows?
Просмотров 5714 часов назад
Спикер расскажет, как обнаружил несколько нестандартных и необычных методов сохранения вредоносного ПО с помощью модификаций реестра и подмены DLL в Windows Internet Explorer, Win32 API Cryptography, Windows Troubleshooting, Microsoft Teams (исправлено в 2024 году) и Process Hacker 2 (исправлено в v3).
Борис Рютин и Никита Лычаный. [Dev]iceSecOps, или Зачем мы написали инструмент для анализа прошивок
Просмотров 2914 часов назад
Борис Рютин и Никита Лычаный. [Dev]iceSecOps, или Зачем мы написали инструмент для анализа прошивок
Павел Блинников. CTF и жизнь
Просмотров 4814 часов назад
Павел Блинников. CTF и жизнь
Георгий Зайцев. Многогранный CTF: применяем идею тасков вне соревновательных CTF
Просмотров 4314 часов назад
Георгий Зайцев. Многогранный CTF: применяем идею тасков вне соревновательных CTF
Юрий Паздников. Как войти в браузерную безопаcность?
Просмотров 3314 часов назад
Юрий Паздников. Как войти в браузерную безопаcность?
Юрий Шабалин. Безопасность мобильных приложений: что нового в 2024 году?
Просмотров 7014 часов назад
Юрий Шабалин. Безопасность мобильных приложений: что нового в 2024 году?
Александр Забровский. Подпольный цирк: арбитраж на теневых форумах
Просмотров 4514 часов назад
Александр Забровский. Подпольный цирк: арбитраж на теневых форумах
Юрий Ряднина. Сотни, а может быть, даже тысячи багхантеров
Просмотров 3414 часов назад
Юрий Ряднина. Сотни, а может быть, даже тысячи багхантеров
Егор Коледа. PCI-exploit
Просмотров 2614 часов назад
Егор Коледа. PCI-exploit
Александр Гончаров. Red team: абьюзим Google для борьбы с Google
Просмотров 1914 часов назад
Александр Гончаров. Red team: абьюзим Google для борьбы с Google
Татьяна Курмашева. Под маской AI: обнаружение вредоносного кода в ML‑моделях
Просмотров 3914 часов назад
Татьяна Курмашева. Под маской AI: обнаружение вредоносного кода в ML‑моделях
Mark_Tauber. PHP 8+. Сага о бэкдорах
Просмотров 2514 часов назад
Mark_Tauber. PHP 8 . Сага о бэкдорах
Илья Егоров. Накопление крешей при непрерывном фаззинге с помощью CASR
Просмотров 1814 часов назад
Илья Егоров. Накопление крешей при непрерывном фаззинге с помощью CASR
Семён Рогачев. Инструменты атакующих в 2023 и 2024 годах
Просмотров 6414 часов назад
Семён Рогачев. Инструменты атакующих в 2023 и 2024 годах
Гаго Минасян. Linux endpoint detection: актуальные угрозы и методы обнаружения
Просмотров 3914 часов назад
Гаго Минасян. Linux endpoint detection: актуальные угрозы и методы обнаружения
Алина Суханова. Взлом через MS Exchange - это не только про уязвимости, или История одной атак
Просмотров 6616 часов назад
Алина Суханова. Взлом через MS Exchange - это не только про уязвимости, или История одной атак

Комментарии

  • @merlottheend8516
    @merlottheend8516 3 часа назад

    Интересно, но слушать очень тяжело, речь бы подтянуть

  • @foxypony7453
    @foxypony7453 4 дня назад

    Парень тараторит и сбивается так, будто диплом в универе защищает...

  • @ИгорРо
    @ИгорРо 5 дней назад

    Похож на Леонарда Хоффстедера впервые увидевшего Пенни

  • @MAMA-KA3ALA
    @MAMA-KA3ALA 24 дня назад

    Всё интересно на истином админском языке, но где найти толковый мануал для настройки защиты роутера для дома.

