- Видео 294
- Просмотров 130 068
OFFZONE MOSCOW
Добавлен 13 окт 2018
OFFZONE - международная конференция по практической кибербезопасности, которая проходит в Москве с 2018 года. Она объединяет безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из десятков стран мира. В центре внимания - только технический контент, посвященный актуальным темам отрасли.
OFFZONE организует компания по управлению цифровыми рисками BI.ZONE.
OFFZONE организует компания по управлению цифровыми рисками BI.ZONE.
Сергей Голованов. Корень зла
В докладе пойдет речь об инцидентах информационной безопасности за последние 20 лет. Рассмотрим их причины, в том числе истинные, обычно скрытые от широких масс.
Просмотров: 105
Видео
Валентин Мамонтов. All-in-one REST API: безопасность, инструментарий и полезные советы
Просмотров 1497 часов назад
Докладчик разберет возможности использования open-source‑инструментов для защиты OpenAPI‑спецификации и ее роль в безопасности API.
Антон Степанов. Грозовые облака: расследования инцидентов в облачных инфраструктурах
Просмотров 629 часов назад
У команды докладчика было несколько кейсов с расследованиями, где оказались скомпрометированы именно провайдеры облачных услуг. Докладчик расскажет об особенностях расследований, об узких местах и сложностях, с которыми столкнулась команда. Поделится мнением о том, как детектировать такие атаки и что делать клиентам облачных провайдеров для уменьшения рисков компрометации
Юрий Паздников. Обход защитного механизма V8 sandbox
Просмотров 659 часов назад
V8 sandbox - новый защитный механизм JavaScript‑движка, используемого в браузерах, основанных на Chromium. В докладе описан способ обхода этого защитного механизма с помощью найденной уязвимости, а также новая техника эксплуатации.
Павел Черемушкин. Безопасность бинарных приложений в «Яндексе»
Просмотров 7114 часов назад
Докладчик расскажет о подходах в обеспечении безопасности таких сервисов, экспериментах с автоматизацией поиска уязвимостей при помощи фаззинга, а также о наиболее интересных уязвимостях, которые были выявлены за последнее время на внутренних аудитах или найдены внешними исследователями в рамках программы «Охота за ошибками».
Алексей Рыбалко. Фильтрация eBPF в Kubernetes
Просмотров 4014 часов назад
Спикер расскажет, как его команда из «Лаборатории Касперского» путешествовала по реке сетевых данных, лавировала в ней, а в итоге совершила глубоководную охоту и обуздала eBPF. Доклад будет полезен всем, кто занимается или планирует нырять в тему защиты Kubernetes (то есть буквально каждому), а также сочувствующим на берегу
Дмитрий Евдокимов и Николай Панченко. Побеги из контейнеров: Kubernetes 2024 edition
Просмотров 3914 часов назад
Тема побегов из контейнеров в K8s не нова. Ввиду эволюции экосистемы и инструментов IT в кластере появляются новые возможности. Но новые возможности, как известно, порождают новые уязвимости! Это ведет к тому, что в инфраструктуре K8s появляется возможность эксплуатации новых векторов атак для побега из контейнера. При этом старые векторы также стабильно присутствуют и не дают о себе забывать. ...
Наталья Шорникова и Андрей Гунькин. Охота на краснокнижного мусанга
Просмотров 4314 часов назад
Спикеры расскажут об APT‑группе ToddyCat, которая проводила шпионские атаки на государственные учреждения в странах Юго‑Восточной Азии и в Российско‑Евроазиатском регионе. Подробно разберут инструменты, используемые этой группой для доступа к удаленной инфраструктуре и шпионажа, а также опишут способы их детектирования в инфраструктуре.
Артём Артамонов. Хакерские техники на службе инженера ИБ v1.1
Просмотров 7114 часов назад
В своей практике Артём, работая инженером в IT и особенно в ИБ, накопил достаточно большое количество случаев, когда сроки горят, проект нужно закрывать, но в рабочей инфраструктуре заблокировано чуть меньше, чем все, а бюрократия/люди/регламенты и черт знает что еще не позволяют осуществить нужные работы. Приходилось изворачиваться и использовать околохакерские техники для обхода таких огранич...
