
Используется сторонняя регистрация. После клика вы будете перенаправлены на другой сайт, не пугайтесь.
Организатор Руслан Прохоров
Поделиться в
0
Хорошие новости, друзья!
Шестая конференция DEFCON Нижний Новгород состоится!
Программа мероприятия:
[10:30] Прибытие участников
[11:00] Открытие конференции. Приветственное слово от DC7831
[11:10] Название уточняется
[12:00] FROM im:age to Kind:Cluster (c) Анатолий "rusdacent", Luntry, Санкт-Петербург
На воркшопе пройдёмся сначала по теории (от образа к кластеру Kubernetes) и инструментам, а потом попробуем посмотреть, как приложение, которое нам нужно защищать и оберегать, выглядит в окружении и на что стоит обращать внимание.
[13:30] Обед
[14:30] 2fa не 2fa (c) Эмиль Алтынбаев, ГК "Солар"
[15:20] Веб-Анархия 4 или Да может хватит уже? (c) Роман Ананьев, DC78422, Ульяновск
[16:10] Кофе-брейк
[16:40] Понаписали тут, а мне проверяй... Ода лени при проведении проверок на НДВ (c) Ilya Smit, TwoDrunkMen.
[17:30] Закрытие
Внимание: количество мест ограничего 90 человек.

Используется сторонняя регистрация. После клика вы будете перенаправлены на другой сайт, не пугайтесь.
Организатор Руслан Прохоров
Поделиться в
273
Хорошие новости, друзья!
После более чем годового перерыва очередная встреча DC7831 (DEF CON Нижний Новгород) состоится в субботу, 17 апреля 2021г.
Программа мероприятия:
[13.00] ~ Peter Destructive, it sec pro course, Москва.
Кулстори вне периметра
Обсудим, что можно отнести к внешним ресурсам, и, почему за ними нужно следить.
[13.40] ~ Илья Шапошников,RedTeam в Ростелеком, Москва.
Командный пентест: как правильно организовать процесс и не выстрелить себе в ногу
На выступлении рассмотрим основные проблемы совместного проведения тестирования на проникновениe и утилиту "Pentest Collaboration Framework", призванную заметно упростить этот процесс.
[14.20] ~ Wire Snark, Прима, Нижний Новгород.
Рекурсивная сетевая архитектура RINA
Технологии Интернета были заложены в далёкие 70-е и окончательно развились в 90-е. Однако, после утверждения IPv6 и появления Mobile IP фактически никакого существенного развития в основах компьютерных сетей не наблюдается. Существует две тенденции -- повсеместное внедрение IP-сетей и создание экспериментальных сетей на основе пост-IP архитектур. Об одной такой архитектуре, предложенной Джоном Дэем в 2008 году, мы и поговорим.
[15.00] ~ Вацлав Довнар, СитиМобил, Москва
DevSecOps в такси
Куда катится мир DevSecOps, как его красиво построить? Чего тут стоит бояться, а чего нет. Где в мире DevSecOps находятся непаханные поля и как их копать.

Используется сторонняя регистрация. После клика вы будете перенаправлены на другой сайт, не пугайтесь.
Организатор Руслан Прохоров
Поделиться в
92
В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться (если регистрировались на оба дня, то второй регистрироваться не нужно) : https://survey.defcon-nn.ru/12
Подробную программу читайте на нашем сайте: https://defcon-nn.ru
Оба дня конференции пройдут в отеле Азимут (https://azimuthotels.com/Russia/azimut-hotel-nizhny-novgorod/) по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).
Программа конференции
День второй, 16 февраля 2020г, воскресенье
Второй день посвящен практическим занятиям. Формат следующий: вначале ведущий воркшопа рассказывает теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходят вместе с ним в рабочую зону, где проходит уже более плотное общение и работа.
Для участия во всех воркшопах, кроме LockPick, вам потребуется ноутбук. Требования к тому, что нужно на него установить, читайте в описании конкретного воркшопа на нашем сайте https://defcon-nn.ru
11.00 LockPick: воркшоп по вскрытию физических замков
/ nipnull, DC7495, Москва
11.30 Реверс AVR для начинающих
/ Zen & Tuo, zenembed.com, DC7495, Москва
12.00 Реверс-инжиниринг мобильных приложений в пентесте
/ EmptyJack, Security Expert, Москва
13.30 Обед
14.00 Как написать свой Твиттер и не прогореть Vol. 2
/ Алексей Рябчиков, Тинькофф, Нижний Новгород
15.00 Имитационное моделирование сетей с использованием фреймворка ns-3
/ Wire Snark, DC7831, Нижний Новгород
17.00 Закрытие конференции
Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений.
Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com