  • @Сегрей-ж1п
    @Сегрей-ж1п Месяц назад

    Всё высосано из пальца, VRRP через общую сеть с клиентами??? Что он несёт, это делается прямым линком. И всё его посыл на 20-ть минут можно сливать. Следующую бредятину с L2 также решает политики для пользовательской учётки. И изоляции клиентской сети. Да даже наличие антивирусника на ПК и спикер идёт фантазировать дальше, openVPN и как он в корпоротивной сети в нутри это представляет если там всё запрещено - и только разрешён минимум b eoip с 47 портом там явно не разрешён. Спикиру очень серьёзно не зватает практики с реальными кейсами, прям теоретик полный

  • @Mike-fc3mz
    @Mike-fc3mz 2 месяца назад

    Супер!

  • @ДмитрийКузнецов-я4д
    @ДмитрийКузнецов-я4д 2 месяца назад

    легенда

  • @hyp3rvirus
    @hyp3rvirus 5 месяцев назад

    Freeipa гораздо проще чем AD и для программиста/админа проще понять где какие нюнсы, а закрытый AD это как оракл , может больно ударить по нервам и кошельку бизнеса. А в чем смысл лекции? Как сломать FreeIPA будучи root-ом с легкими паролями и с доступом в интернет? Полностью изолированный сервер с односторонней связкой и сложными политиками и выключенными admin не ломаем. Еще не сказано есть KCM с RHEL8. Мы всегда жертвуем простотой хранения в сторону оптимизации и качества бизнеса, иначе мы получим DDoS с сомнительной безопасностью и уничтожением бизнеса.

  • @CuTTeP
    @CuTTeP 7 месяцев назад

    отличный доклад!

  • @LuisDaSilva-sg1dp
    @LuisDaSilva-sg1dp 9 месяцев назад

    You can turn on automatic translation. With that it's actually quite well to follow, with the English slides.

  • @GoldDorada
    @GoldDorada 9 месяцев назад

    Очень интересный доклад. Но возникает вопрос в отношении обратной верификации - почему клиент должен поверить, что его собеседник - именно сотрудник банка? Как убедиться, что это не мошенник, который имитирует обратную верификацию, например, получив дистанционный доступ к экрану смартфона жертвы или используя дубликат мобильного банка?

  • @attilapal3786
    @attilapal3786 10 месяцев назад

    Crazy

  • @THEONLYOne-b1v
    @THEONLYOne-b1v 10 месяцев назад

    А где ГИТХАБ спикера ?

  • @antvo1162
    @antvo1162 11 месяцев назад

    Кирилл! Мы скучаем по вашим видео о старых ПК 😟

  • @ЕвгенийСташевский-п7н
    @ЕвгенийСташевский-п7н 11 месяцев назад

    Дмитрий красавчик..... Разложил все по полочкам конкретно 💪💪

  • @somebodyelse4960
    @somebodyelse4960 Год назад

    Будто бы младенцу пытаются обьяснить, что такое безопасность

  • @dimooon3594
    @dimooon3594 Год назад

    Наверное один из самых ахуенных докладов, которые я встречал на AppSec тематику.

  • @pavelyankouski4913
    @pavelyankouski4913 Год назад

    короче говопя краштест

  • @alexandrshekhin9628
    @alexandrshekhin9628 Год назад

    Доброго... возможно я чего то не понял, но напомнило инструкцию по установке вирусов под линукс - получите права рута и запустите вот этот скрипт.