Александр Koзлов и Сергей Ануфриенко. Угнать за 5 СМС: история об RCE в модемах Telit
Просмотров 8414 часов назад
Доклад посвящен рассмотрению уязвимостей модемов Telit, позволяющих удаленно выполнить произвольный код, обойти проверку цифровой подписи и повысить привилегии выполнения любого пользовательского мидлета до уровня производителя.
Евгений Жуковский. Ищем уязвимые нативные библиотеки в Android-приложениях
Просмотров 6914 часов назад
В докладе будут рассмотрены проведение композиционного анализа бинарных файлов (BSCA) и решаемые при этом задачи на примере анализа нативных библиотек Android‑приложений. Также будет рассказано, что интересного было найдено в зависимостях популярных отечественных мобильных приложений.
Михаил Сухов. Pentest FreeIPA, или Углубляемся в зоопарк
Просмотров 4514 часов назад
Докладчик покажет внутрянку FreeIPA и расскажет, какие в ней могут скрываться уязвимости.
Денис Погонин. Хроники red team: Wi‑Fi, 0-day и не только
Просмотров 10214 часов назад
В докладе спикер расскажет про эксплуатируемые уязвимости и векторы атак, применяемые в red team - проектах.
Александр Соколов и Кирилл Кудрявцев. Криптография на решетках и почему ее не стоит бояться
Просмотров 8014 часов назад
Доклад посвящен криптографии на решетках, а также применению алгоритма LLL в криптоанализе. Спикеры разберут подходы к построению решеток и рассмотрят неочевидные примеры с CTF.
Жасулан Жусупов. Вредоносное ПО и закрепление в системе: как злоумышленники взламывают Windows?
Просмотров 5714 часов назад
Спикер расскажет, как обнаружил несколько нестандартных и необычных методов сохранения вредоносного ПО с помощью модификаций реестра и подмены DLL в Windows Internet Explorer, Win32 API Cryptography, Windows Troubleshooting, Microsoft Teams (исправлено в 2024 году) и Process Hacker 2 (исправлено в v3).
Борис Рютин и Никита Лычаный. [Dev]iceSecOps, или Зачем мы написали инструмент для анализа прошивок
Просмотров 2914 часов назад
Борис Рютин и Никита Лычаный. [Dev]iceSecOps, или Зачем мы написали инструмент для анализа прошивок
Георгий Зайцев. Многогранный CTF: применяем идею тасков вне соревновательных CTF
Просмотров 4314 часов назад
Георгий Зайцев. Многогранный CTF: применяем идею тасков вне соревновательных CTF
Юрий Паздников. Как войти в браузерную безопаcность?
Просмотров 3314 часов назад
Юрий Паздников. Как войти в браузерную безопаcность?
Юрий Шабалин. Безопасность мобильных приложений: что нового в 2024 году?
Просмотров 7014 часов назад
Юрий Шабалин. Безопасность мобильных приложений: что нового в 2024 году?
Александр Забровский. Подпольный цирк: арбитраж на теневых форумах
Просмотров 4514 часов назад
Александр Забровский. Подпольный цирк: арбитраж на теневых форумах
Юрий Ряднина. Сотни, а может быть, даже тысячи багхантеров
Просмотров 3414 часов назад
Юрий Ряднина. Сотни, а может быть, даже тысячи багхантеров
Александр Гончаров. Red team: абьюзим Google для борьбы с Google
Просмотров 1914 часов назад
Александр Гончаров. Red team: абьюзим Google для борьбы с Google
Татьяна Курмашева. Под маской AI: обнаружение вредоносного кода в ML‑моделях
Просмотров 3914 часов назад
Татьяна Курмашева. Под маской AI: обнаружение вредоносного кода в ML‑моделях
Илья Егоров. Накопление крешей при непрерывном фаззинге с помощью CASR
Просмотров 1814 часов назад
Илья Егоров. Накопление крешей при непрерывном фаззинге с помощью CASR
Семён Рогачев. Инструменты атакующих в 2023 и 2024 годах
Просмотров 6414 часов назад
Семён Рогачев. Инструменты атакующих в 2023 и 2024 годах
Гаго Минасян. Linux endpoint detection: актуальные угрозы и методы обнаружения
Просмотров 3914 часов назад
Гаго Минасян. Linux endpoint detection: актуальные угрозы и методы обнаружения
Алина Суханова. Взлом через MS Exchange - это не только про уязвимости, или История одной атак
Просмотров 6616 часов назад
Алина Суханова. Взлом через MS Exchange - это не только про уязвимости, или История одной атак
Интересно, но слушать очень тяжело, речь бы подтянуть
Парень тараторит и сбивается так, будто диплом в универе защищает...
