
Используется сторонняя регистрация. После клика вы будете перенаправлены на другой сайт, не пугайтесь.
Организатор Руслан Прохоров
Поделиться в
273
Хорошие новости, друзья!
После более чем годового перерыва очередная встреча DC7831 (DEF CON Нижний Новгород) состоится в субботу, 17 апреля 2021г.
Программа мероприятия:
[13.00] ~ Peter Destructive, it sec pro course, Москва.
Кулстори вне периметра
Обсудим, что можно отнести к внешним ресурсам, и, почему за ними нужно следить.
[13.40] ~ Илья Шапошников,RedTeam в Ростелеком, Москва.
Командный пентест: как правильно организовать процесс и не выстрелить себе в ногу
На выступлении рассмотрим основные проблемы совместного проведения тестирования на проникновениe и утилиту "Pentest Collaboration Framework", призванную заметно упростить этот процесс.
[14.20] ~ Wire Snark, Прима, Нижний Новгород.
Рекурсивная сетевая архитектура RINA
Технологии Интернета были заложены в далёкие 70-е и окончательно развились в 90-е. Однако, после утверждения IPv6 и появления Mobile IP фактически никакого существенного развития в основах компьютерных сетей не наблюдается. Существует две тенденции -- повсеместное внедрение IP-сетей и создание экспериментальных сетей на основе пост-IP архитектур. Об одной такой архитектуре, предложенной Джоном Дэем в 2008 году, мы и поговорим.
[15.00] ~ Вацлав Довнар, СитиМобил, Москва
DevSecOps в такси
Куда катится мир DevSecOps, как его красиво построить? Чего тут стоит бояться, а чего нет. Где в мире DevSecOps находятся непаханные поля и как их копать.

Используется сторонняя регистрация. После клика вы будете перенаправлены на другой сайт, не пугайтесь.
Организатор Руслан Прохоров
Поделиться в
92
В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться (если регистрировались на оба дня, то второй регистрироваться не нужно) : https://survey.defcon-nn.ru/12
Подробную программу читайте на нашем сайте: https://defcon-nn.ru
Оба дня конференции пройдут в отеле Азимут (https://azimuthotels.com/Russia/azimut-hotel-nizhny-novgorod/) по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).
Программа конференции
День второй, 16 февраля 2020г, воскресенье
Второй день посвящен практическим занятиям. Формат следующий: вначале ведущий воркшопа рассказывает теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходят вместе с ним в рабочую зону, где проходит уже более плотное общение и работа.
Для участия во всех воркшопах, кроме LockPick, вам потребуется ноутбук. Требования к тому, что нужно на него установить, читайте в описании конкретного воркшопа на нашем сайте https://defcon-nn.ru
11.00 LockPick: воркшоп по вскрытию физических замков
/ nipnull, DC7495, Москва
11.30 Реверс AVR для начинающих
/ Zen & Tuo, zenembed.com, DC7495, Москва
12.00 Реверс-инжиниринг мобильных приложений в пентесте
/ EmptyJack, Security Expert, Москва
13.30 Обед
14.00 Как написать свой Твиттер и не прогореть Vol. 2
/ Алексей Рябчиков, Тинькофф, Нижний Новгород
15.00 Имитационное моделирование сетей с использованием фреймворка ns-3
/ Wire Snark, DC7831, Нижний Новгород
17.00 Закрытие конференции
Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений.
Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com

Используется сторонняя регистрация. После клика вы будете перенаправлены на другой сайт, не пугайтесь.
Организатор Руслан Прохоров
Поделиться в
315
В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться: https://survey.defcon-nn.ru/12
Подробную программу читайте на нашем сайте: defcon-nn.ru
Оба дня конференции пройдут в отеле Азимут по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).