  • @ukr-pig
    @ukr-pig Год назад

    Сколько ему лет ?Так чёкнутся можно

  • @andreykatelin
    @andreykatelin Год назад

    Доброго дня. Андрей, сетевой инженер MikroTik. Хотел бы осветить несколько интересных нюансов. 1. В случае с EoIP - при создании туннеля имеет смысл выставить на нём MTU принудительно в размер 1500. Почему так: MTU бриджа принимает значение, равное наименьшему значению MTU среди всех включённых в этот бридж интерфейсов. Соответственно по умолчанию EoIP имеет MTU 1458 (это если без дополнительных оверхедов), то при добавлении его в бридж мы получим неприятные сюрпризы в работе сети, и очень быстро себя скомпрометируем таким образом. 2. Если мне нужно быстро поднять L2 в сторону сети, где нет белого адреса внешнего, то я обычно поднимаю L2TP (причём с MRRU 1800, или любым другим существенно больше 1500, чтобы перекрыть все оверхеды), и в него уже закидываю EoIP (т.к. у нас уже есть адреса на обеих концах L2TP, между которыми можно кидать EoIP). Решение не слишком красивое с точки зрения количества инкапсуляций, но для многих задач, требующих временного или быстрого решения, очень удобное. А благодаря использованию в L2TP значения MRRU 1800 нам не придётся принудительно менять MTU на EoIP, потому как у него теперь и так MTU будет сильно больше 1500, потому он не повлияет на MTU бриджа. К тому же L2TP с использованием MRRU 1800 благодаря MLP (по сути создание нескольких виртуальных саб-туннелей, невидимых пользователю, из которых потом собирается один туннель с нужным нам завышенным MTU) увеличивает MTU существенно дешевле с точки зрения ресурсов, чем это делает EoIP через пересборку пакетов. 3. Лицензии. CHR в free версии изначально имеет ограничение скорости в 1 Мбит/с. Можно активировать триальную версию, она на два месяца даст полную скорость, соответствующую выбранной лицензии (1 Гбит/с, 10 Гбит/с либо анлим). А после двух месяцев... можно будет продолжать использовать, просто будут ограничения на обновления версии RouterOS, не более. (Кстати, можно трижды сбросить software id и трижды активировать триал, таким образом растягивая удовольствие на полгода, при этом продолжая обновлять RouterOS, если требуется; а после - создаём новую виртуалку с CHR и импортируем туда конфиг со старой - снова на полгода). А вот версия x86 (которую кстати тоже можно ставить на виртуалку, но уже через инсталлер ISO) имеет другие ограничения. Строго 24 часа аптайма (которые можно использовать хоть по 5 минут в день, не важно), при этом без каких-либо ограничений вообще. И для версии x86 за эти 24 часа можно активировать лицензию DEMO (L1), которая будет иметь ограничения на количество туннелей - по одному виртуальному интерфейсу каждой масти - один vlan, один vxlan, один EoIP и так далее. Но не будет иметь ограничений по скорости. В отличие от CHR, лицензия на которые привязывается к личному кабинету, у x86 лицензия привязывается к накопителю, виртуальному или железному - не важно. Потому после активации лицензии менять размер накопителя нельзя, иначе лицензия слетит и виртуалка не запустится (а может включится счётчик в 24 часа аптайма, этого не помню сейчас).

  • @tanyatanya3810
    @tanyatanya3810 Год назад

    Страна воров и убийц

  • @e001as_def
    @e001as_def Год назад

    Спасибо! Было интересно. Молодцы, что делитесь данной информацией!

  • @ospfmon
    @ospfmon Год назад

    GRE Sniffing придумали лет 20 назад... в АНБ. ага, америку открыл

  • @PROMOEV
    @PROMOEV Год назад

    Доклад бомба ❤😂❤🎉

  • @leyamayak
    @leyamayak Год назад

    это мой муж ясно

  • @kostet88
    @kostet88 Год назад

    Boring

  • @herisonfreesome1146
    @herisonfreesome1146 Год назад

    Thank OFFZONE for the translation 👍👍

  • @normalitee0os
    @normalitee0os Год назад

    It took me a while to realise its english and not russian. Thanks to such a high quality Audio.

  • @galecore
    @galecore Год назад

    Андрей, мы любим тебя!

  • @bobmarley8644
    @bobmarley8644 Год назад

    Amazing presentation!

