From 256998cd18bc27d9b9f6e36917981f86c7d877de Mon Sep 17 00:00:00 2001 From: Wire Snark Date: Thu, 8 Feb 2024 20:50:30 +0300 Subject: [PATCH] =?UTF-8?q?=D0=A7=D0=B5=D1=80=D0=BD=D0=BE=D0=B2=D0=B8?= =?UTF-8?q?=D0=BA=20=D0=BF=D1=80=D0=BE=D0=B3=D1=80=D0=B0=D0=BC=D0=BC=D1=8B?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...07-bug-bounty copy.md => 07-bug-bounty.md} | 0 0x0E-security/09-secret.md | 5 + 0x0E-security/0a-closed-circle.md | 5 + 0x0E-sw/05-flat-org.md | 5 + 0x0E-sw/06-florete.md | 5 + _data/meetup_24_02_2024_ctf.yml | 8 ++ _data/meetup_24_02_2024_main.yml | 101 ++++++++++++++++++ _data/meetup_24_02_2024_workshops.yml | 33 ++++++ _data/meetup_25_02_2024_main.yml | 62 +++++++++++ _data/meetup_security_24_02_2024.yml | 5 + index.html | 31 ++++-- 11 files changed, 252 insertions(+), 8 deletions(-) rename 0x0E-security/{07-bug-bounty copy.md => 07-bug-bounty.md} (100%) create mode 100644 0x0E-security/09-secret.md create mode 100644 0x0E-security/0a-closed-circle.md create mode 100644 0x0E-sw/05-flat-org.md create mode 100644 0x0E-sw/06-florete.md create mode 100644 _data/meetup_24_02_2024_ctf.yml create mode 100644 _data/meetup_24_02_2024_main.yml create mode 100644 _data/meetup_24_02_2024_workshops.yml create mode 100644 _data/meetup_25_02_2024_main.yml diff --git a/0x0E-security/07-bug-bounty copy.md b/0x0E-security/07-bug-bounty.md similarity index 100% rename from 0x0E-security/07-bug-bounty copy.md rename to 0x0E-security/07-bug-bounty.md diff --git a/0x0E-security/09-secret.md b/0x0E-security/09-secret.md new file mode 100644 index 0000000..c764aae --- /dev/null +++ b/0x0E-security/09-secret.md @@ -0,0 +1,5 @@ +--- +layout: talk +meetup: meetup_security_24_02_2024 +speaker: 9 +--- diff --git a/0x0E-security/0a-closed-circle.md b/0x0E-security/0a-closed-circle.md new file mode 100644 index 0000000..7770844 --- /dev/null +++ b/0x0E-security/0a-closed-circle.md @@ -0,0 +1,5 @@ +--- +layout: talk +meetup: meetup_security_24_02_2024 +speaker: 10 +--- diff --git a/0x0E-sw/05-flat-org.md b/0x0E-sw/05-flat-org.md new file mode 100644 index 0000000..6e6c92c --- /dev/null +++ b/0x0E-sw/05-flat-org.md @@ -0,0 +1,5 @@ +--- +layout: talk +meetup: meetup_sw_24_02_2024 +speaker: 5 +--- diff --git a/0x0E-sw/06-florete.md b/0x0E-sw/06-florete.md new file mode 100644 index 0000000..30adaec --- /dev/null +++ b/0x0E-sw/06-florete.md @@ -0,0 +1,5 @@ +--- +layout: talk +meetup: meetup_sw_24_02_2024 +speaker: 6 +--- diff --git a/_data/meetup_24_02_2024_ctf.yml b/_data/meetup_24_02_2024_ctf.yml new file mode 100644 index 0000000..7126c37 --- /dev/null +++ b/_data/meetup_24_02_2024_ctf.yml @@ -0,0 +1,8 @@ +- title: Стенд WifiWall-TestZone + speaker: + - sergey_ivaschenko + - viktor_zvarykin + - evgeny_artemyev + description: "Wi-fi стенд представляет из себя тестовую среду, позволяющую попракитковаться в различных техниках взлома wifi. Одни сети взломать легче, другие сложнее, так что обязательно прихвати с собой парочку любимых адаптеров. Первоначально данный стенд создвавался для новичков в нашей группе, чтобы познакомить с типовыми уязвимостями, которые встречаются у реальных заказчиков." + page: /0x0E-security/04-wifi-wall.html + time: "" diff --git a/_data/meetup_24_02_2024_main.yml b/_data/meetup_24_02_2024_main.yml new file mode 100644 index 0000000..12fd082 --- /dev/null +++ b/_data/meetup_24_02_2024_main.yml @@ -0,0 +1,101 @@ +- title: Прибытие участников + technical: yes + css_class: technical + time: "9:30" + +- title: Открытие конференции + technical: yes + css_class: technical + description: Приветственное слово от DC7831 + time: "10:20" + +- title: Как работает квантовый компьютер и причём тут Ибэ + speaker: konstantin_e + description: "Все мы уже не раз слышали про квантовые вычисления и квантовые компьютеры, равно как и про то, что они позволят практически моментально взламывать наши пароли. Но так ли это на самом деле и какой длины должен быть ваш пароль, чтобы его не мог взломать квантовый компьютер? В этих вопросах мы постараемся разобраться на докладе." + page: /0x0E-security/05-quantum-security.html + time: "10:40" + +- title: (Не)безопасная безопасность + speaker: alexey_fedulaev + description: "В современном мире для обеспечения безопасной разработки используются многочисленные сканеры безопасности, упрощающие нам жизнь. А вы когда-нибудь задумывались, разрабатываются ли они сами безопасно? Что если сканер возможно использовать для атаки? В ходе доклада разберемся с этим." + page: /0x0E-security/08-insecure-security.html + time: "11:20" + +- title: Кофе-брейк + technical: yes + css_class: technical + time: "12:00" + +- title: Секретный доклад + speaker: duke_barman + description: + page: /0x0E-security/09-secret.html + time: "12:20" + +- title: Концепт сети Florete: летающий Интернет будущего + speaker: wire_snark + description: Попытки создания "post-IP" сетей предпринимаются с начала 90-х годов прошлого века, но пока не увенчались успехом. В докладе разберем основные причины этих неудач, и почему наш подход имеет шанс "выстрелить". Флорете создается как универсальная сеть, но базовой сферой для неё является применение на летательных аппаратах. Выясним, зачем вообще создавать полностью новую сеть, какие технические недостатки классической IP-сети мешают эффективной работе в авиации. В основу новой сети положен синтез из творчески переработанных достижений в области сетей за последние 30 лет, таких как рекурсивная архитектура (RINA), оверлейные сети (Tor, I2P), новые транспортные протоколы (QUIC), распределенные базы данных и другие. На конкретном примере посмотрим, как она будет работать. + page: /0x0E-sw/06-florete.html + time: "13:00" + +- title: Обед + technical: yes + css_class: technical + time: "13:40" + +- title: СВЧ-антенны в авиационных системах высокоскоростной передачи данных + speaker: + - daniil_litovskiy + - marina_manakhova + description: "Доклад посвящен вопросам разработки антенн СВЧ диапазона, используемых в бортовых и наземных авиационных системах беспроводной передачи данных. Приведены примеры разработанных антенн. Описан процесс исследования их радиотехнических характеристик с использованием современных средств моделирования, изготовления и измерений." + page: /0x0E-hw/00-shf-antennas.html + time: "14:40" + +- title: Sub-GHz дельфина: большой обзор модулей и антенн + speaker: + - roman + - anton_durnov + description: "- Зачем догигагерцовый диапазон вообще нужен, в чем его прелесть и что там можно делать
+- Дальности и мощности, а так же что на что влияет
+- Модули и усилители как внешние, так и внутренние (эй, а кто там шумит, потише можно?)
+- Антенна — лучший усилитель, особенно правильно подобранная и отстроенная
+Работа выполнена при содействии FlipperAddons.com." + page: /0x0E-hw/01-subghz-flipper.html + time: "15:00" + +- title: RutheniumOS. Забота о себе, или зачем нужна ещё одна приватная ОС на базе AOSP + speaker: alexander_vir + description: "В докладе разберем следующие темы:
+- Любовь и корпорации, или откуда взялись неофициальные прошивки.
+- Открытость != приватность: какие сервисы AOSP передают информацию в Google.
+- А давайте соберём AOSP: вода под камнями, опыт портирования.
+- Сапожник ходит без рута: как после вольностей в настройках вернуть себе прежнюю безопасность ОС Android." + page: /0x0E-sw/02-ruthenium-os.html + time: "15:40" + +- title: Кофе-брейк + technical: yes + css_class: technical + time: "16:20" + +- title: Как и зачем знать свой внешний периметр наравне с хакерами? + speaker: ilya_kotsuba + description: "В докладе будут показаны способы как хакеры могут «в тихом режиме» изучать внешний периметр. Будет приведен инструментарий, полезный начинающим (и не только) пентестерам на этапе разведки. Как подойти к вопросу инвентаризации внешних активов с нуля? Что содержится в утечках, что может помочь хакеру?!" + page: /0x0E-security/01-perimeter.html + time: "16:40" + +- title: За границей osint + speaker: scully + description: "В эпоху бигдаты сложно полагаться на открытые источники при расследовании, тем более, когда очень активно развивается направление создания фейков и подмены информации. За помощью мы попробуем обратиться к sigint (сигнальной разведке), которая имеет более объективные источники информации, и выяснить какие методы оттуда уже сейчас мы можем применять в расследованиях." + page: /0x0E-security/00-beyond-osint.html + time: "17:20" + +- title: Подведение итогов первого дня + technical: yes + css_class: technical + time: "18:00" + +- title: Afteparty + technical: yes + css_class: technical + time: "19:00" diff --git a/_data/meetup_24_02_2024_workshops.yml b/_data/meetup_24_02_2024_workshops.yml new file mode 100644 index 0000000..d361958 --- /dev/null +++ b/_data/meetup_24_02_2024_workshops.yml @@ -0,0 +1,33 @@ +- title: Воркшоп по Air gap + speaker: alice_0bytes1 + description: "Во время воркшопа будут даны теоретические основы и практические навыки атак и защиты компьютеров, изолированных от сети \"воздушным зазором\" (air gap):
+- вы разберётесь в угрозах для air gap, изучите основы безопасности таких систем
+- вы посмотрите на проведение атаки на air gap, это поможет вам увидеть угрозу в лицо
+- вы получите опыт настройки защиты устройств air gap" + page: /0x0E-security/03-air-gap.html + time: "11:00" + +- title: Обед + technical: yes + css_class: technical + time: "13:40" + +- title: Как сделать контейнеры и работу с ними безопасными + speaker: rusdacent + description: "Выступление будет построено в виде диалога с аудиторией, в котором поговорим о том:
+- Что отслеживать ещё на этапе написания Dockerfile
+- Что использовать при организации pipeline
+- Как взаимодействовать с registry