Во время мероприятия на площадке будут работать стенды с квестами, мини-докладами и другим интерактивом от
- RedTeam-команды [MIS]Team (tg: @mis_team, https://github.com/mis-team)
- сообщества DC7495 (DEF CON Зеленоград/Москва)
- нижегородского хакерспейса CADR
- компании Гарда Технологии
Программа конференции
День первый, 15 февраля 2020г, суббота
10.00 Прибытие участников
10.30-11.00 Открытие конференции, приветственное слово от DC7831
11.00-12.00 I fought the law and the law lost
/ Mauro Eldritch, Argentine Ministry of Production, Buenos Aires
12.00-12.45 DAST в CI/CD
/ Ольга Свиридова, Ecommpay, Москва
13.00-13.45 Использование аналитической платформы LAVR для командного взаимодействия при проведении RedTeam
/ Дмитрий Дедов и Владимир Порядин, [MIS]Team, Москва
13.45-14.30 Обед
14.30-15.15 Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров
/ Александр Романов, Digital Security, Санкт-Петербург
15.15-16.00 Аппаратное исследование, или как взять свое из микросхем
/ Демид Узеньков, Инфорион, Москва
16.00-16.45 Использование Pyboard в задачах реверс-инжиниринга
/ Михаил Комахин, Инфорион, Москва
17.00-17.30 BurpSuite Pro. Tips and Tricks
/ Константин Евдокимов, [MIS]Team, Москва
17.30-18.00 Мифы информационной безопасности: фатальные и не очень заблуждения компаний
/ Ольга Карелова, [MIS]Team, Москва
18.00 Закрытие первого дня. Награждение победителей в квестах
Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений.
Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com

Используется сторонняя регистрация. После клика вы будете перенаправлены на другой сайт, не пугайтесь.
Организатор Руслан Прохоров
Поделиться в
250
Встреча 0x0B в субботу, 26 октября 2019 года
Это будет одиннадцатая встреча сообщества в Нижнем Новгороде.
Вход свободный, но необходимо зарегистрироваться по ссылке: https://survey.defcon-nn.ru/index.php/359341?lang=ru
Место проведения: НИИТ
Адрес: г. Нижний Новгород, ул. Родионова, 192к1, ауд. 509.
11:30 Прибытие участников
11:45 Peter Destructive, it sec pro course, Ростелеком, Москва
Пара слов о дифференциальном анализе бинарных файлов
В этом докладе будет доступно рассказано про дифференциальный анализ, а именно: зачем он существует, где и как применяется на практике. В презентации рассматриваются примеры из реальной жизни. После выступления все материалы будут опубликованы на github. Для понимания необходимо базовое знание reverse x86, x8664 и устройства Linux и Windows.
12:35 Михаил Трунин, RedTeam в Ростелеком, Москва
История одного зиродея
В докладе расскажу про 0day SSTI в одном продукте, основы поиска и эксплуатации, так же затрону тему CSTI, доклад в первую очередь будете интересен для новичков в веб-пентесте.
13:05 Илья Шапошников, RedTeam в Ростелеком, Москва
Арсенал IoT-тестировщика
Технологии появляются и совершенствуются каждый день, мир движется дальше. Однако прогресс не может спасти от уязвимостей -- они всегда остаются и только добавляются. В этом докладе я расскажу о борьбе с угрозами и уязвимостями умного города.
13:40 Андрей Жадаев, начальник отдела ИБ в ООО НПП "Прима", Нижний Новгород
NDA или невероятные приключения иностранцев в России
Многие компании при трудоустройстве предлагают подписать соглашение о неразглашении, именуемое иностранной аббревиатурой NDA. Попробуем разобраться, что это за соглашение, какую юридическую силу оно имеет и насколько страшна ответственность за его нарушение.
*14:00 Обед, неформальное общение *
Пироги, пицца
14:40 Игорь Собинов, Мера, Нижний Новгород
Современные подходы к хранению паролей
В презентации рассматриваются современные подходы к хэшированию пользовательских паролей. Рассмотрены алгоритмы хеширования и их параметры, соответствующие современному уровню развития вычислительной техники.
15:10 Александр Махинов, Ростелеком, Нижний Новгород
SOC/CERT ПАО “Ростелеком”
В докладе расскажем о работе подразделения SOC/CERT в крупнейшем в России провайдере цифровых услуг и решений. Наши задачи и проекты.
16:00 Артём Попцов, хакерспейс Кадр, НРТК, Нижний Новгород
Воркшоп: Введение в автоматное программирование
В рамках данного воркшопа будет показано, как можно решать задачи с помощью конечных автоматов и автоматного программирования. Будет проведено сравнение реализаций в императивном (Java), объектно-ориентированном (Java) и функциональном (GNU Guile (Scheme (Lisp))) стилях. Кроме того, сделаем обзор некоторых инструментов по генерации кода детерминированного конечного автомата (ДКА) на основе графического описания.