Похож на Леонарда Хоффстедера впервые увидевшего Пенни
Всё интересно на истином админском языке, но где найти толковый мануал для настройки защиты роутера для дома.
Всё высосано из пальца, VRRP через общую сеть с клиентами??? Что он несёт, это делается прямым линком. И всё его посыл на 20-ть минут можно сливать. Следующую бредятину с L2 также решает политики для пользовательской учётки. И изоляции клиентской сети. Да даже наличие антивирусника на ПК и спикер идёт фантазировать дальше, openVPN и как он в корпоротивной сети в нутри это представляет если там всё запрещено - и только разрешён минимум b eoip с 47 портом там явно не разрешён. Спикиру очень серьёзно не зватает практики с реальными кейсами, прям теоретик полный
Супер!
легенда
Freeipa гораздо проще чем AD и для программиста/админа проще понять где какие нюнсы, а закрытый AD это как оракл , может больно ударить по нервам и кошельку бизнеса. А в чем смысл лекции? Как сломать FreeIPA будучи root-ом с легкими паролями и с доступом в интернет? Полностью изолированный сервер с односторонней связкой и сложными политиками и выключенными admin не ломаем. Еще не сказано есть KCM с RHEL8. Мы всегда жертвуем простотой хранения в сторону оптимизации и качества бизнеса, иначе мы получим DDoS с сомнительной безопасностью и уничтожением бизнеса.
отличный доклад!
You can turn on automatic translation. With that it's actually quite well to follow, with the English slides.
Очень интересный доклад. Но возникает вопрос в отношении обратной верификации - почему клиент должен поверить, что его собеседник - именно сотрудник банка? Как убедиться, что это не мошенник, который имитирует обратную верификацию, например, получив дистанционный доступ к экрану смартфона жертвы или используя дубликат мобильного банка?
Crazy
А где ГИТХАБ спикера ?
Кирилл! Мы скучаем по вашим видео о старых ПК 😟
Дмитрий красавчик..... Разложил все по полочкам конкретно 💪💪
Будто бы младенцу пытаются обьяснить, что такое безопасность
Наверное один из самых ахуенных докладов, которые я встречал на AppSec тематику.
короче говопя краштест
Доброго... возможно я чего то не понял, но напомнило инструкцию по установке вирусов под линукс - получите права рута и запустите вот этот скрипт.
Сколько ему лет ?Так чёкнутся можно
23
Доброго дня. Андрей, сетевой инженер MikroTik. Хотел бы осветить несколько интересных нюансов. 1. В случае с EoIP - при создании туннеля имеет смысл выставить на нём MTU принудительно в размер 1500. Почему так: MTU бриджа принимает значение, равное наименьшему значению MTU среди всех включённых в этот бридж интерфейсов. Соответственно по умолчанию EoIP имеет MTU 1458 (это если без дополнительных оверхедов), то при добавлении его в бридж мы получим неприятные сюрпризы в работе сети, и очень быстро себя скомпрометируем таким образом. 2. Если мне нужно быстро поднять L2 в сторону сети, где нет белого адреса внешнего, то я обычно поднимаю L2TP (причём с MRRU 1800, или любым другим существенно больше 1500, чтобы перекрыть все оверхеды), и в него уже закидываю EoIP (т.к. у нас уже есть адреса на обеих концах L2TP, между которыми можно кидать EoIP). Решение не слишком красивое с точки зрения количества инкапсуляций, но для многих задач, требующих временного или быстрого решения, очень удобное. А благодаря использованию в L2TP значения MRRU 1800 нам не придётся принудительно менять MTU на EoIP, потому как у него теперь и так MTU будет сильно больше 1500, потому он не повлияет на MTU бриджа. К тому же L2TP с использованием MRRU 1800 благодаря MLP (по сути создание нескольких виртуальных саб-туннелей, невидимых пользователю, из которых потом собирается один туннель с нужным нам завышенным MTU) увеличивает MTU существенно дешевле с точки зрения ресурсов, чем это делает EoIP через пересборку пакетов. 