+- Что использовать в контейнерных оркестраторах" + page: /0x0E-security/06-containers.html + time: "14:40" + +- title: Кофе-брейк + technical: yes + css_class: technical + time: "16:20" + +- title: Закрытый круглый стол с экспертами + speaker: konstantin_e + time: "17:20" + page: /0x0E-security/0a-closed-circle.html diff --git a/_data/meetup_25_02_2024_main.yml b/_data/meetup_25_02_2024_main.yml new file mode 100644 index 0000000..af77e88 --- /dev/null +++ b/_data/meetup_25_02_2024_main.yml @@ -0,0 +1,62 @@ +- title: Прибытие участников + technical: yes + css_class: technical + time: "10:30" + +- title: Опыт разработки оркестратора микросервисов для встроенных систем forc + speaker: + - denis_korolev + - nikolay_fadeev + description: "В докладе расскажем зачем и почему мы решили разработать оркестратор forc для запуска микросервисов на embedded-устройствах. Какие решения были заложены и что получилось." + page: /0x0E-sw/03-forc.html + time: "11:00" + +- title: Никто не боится D-Bus + speaker: + - alberto_mardegan + description: "Если на вашем компьютере установлена ОС GNU/Linux, то с очень высокой вероятностью там под капотом работает и D-Bus. +Это удобный объектно-ориентированный механизм IPC, построенный над локальными сокетами. В ОС Аврора мы также широко используем D-Bus при создании сервисов и API для прикладных программ. В этом докладе увидим как D-Bus работает, и какие практики можно использовать, чтобы достигать максимальную эффективности в embedded-системах." + page: /0x0E-sw/04-dbus.html + time: "11:20" + +- title: Опыт разработки библиотеки представления и кодирования структурированных данных libucode + speaker: vyacheslav_kaplya + description: "В ходе доклада будут рассмотрены причины создания нового стандарта представления и кодирования структурированных данных. Поговорим о преимуществах ucode перед существующими решениями - ASN.1, protobuf, а также обычным JSON-ом и его бинарными вариациями. Обсудим возникшие в процессе реализации проблемы и пути их решения." + page: /0x0E-sw/01-ucode.html + time: "12:00" + +- title: Уязвимые API: приёмы и эксплуатация + speaker: pavel_stepanov + description: "В этом докладе я расскажу о своем опыте тестирования API мобильных приложений, в частности различных шеринговых сервисов, и не только - представлю результаты моего исследования, во время которого были обнаружены уязвимости различной степени критичности. Кроме того, поделюсь полезными материалами и приемами для успешного тестирования API." + page: /0x0E-security/02-vulnerable-api.html + time: "12:40" + +- title: Обед + technical: yes + css_class: technical + time: "13:20" + +- title: Развитие фриланса в ИБ: вклад Bug Bounty платформ + speaker: + - alexey_grishin + - andrey_levkin + description: "Если вы задумывались о том как изменился мир фриланса в ИБ, подумывали о доп заработке, ну или хотели легально взломать Российскую/Зарубежную компанию, то эта лекция для вас. Мы расскажем о истории развития Bug Bounty, как данная практика пришла в РФ и сколько сейчас может зарабатывать этичный хакер на фрилансе. Разберем правила формирования скоупов и бюджетов для наград у компаний, порядок и размер выплат, подскажем лайфхаки по налогообложению и поделимся неочевидными нюансами охоты." + page: /0x0E-security/07-bug-bounty.html + time: "14:20" + +- title: Вредные советы для руководителя, или Как завалить любой ИТ-проект + speaker: egor_kharchenko + description: "Я работаю менеджером уже почти 15 лет и совершил много ошибок. Тем не менее, меня почему-то не увольняют, и я все еще держусь в ИТ. Я не буду рассказывать кусочек теории по проектному управлению или про самый эффективный паттерн/шаблон/фреймворк ведения проекта, который приведет вас к успешному успеху. Я расскажу о своих ошибках и о выводах, которые я из них сделал." + page: /0x0E-sw/00-harmful-advices.html + time: "15:00" + +- title: Как масштабировать команду без тимлидов: опыт плоской организации в миниатюре + speaker: wire_snark + description: Если вы сталкивались ростом проекта и необходимостью увеличения числа разработчиков, то хорошо знаете, что размер одной команды ограничен сверху: когда в ней становится больше 5-6 человек, то каждый последующий разработчик практически не увеличивает её производительность. В некоторых случаях даже уменьшает! Дело в том, что в большой команде растут накладные расходы на взаимодействие каждого с каждым, а тимлид становится "узким горлышком". Известное решение этой проблемы - разделить команду на несколько, выделив в каждой по тимлиду. Но что делать, если ваши разработчики не хотят становиться тимлидами, а нанять тимлида со стороны не получается? Я расскажу о нашем опыте масштабирования команды разработки без тимлидов по модели "плоской организации", только в малых масштабах. + page: /0x0E-sw/05-flat-org.html + time: "15:40" + +- title: Закрытие конференции + technical: yes + css_class: technical + time: "16:00" diff --git a/_data/meetup_security_24_02_2024.yml b/_data/meetup_security_24_02_2024.yml index 900c604..4da09a6 100644 --- a/_data/meetup_security_24_02_2024.yml +++ b/_data/meetup_security_24_02_2024.yml @@ -69,3 +69,8 @@ description: page: /0x0E-security/09-secret.html time: "" + +- title: Закрытый круглый стол с экспертами + speaker: konstantin_e + time: "17:20" + page: /0x0E-security/0a-closed-circle.html diff --git a/index.html b/index.html index a06607b..b45f6ec 100644 --- a/index.html +++ b/index.html @@ -9,27 +9,41 @@