Требования к участникам: знание Java или С++ хотя бы на базовом уровне. Желательно и знание Lisp (Scheme) или аналогов. Участникам нужно иметь ноутбук с установленной JDK 7 (или выше) и одним из вариантов Lisp (желательно GNU Guile 2.0 или выше).
Благодарим компанию Мера за предоставленное помещение!

Используется сторонняя регистрация. После клика вы будете перенаправлены на другой сайт, не пугайтесь.
Организатор Wire Snark
Поделиться в
265
16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).
Подробную программу мероприятия смотрите на defcon-nn.ru.
День первый. Доклады. 16 февраля 2019 г.
Место проведения: Парк науки «Лобачевский Lab».
Адрес: Нижний Новгород, ул. Ульянова, 10б.
- 10.30 — Прибытие участников
- 10.45 — Приветственное слово от DC7831
- 11.00 — Как выявлять инструменты атак на Windows-инфраструктуру / Егор Подмоков (Positive Technoligies, Нижний Новгород)
- 11.45 — Уязвимости мобильного OAuth 2.0 / Никита Ступин (Mail.ru Group, Москва)
- 12.30 — Эмуляция нативного кода, или что делать, если хочется дебага без девайса / Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
- 13.15 — Обед, неформальное общение. Пироги или пицца.
- 14.00 — Microsoft Advanced Threat Analytics — история анализа и борьбы / Константин Евдокимов (М-13, Москва)
- 14.45 — Hacking IoT: DIY / Илья Шапошников (Москва)
- 15.30 — Dojo для юного хакера (явки) ... Пароли найдете сами! / Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
- 15.50 — deviceKey: девайсы слишком много говорят / Роман Ананьев (DC20e6, Ульяновск)
- 16.10 — Кофе-брейк
- 16.30 — Lampyre — платформа визуального анализа данных. Молниеносный OSINT / Андрей Схоменко (Москва)
- 17.15 — S in Docker stands for Security / Станислав Круподеров (Мера, Нижний Новгород)
- 18.00 — Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0
Окончание первого дня
Вечером — афтепати!
День второй. Воркшопы. 17 февраля 2019 г.
Место проведения: НИИТ.
Адрес: г. Нижний Новгород, ул. Родионова, 192к1, ауд. 509.
- 11.00 — Введение в фаззинг. Практика для разработчиков и тестировщиков / Wire Snark (DC7831, Нижний Новгород)
- 12.30 — «Секретики» DPAPI или DPAPI для пентестеров. Практикум / Константин Евдокимов (М-13, Москва)
- 15.00 — Разработка модулей к платформе Lampyre (язык: Python) / Андрей Схоменко (Москва)
- 16.30 — Введение в автоматное программирование (языки: Java, Lisp) / Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
- 18.30 — Закрытие конференции.
P.S. Как это было в прошлом году: http://defcon-nn.ru/0x08/
Уже в эту пятницу DC7831 организует встречу в формате баркэмп.
Участники сообщества DefCon NN расскажут о honeypot и rat.
Доклады
Honeypots
Поговорим о том, кто, как и зачем сканирует интернетRAT. Что, зачем, как
Проанализируем рынок троянов удалённого доступа, узнаем их возможности и как это работает
Все желающие смогут обсудить насущные вопросы и дальнейшие планы под приятный алкоголь в неформальной атмосфере.
Контакты организаторов: @defcon_nn
На этой встрече мы подведем итоги, наградим победителей и проведем демонстрацию прохождения квеста DefHack 2018.5: Ход слоном с разбором заданий. Приходите с ноутбуками! Или просто посмотреть и послушать.
Онлайн-трансляции разбора не будет.
Продолжение квеста с новыми заданиями планируем выпустить в сентябре, на конференции НеоКвест. Приглашаем принять участие в создании новых заданий, квестовых линий, графического и веб-дизайна, а также квестовой платформы (написана на nodejs). Мы готовимся опубликовать платформу на Гитлабе под открытой лицензией.
Вход бесплатный.
Требуется пройти регистрацию
Второй день посвящен докладам.
Замечание: мы рассматриваем возможность продолжения воркшопов в параллельном потоке. Точная информация появится перед мероприятием.