3. Лицензии. CHR в free версии изначально имеет ограничение скорости в 1 Мбит/с. Можно активировать триальную версию, она на два месяца даст полную скорость, соответствующую выбранной лицензии (1 Гбит/с, 10 Гбит/с либо анлим). А после двух месяцев... можно будет продолжать использовать, просто будут ограничения на обновления версии RouterOS, не более. (Кстати, можно трижды сбросить software id и трижды активировать триал, таким образом растягивая удовольствие на полгода, при этом продолжая обновлять RouterOS, если требуется; а после - создаём новую виртуалку с CHR и импортируем туда конфиг со старой - снова на полгода). А вот версия x86 (которую кстати тоже можно ставить на виртуалку, но уже через инсталлер ISO) имеет другие ограничения. Строго 24 часа аптайма (которые можно использовать хоть по 5 минут в день, не важно), при этом без каких-либо ограничений вообще. И для версии x86 за эти 24 часа можно активировать лицензию DEMO (L1), которая будет иметь ограничения на количество туннелей - по одному виртуальному интерфейсу каждой масти - один vlan, один vxlan, один EoIP и так далее. Но не будет иметь ограничений по скорости. В отличие от CHR, лицензия на которые привязывается к личному кабинету, у x86 лицензия привязывается к накопителю, виртуальному или железному - не важно. Потому после активации лицензии менять размер накопителя нельзя, иначе лицензия слетит и виртуалка не запустится (а может включится счётчик в 24 часа аптайма, этого не помню сейчас).
Страна воров и убийц
Спасибо! Было интересно. Молодцы, что делитесь данной информацией!
GRE Sniffing придумали лет 20 назад... в АНБ. ага, америку открыл
Доклад бомба ❤😂❤🎉
это мой муж ясно
Boring
Thank OFFZONE for the translation 👍👍
It took me a while to realise its english and not russian. Thanks to such a high quality Audio.
Андрей, мы любим тебя!
Amazing presentation!
Надо же, почти все понял (сам с себя удивился). Лайк, подписка - не знаю, пригодится ли, но "лишних" знаний уж точно не бывает!
Довольно интересный получился доклад, главное что доклад основан на собственном опыте, так сказать - в живую, а не тупо сляпан из всякой рекламы с тырнета (часто не обоснованной).
Ну почему английский автотранслейтом с русского лучше, чем оригинал?!
Посмотрел 3 минуты. "How to get a job to the call centers?" - великолепно просто, аутсдендинг, я бы сказал. "Indicators of a vacancy" - анбиливбл...
У меня чисто организационное предложение. Я бы на вашем месте слайды оформил на сербском языке, а саму презентацию провел бы на португальском. Надо как то новые рынки зондировать, раз уж презентация в Гватемале проходила.
я не могу прочитать, здесь что то на эльфийском.
Дальше будет легче. Меньше волнения..Всё получится!
Подавилась? Что с голосом? Извините все понял. Удачи вам в Богоугодном деле!
Красава! Все по полочкам, все по делу.
Супер-интересно, спасибо!
Поправочка: у GPS и GLONASS средневысотные (MEO) орбиты.
С покерным айдором была таска на Тинькоф ктф
Почему вы прячете лицо? Вы же красавица.
Бороться?
Всё это шляпа до тех пор, пока на законодательном уровне не будут приняты меры.
От вернама
❤️🔥❤️🔥❤️🔥
Reply-only не равно статической арп таблице, туда всё ещё могут попадать динамические записи. Изучите вопрос глубже. По поводу RA guard - это концепция а не просто галка. Что мешает реализовать дроп таких пакетов на свичах? DP abuse - то же самое, кроме того nd на RouterOS отключается за пару кликов в винбоксе. Перехват VRRP - для воспроизведения придется оказаться в том же л2 сегменте где члены VRRP обмениваются данными, чего в важных сетях не допускают
1) "Туда все еще могут попадать динамические записи". Это как? Через DHCP -> Add ARP for Leases??? 2) Да, я понимаю что это не просто галка, в докладе я не говорил обратного. Да, действительно можно попробовать отбрасывать такие пакеты на уровне коммутаторов, вы про VACL/VMAP? 3) Я знаю что DP настраиваются в два клика, однако я рассказал о DP только в качестве мисконфигурации по умолчанию, которая имеет место быть в продакшне. Не все обращают на это внимание. 4) Я рассмотрел вектор против VRRP именно с точки зрения внутреннего пентеста, где у атакующего есть L2 доступ.
лучший доклад