Используется сторонняя регистрация. После клика вы будете перенаправлены на другой сайт, не пугайтесь.
Организатор Руслан Прохоров
Поделиться в
315
В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться: https://survey.defcon-nn.ru/12
Подробную программу читайте на нашем сайте: defcon-nn.ru
Оба дня конференции пройдут в отеле Азимут по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).
Во время мероприятия на площадке будут работать стенды с квестами, мини-докладами и другим интерактивом от
- RedTeam-команды [MIS]Team (tg: @mis_team, https://github.com/mis-team)
- сообщества DC7495 (DEF CON Зеленоград/Москва)
- нижегородского хакерспейса CADR
- компании Гарда Технологии
Программа конференции
День первый, 15 февраля 2020г, суббота
10.00 Прибытие участников
10.30-11.00 Открытие конференции, приветственное слово от DC7831
11.00-12.00 I fought the law and the law lost
/ Mauro Eldritch, Argentine Ministry of Production, Buenos Aires
12.00-12.45 DAST в CI/CD
/ Ольга Свиридова, Ecommpay, Москва
13.00-13.45 Использование аналитической платформы LAVR для командного взаимодействия при проведении RedTeam
/ Дмитрий Дедов и Владимир Порядин, [MIS]Team, Москва
13.45-14.30 Обед
14.30-15.15 Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров
/ Александр Романов, Digital Security, Санкт-Петербург
15.15-16.00 Аппаратное исследование, или как взять свое из микросхем
/ Демид Узеньков, Инфорион, Москва
16.00-16.45 Использование Pyboard в задачах реверс-инжиниринга
/ Михаил Комахин, Инфорион, Москва
17.00-17.30 BurpSuite Pro. Tips and Tricks
/ Константин Евдокимов, [MIS]Team, Москва
17.30-18.00 Мифы информационной безопасности: фатальные и не очень заблуждения компаний
/ Ольга Карелова, [MIS]Team, Москва
18.00 Закрытие первого дня. Награждение победителей в квестах
Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений.
Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com

Используется сторонняя регистрация. После клика вы будете перенаправлены на другой сайт, не пугайтесь.
Организатор Руслан Прохоров
Поделиться в
250
Встреча 0x0B в субботу, 26 октября 2019 года
Это будет одиннадцатая встреча сообщества в Нижнем Новгороде.
Вход свободный, но необходимо зарегистрироваться по ссылке: https://survey.defcon-nn.ru/index.php/359341?lang=ru
Место проведения: НИИТ
Адрес: г. Нижний Новгород, ул. Родионова, 192к1, ауд. 509.
11:30 Прибытие участников
11:45 Peter Destructive, it sec pro course, Ростелеком, Москва
Пара слов о дифференциальном анализе бинарных файлов
В этом докладе будет доступно рассказано про дифференциальный анализ, а именно: зачем он существует, где и как применяется на практике. В презентации рассматриваются примеры из реальной жизни. После выступления все материалы будут опубликованы на github. Для понимания необходимо базовое знание reverse x86, x8664 и устройства Linux и Windows.
12:35 Михаил Трунин, RedTeam в Ростелеком, Москва
История одного зиродея
В докладе расскажу про 0day SSTI в одном продукте, основы поиска и эксплуатации, так же затрону тему CSTI, доклад в первую очередь будете интересен для новичков в веб-пентесте.
13:05 Илья Шапошников, RedTeam в Ростелеком, Москва
Арсенал IoT-тестировщика
Технологии появляются и совершенствуются каждый день, мир движется дальше. Однако прогресс не может спасти от уязвимостей -- они всегда остаются и только добавляются. В этом докладе я расскажу о борьбе с угрозами и уязвимостями умного города.
13:40 Андрей Жадаев, начальник отдела ИБ в ООО НПП "Прима", Нижний Новгород
NDA или невероятные приключения иностранцев в России
Многие компании при трудоустройстве предлагают подписать соглашение о неразглашении, именуемое иностранной аббревиатурой NDA. Попробуем разобраться, что это за соглашение, какую юридическую силу оно имеет и насколько страшна ответственность за его нарушение.
*14:00 Обед, неформальное общение *
Пироги, пицца
14:40 Игорь Собинов, Мера, Нижний Новгород
Современные подходы к хранению паролей
В презентации рассматриваются современные подходы к хэшированию пользовательских паролей. Рассмотрены алгоритмы хеширования и их параметры, соответствующие современному уровню развития вычислительной техники.
15:10 Александр Махинов, Ростелеком, Нижний Новгород
SOC/CERT ПАО “Ростелеком”
В докладе расскажем о работе подразделения SOC/CERT в крупнейшем в России провайдере цифровых услуг и решений. Наши задачи и проекты.
16:00 Артём Попцов, хакерспейс Кадр, НРТК, Нижний Новгород
Воркшоп: Введение в автоматное программирование
В рамках данного воркшопа будет показано, как можно решать задачи с помощью конечных автоматов и автоматного программирования. Будет проведено сравнение реализаций в императивном (Java), объектно-ориентированном (Java) и функциональном (GNU Guile (Scheme (Lisp))) стилях. Кроме того, сделаем обзор некоторых инструментов по генерации кода детерминированного конечного автомата (ДКА) на основе графического описания.
Требования к участникам: знание Java или С++ хотя бы на базовом уровне. Желательно и знание Lisp (Scheme) или аналогов. Участникам нужно иметь ноутбук с установленной JDK 7 (или выше) и одним из вариантов Lisp (желательно GNU Guile 2.0 или выше).
Благодарим компанию Мера за предоставленное помещение!