Пятая ежегодная конференция DEFCON Нижний Новгород

Конференция пройдет в Нижнем Новгороде 24-25 февраля 2024 года (в выходные) при участии и поддержке ННГУ им. Лобачевского. Университет предоставил свою площадку для проведения мероприятия во втором корпусе по адресу Нижний Новгород, проспект Гагарина, 23к2. -

Приглашаем вас принять участие в качестве спикера! -

Вход на конференцию свободный, но необходимо зарегистрироваться. Форма регистрации будет доступна в ближайшее время, следите за анонсами в нашем телеграм-канале. Программа конференции формируется, ниже представлены подтвержденные доклады. +

Вход на конференцию свободный, но необходимо зарегистрироваться. Форма регистрации будет доступна в ближайшее время, следите за анонсами в нашем телеграм-канале. Программа конференции представлена ниже. -

Трек информационной безопасности

+

24 февраля, суббота

+

Главная сцена

-

Трек программного обеспечения

+

Аудитория 323: воркшопы

-

Трек аппаратной части

+

Аудитория 314: CTF

+ +

25 февраля, воскресенье

+

Главная сцена

+ +

Аудитория 323: CTF

+ @@ -48,6 +62,7 @@

Трек аппаратной части

  • телеграм-канал 0•Bytes•1
  • телеграм-канал Технологический Болт Генона
  • телеграм-канал Ever Secure
  • +
  • телеграм-канал Беспроводной Снарк