Количество участников ограничено вместимостью зала (80 человек основной, 20 — воркшопы). Поэтому необходимо зарегистрироваться и оставить информацию о себе. Мы свяжемся с вами для подтверждения.
Политика приватности:
Собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами, в том числе и со спонсорами.
10.45 - 11.00
Открытие дня докладов
11.00 - 11.45
d1. Кибербезопасность с точки зрения академического/научного подхода
Peter Destructive (it sec pro course, Ростелеком, Москва)
Является ли кибербезопасность новым направлением в науке? Можно ли описать уязвимость через математическую модель? На эти и другие вопросы, постараемся найти ответы на примере применения научного подхода в проекте libprotection.
11.45 - 12.30
d2. АРТ -- история успеха и падения
Ольга Карелова (кафердра криптологии и кибербезопасности МИФИ, Москва)
APT-группировки стали популярной темой нашего времени. Целенаправленные атаки могут уничтожить компанию, помочь в выборе президента или повлиять на курс валюты. История каждой группировки уникальна, каждая использует свои методики, техники, у каждой есть свой стиль работы. В докладе будет предоставлен обзор самых крупных APT-группировок, рассмотрены особенности их стиля атак, рассказано что послужило поводом для обнаружения.
12.30 - 13.15
d3. Ошибки внедрения DKIM: какие баги безопасности устраняли Mail.Ru, Google, Yahoo и Yandex
Владимир Дубровин aka 3APA3A (Mail.Ru, Нижний Новгород)
DomainKeys Identified Mail это протокол аутентификации электронных писем основанный на принципах электронной подписи. Как все, что связано с криптографией и ее внедрением, он является настоящей кладезью для исследователя безопасности.
Про баги в программах знают все. А мы поговорим о багах на уровне протокола, его реализации и использования и рассмотрим какие ошибки были исправлены крупнейшими почтовыми службами и какие проблемы протокола имеются и должны учитываться по сей день.
13.15 - 14.15
Обед
14.15 - 15.00
d4. Есть ли смысл применять методы машинного обучения для обнаружения вторжений в промышленные сети?
Peter Destructive (it sec pro course, Ростелеком, Москва)
В рамках доклада мы поговорим с вами о том, что такое промышленные сети и чем они отличаются от классических, обсудим актуальные угрозы в области ИБ АСУ ТП, рассмотрим методы машинного обучения, которые используются для обнаружения вторжений в классических и промышленных сетях, ответим на вопрос, который сформулирован в названии доклада.
15.00 - 15.45
d5. "Умный" протокол Zwave.
Илья Шапошников (RedTeam Ростелеком, Москва)
Поговорим о распространенном, но на данный момент малоизвестном радиопротоколе, применяемом преимущественно в сфере интернета вещей. Рассмотрим его техническую часть и последние исследования относительно его безопасности.
15.45 - 16.30
d6. История одного реверса. ARM шаг за шагом
Евгений [RusEm] Казаев (реверсер на вольных хлебах, Саранск)
16.30 - 17.00
Кофе-брейк
17.00 - 17.45
d7. Закрепление в корпоративной сети во время пентеста.
Егор Подмоков (DC7831, Positive Technologies, Нижний Новгород)
17.45 - 18.30
d8. Безопасность смарт-контрактов в Ethereum
Никита Баксаляр (DC7831, MaidSafe, Нижний Новгород)
18.30 - 18.45
Закрытие конференции
Вход бесплатный.
Требуется пройти регистрацию
Первый день полностью посвящен воркшопам.
Количество участников ограничено вместимостью зала (35 человек). Поэтому необходимо зарегистрироваться и оставить информацию о себе. Мы свяжемся с вами для подтверждения.
Политика приватности:
Собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами, в том числе и со спонсорами.
Для участия необходимо взять с собой:
- ноутбук с Kali Linux (можно на live-флешке или в виртуальной машине)
- wifi-адаптер с monitoring mode (для воркшопа по wifi)
- андроид-телефон (опционально; может пригодиться на нескольких воркшопах)
Список воркшопов:
Четыре воркшопа от актива DC7831, связанных общим мотивом: исследование безопасности сети — способы проникновения и последующего развития атаки.
w1. Атаки на Wi-Fi или "Все что вы уже хотели, но боялись применить на практике"
Илья Ленин (DC7831, хакерспейс CADR, Нижний Новгород), Максим Лебедев (DC7831, Нижний Новгород)
В ходе воркшопа рассмотрим распространенные методики проникновения в защищенные Wi-Fi сети, проверим их на практике, а так же ответим на следующие вопросы:
- как усилить мощность Wi-Fi адаптера "без регистрации и смс"?