  • @vyacheslavgrishkov4407
    @vyacheslavgrishkov4407 Год назад

    Надо же, почти все понял (сам с себя удивился). Лайк, подписка - не знаю, пригодится ли, но "лишних" знаний уж точно не бывает!

  • @vyacheslavgrishkov4407
    @vyacheslavgrishkov4407 Год назад

    Довольно интересный получился доклад, главное что доклад основан на собственном опыте, так сказать - в живую, а не тупо сляпан из всякой рекламы с тырнета (часто не обоснованной).

  • @anatolysokolov
    @anatolysokolov Год назад

    Ну почему английский автотранслейтом с русского лучше, чем оригинал?!

  • @anatolysokolov
    @anatolysokolov Год назад

    Посмотрел 3 минуты. "How to get a job to the call centers?" - великолепно просто, аутсдендинг, я бы сказал. "Indicators of a vacancy" - анбиливбл...

  • @anatolysokolov
    @anatolysokolov Год назад

    У меня чисто организационное предложение. Я бы на вашем месте слайды оформил на сербском языке, а саму презентацию провел бы на португальском. Надо как то новые рынки зондировать, раз уж презентация в Гватемале проходила.

  • @oka_rin_001
    @oka_rin_001 Год назад

    я не могу прочитать, здесь что то на эльфийском.

  • @ТимурСаляхов-е6е

    Дальше будет легче. Меньше волнения..Всё получится!

  • @Qweqwe-ev1ft
    @Qweqwe-ev1ft Год назад

    Подавилась? Что с голосом? Извините все понял. Удачи вам в Богоугодном деле!

  • @eXXXtrema1
    @eXXXtrema1 Год назад

    Красава! Все по полочкам, все по делу.

  • @AlekseiAndreev-w8m
    @AlekseiAndreev-w8m Год назад

    Супер-интересно, спасибо!

  • @Hec-w9k
    @Hec-w9k Год назад

    Поправочка: у GPS и GLONASS средневысотные (MEO) орбиты.

  • @Дмитрий-ь2р7й
    @Дмитрий-ь2р7й Год назад

    С покерным айдором была таска на Тинькоф ктф

  • @gorbunsoboranotrdam
    @gorbunsoboranotrdam Год назад

    Почему вы прячете лицо? Вы же красавица.

  • @eremeev
    @eremeev Год назад

    Бороться?

  • @АликПоляков-ь7л

    Всё это шляпа до тех пор, пока на законодательном уровне не будут приняты меры.

  • @QWERTY-qk9vn
    @QWERTY-qk9vn Год назад

    От вернама

  • @ZifaM-gk2qx
    @ZifaM-gk2qx Год назад

    ❤️‍🔥❤️‍🔥❤️‍🔥

  • @falciloid
    @falciloid Год назад

    Reply-only не равно статической арп таблице, туда всё ещё могут попадать динамические записи. Изучите вопрос глубже. По поводу RA guard - это концепция а не просто галка. Что мешает реализовать дроп таких пакетов на свичах? DP abuse - то же самое, кроме того nd на RouterOS отключается за пару кликов в винбоксе. Перехват VRRP - для воспроизведения придется оказаться в том же л2 сегменте где члены VRRP обмениваются данными, чего в важных сетях не допускают

    • @casterbyte
      @casterbyte Год назад

      1) "Туда все еще могут попадать динамические записи". Это как? Через DHCP -> Add ARP for Leases??? 2) Да, я понимаю что это не просто галка, в докладе я не говорил обратного. Да, действительно можно попробовать отбрасывать такие пакеты на уровне коммутаторов, вы про VACL/VMAP? 3) Я знаю что DP настраиваются в два клика, однако я рассказал о DP только в качестве мисконфигурации по умолчанию, которая имеет место быть в продакшне. Не все обращают на это внимание. 4) Я рассмотрел вектор против VRRP именно с точки зрения внутреннего пентеста, где у атакующего есть L2 доступ.

  • @интеграл-с3б
    @интеграл-с3б Год назад

    лучший доклад