Size: a a a

DC20e6: DEFCON Ульяновск

2018 January 22

TK

Tagir Kh. in DC20e6: DEFCON Ульяновск
Дима, я успел увидеть +))) Возвращай)))
источник
2018 January 24

R

Roman in DC20e6: DEFCON Ульяновск
Переслано от Wire Snark
Предварительная программа 0x08 встречи DC7831 (DEF CON Нижний Новгород)
Встреча пройдет 17-18 февраля 2018г.

Первый день будет целиком посвящен воркшопам.
Второй день — доклады и, возможно, воркшопы в параллельном треке.
Конкретное распределение воркшопов по дням ещё не определено.

Список воркшопов:
Цикл воркшопов от актива DC7831, связанных общим мотивом: исследование безопасности сети — способы проникновения и последующего развития атаки.
w1. Атаки на Wi-Fi или "Все что вы уже хотели, но боялись применить на практике"
Илья Ленин, Максим Лебедев (DC7831)
В ходе воркшопа рассмотрим распространенные методики проникновения в защищенные Wi-Fi сети, проверим их на практике, а так же ответим на следующие вопросы:
- как усилить мощность Wi-Fi адаптера "без регистрации и смс"?
- как написать снифер Wi-Fi трафика на Python в несколько строчек?
- как обнаружить атаку на Wi-Fi с помощью обычного ноутбука?
и многое другое.

w2. Исследование безопасности соединений с помощью MITM-атак
Фёдор Wire Snark (DC7831)
Рассмотрим способы получения MITM-позиции, проведем классические атаки на HTTPS в браузере (SSLStrip+). Научимся обнаруживать уязвимости в реализации HTTPS-клиентов на примере Андроид-приложения.

w3. (Не)безопасность QR-кода, или Как прочитать переписку в WhatsApp (и не только!)
Вадим g0rd1as (DC7831)
QR-код все больше входит в нашу повседневную жизнь. Мы привыкли к нему и привыкли ему доверять. Но стоит ли это делать? Чего мы можем лишиться и что приобрести бездумно отсканировав черно-белый квадратик?

w4. Fishing with Browser exploitation framework (BeEF)
Антон 2a1i (DC7831)
Для чего этот инструмент и как им пользоваться. Подготовка к рыбалке, разбор функционала, взаимодействие с полезной нагрузкой и атака на клиента в корпоративной сети.

w5. Мастер-класс по веб-безопасности
Илья Шапошников (RedTeam Ростелеком, Москва)
Во время воркшопа рассмотрим на практике интересные и редко встречающиеся векторы атак злоумышленников в случае обнаружения ими определенных типов уязвимостей.

w6. Секретный воркшоп от Евгения [RusEm] Казаева (реверсер, Саранск).
w7, w8. Секретные воркшопы.
источник

R

Roman in DC20e6: DEFCON Ульяновск
Переслано от Wire Snark
Предварительный список докладов 18 февраля 2018:
d1. АРТ -- история успеха и падения
Ольга Карелова
Капитан команды rm -rf ННГУ им. Н.И. Лобачевского. 2014-2016 организатор M*CTF
Преподаватель НИЯУ МИФИ кафедры "криптологии и кибербезопасности"

APT-группировки стали популярной темой нашего времени. Целенаправленные атаки могут уничтожить компанию, помочь в выборе президента или повлиять на курс валюты. История каждой группировки уникальна, каждая использует свои методики, техники, у каждой есть свой стиль работы. В докладе будет предоставлен обзор самых крупных APT-группировок, рассмотрены особенности их стиля атак, рассказано что послужило поводом для обнаружения.

d2. Ошибки внедрения DKIM: какие баги безопасности устраняли Mail.Ru, Google, Yahoo и Yandex
Владимир Дубровин aka 3APA3A, Mail.Ru, Нижний Новгород.
Никогда не занимался безопасностью, но постоянно в нее попадает. Создатель security.nnov.ru / securityvulns.ru, автор 3proxy.

DomainKeys Identified Mail это протокол аутентификации электронных писем основанный на принципах электронной подписи. Как все, что связано с криптографией и ее внедрением, он является настоящей кладезью для исследователя безопасности.
Про баги в программах знают все. А мы поговорим о багах на уровне протокола, его реализации и использования и рассмотрим какие ошибки были исправлены крупнейшими почтовыми службами и какие проблемы протокола имеются и должны учитываться по сей день.

d3. "Умный" протокол Zwave.
Илья Шапошников, RedTeam Ростелеком, Москва
Поговорим о распространенном, но на данный момент малоизвестном радиопротоколе, применяемом преимущественно в сфере интернета вещей. Рассмотрим его техническую часть и последние исследования относительно его безопасности.

d4. Секретный доклад от Peter Destructive (it sec pro course, Ростелеком, Москва)

d5. Секретный доклад от Евгения [RusEm] Казаева (реверсер, Саранск)

d6. Закрепление в корпоративной сети во время пентеста.
Егор Подмоков (DC7831; Positive Technologies, Нижний Новгород)

d7. Безопасность смарт-контрактов в Ethereum
Никита Баксаляр (DC7831, MaidSafe, Нижний Новгород)
источник

AL

Alexey Lapshin in DC20e6: DEFCON Ульяновск
как много секретов!
источник

WS

Wire Snark in DC20e6: DEFCON Ульяновск
Скоро надеемся их раскрыть)
источник

F

Fred in DC20e6: DEFCON Ульяновск
Вух сколько всего, жаль приехать никак :С
источник

EP

Egor Podmokov in DC20e6: DEFCON Ульяновск
ребзя, тут про стачку инфа появляться начала
вы как по этому поводу?
источник

MD

Mike 🚀 Dronov in DC20e6: DEFCON Ульяновск
источник

IL

Ilya Lenin in DC20e6: DEFCON Ульяновск
источник

IL

Ilya Lenin in DC20e6: DEFCON Ульяновск
Вот так подход )
источник

SN

Sasha Nekrasov in DC20e6: DEFCON Ульяновск
оронул нормально
учитывая что подобное сообщение про ногтики видел у бывшей одноклассницы)
источник

💭П

💭 Руслан Прохоров... in DC20e6: DEFCON Ульяновск
Я стащил )
источник
2018 January 25

A

AS in DC20e6: DEFCON Ульяновск
Всем привет! Рад присоединиться ! Надеюсь найдем общий язык, поскольку общие интересы 👍
источник

DV

Deep Velocity 🐳 in DC20e6: DEFCON Ульяновск
AS
Всем привет! Рад присоединиться ! Надеюсь найдем общий язык, поскольку общие интересы 👍
аъъаъаъааъаа открыл сайт
источник

R

Roman in DC20e6: DEFCON Ульяновск
AS
Всем привет! Рад присоединиться ! Надеюсь найдем общий язык, поскольку общие интересы 👍
источник

A

AS in DC20e6: DEFCON Ульяновск
Вот и что на это ответить ?)
источник

PT

Pavel Tokatly in DC20e6: DEFCON Ульяновск
AS
Вот и что на это ответить ?)
Спасибо, исправим)
источник

R

RusEm in DC20e6: DEFCON Ульяновск
😂😂😂
источник

A

AS in DC20e6: DEFCON Ульяновск
Огромное спасибо!!! )
источник

R

RusEm in DC20e6: DEFCON Ульяновск
ERR_BLOCKED_BY_XSS_AUDITOR
источник