- как написать снифер Wi-Fi трафика на Python в несколько строчек?
- как обнаружить атаку на Wi-Fi с помощью обычного ноутбука?
и многое другое.
w2. Исследование безопасности соединений с помощью MITM-атак
Wire Snark (DC7831, Нижний Новгород)
Рассмотрим способы получения MITM-позиции, проведем классические атаки на HTTPS в браузере (SSLStrip+). Научимся обнаруживать уязвимости в реализации HTTPS-клиентов на примере Андроид-приложения.
w3. (Не)безопасность QR-кода, или Как прочитать переписку в WhatsApp (и не только!)
Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
QR-код все больше входит в нашу повседневную жизнь. Мы привыкли к нему и привыкли ему доверять. Но стоит ли это делать? Чего мы можем лишиться и что приобрести бездумно отсканировав черно-белый квадратик?
w4. Fishing with Browser exploitation framework (BeEF)
Антон 2a1i (DC7831, Нижний Новгород)
Для чего этот инструмент и как им пользоваться. Подготовка к рыбалке, разбор функционала, взаимодействие с полезной нагрузкой и атака на клиента в корпоративной сети.
w5. Мастер-класс по веб-безопасности.
Илья Шапошников (RedTeam Ростелеком, Москва)
Во время воркшопа рассмотрим на практике интересные и редко встречающиеся векторы атак злоумышленников в случае обнаружения ими определенных типов уязвимостей.
w6. Защита смартфонов от кражи.
Евгений [RusEm] Казаев (реверсер на вольных хлебах, Саранск)
Разберем способы защиты современных смартфонов "от кражи". Блокировка активации - паллиатив или панацея? Вендорские выкрутасы, некачественный UI/UX, методы обхода.
Мы приглашаем вас на шестую встречу нижегородского сообщества DEF CON (DC 7831), которая пройдет в формате мини-конференции. Поговорим о некоторых аспектах безопасного программирования, про атаки на Wi-Fi, о реверс-инженеринге прошивок Android, и о том, как проверять Bash-скрипты на ошибки.
Пожалуйста, зарегистрируйтесь по ссылке (это не займет много времени).
Как добраться (вход в здание с торца)
Подробности можно найти на нашем сайте.
Программа
13:00 - 13:50 Игорь Собинов (MERA, Нижний Новгород)
Безопасный код: атаки по времени, случайные числа, безопасность строк
В данной презентации рассматривается несколько практических вопросов безопасности: что такое timing атака и как защитить от нее свое приложение. Следующая тема касается особенностей работы с генераторами случайных чисел как базовым элементом криптографии. Завершающая тема посвящена уязвимостям строковых типов в различных языках программирования.
14:00 - 14:50 Вадим Топтунов (MERA, Нижний Новгород)
881 и 1100 против 206 и 5, или как все плохо в безопасности Wi-Fi
В этом докладе мы поговорим об основных атаках на домашний (и не очень домашний) Wi-Fi, способах защиты от атак и, в конце концов, претворим в жизнь мечту юного хакера — взломаем соседа!
15:00 - 15:30
Перерыв на обед (пицца!)
15:30 - 16:20 Wire Snark (Paranoid Security, MERA, Нижний Новгород)
Введение в реверсинг Андроид-прошивок
В ходе доклада рассмотрим процесс извлечения и модификации Андроид-прошивки "с нуля" на примере телефона на базе MediaTek. Разберем основные шаги для решения этой задачи, а также обзорно коснемся основных инструментов. Немного пореверсим Java и C.
16:30 - 17:00 Михаил А.
Bash linter на Lisp
В докладе мы рассмотрим создание приложения для проверки скриптов Bash на устаревшие конструкции, позволяя пользователю писать качественный и безопасный код.
17:00 - 17:30
Lightning talks
Для желающих выступить прямо на месте.