Standoff
TALKS

24-25 ноября 2023 онлайн
Место для общения и обмена опытом профи и энтузиастов ИБ
Завершено
Не пропусти следующий Standoff Talks!
Заполни форму, чтобы в числе первых узнать о новом ивенте для профи
Standoff Talks
это...
Митап с неформальным нетворкингом практикующих экспертов, хакеров и энтузиастов
1
Доклады профи
Раскроем актуальные темы ИБ, включая OSINT, подходы и техники в багбаунти, пентесты и red team
2
Открытая дискуссия
Разберем кейсы, приемы выявления уязвимостей и ответим на вопросы
3
Посещение зала кибербитвы
Покажем место проведения битвы Standoff 12 и расскажем про новый скоуп Standoff 365
4
Нетворкинг
Будем знакомиться, общаться и обмениваться опытом
15
часов
Знакомства, доклады
и активный нетворкинг
12
спикеров
Обсудим самые горячие
темы ИБ
350
участников
офлайн
Встречаемся в месте силы кибербеза — «Кибердоме»
Спикеры
На мероприятии выступят эксперты топовых компаний, участники битвы Standoff и профессиональные багхантеры

Программа

12:00–14:40
Регистрация, кофе-брейк, нетворкинг. Посещение зала кибербитвы Standoff 12
14:40–15:20
Pre-show. Эксклюзив на Standoff Talks
Антон Исаев, Менеджер по продуктовому маркетингу, Positive Technologies
Антон Тюрин, Руководитель экспертизы метапродуктов, Positive Technologies
Антон Исаев и Антон Тюрин из Positive Technologies в прямом эфире разберут самые интересные векторы атак с кибербитвы в интерфейсе MaxPatrol O2 и подведут итоги работы метапродукта на Standoff 12.
15:20–15:50
Как выжить на bug bounty: история исследователя безопасности
Артем Кулаков, Исследователь безопасности мобильных приложений, Positive Technologies
Личный опыт участия в программе bug bounty — лучший способ не только проверить скилы на практике, но и глубже понять проблемы как багхантеров, так и бизнеса. В ходе доклада разберем трудности, которые возникают из-за непонимания компаниями разницы между веб-приложениями и мобильными приложениями, и приведем примеры уязвимостей, которые принимают полностью, частично (с меньшей оплатой) и вообще не принимают.
15:50–16:00
Вопросы, технический перерыв
16:00–16:50
Систематизируем багбаунти с помощью аномалий
Анатолий Иванов, Руководитель направления багбаунти Standoff 365
Поиску крутых уязвимостей можно обучиться и даже выработать для этого определенный фреймворк. О том, как это сделать, что общего между реконом, RCE и SQLi вы узнаете в этом докладе.
16:50–17:00
Вопросы, технический перерыв
17:00–17:50
Продвинутые атаки на клиентов (client-side attacks)
Всеволод Кокорин, Исследователь безопасности, SolidLab
Атаки на клиента (client-side attacks) происходят во время посещения пользователем веб-сервера или приложения. Преступники используют уязвимости или недостатки конкретного ПО. В ходе доклада расскажем про конкретные техники таких атак, которые не ограничиваются простой вставкой тегов, а также разберем атаки с использованием XS-Leaks — вида атак, нацеленных на встроенные побочные каналы веб-платформы, которая позволяет злоумышленнику обходить правило ограничения домена (same-origin policy, SOP) в веб-браузерах.
17:50–18:30
Вопросы, технический перерыв
18:30–18:40
Награждение победителей кибербитвы Standoff
11:00–11:20
Мост между IT и юриспруденцией: проблемы взаимодействия специалистов по ИБ и юристов
Андрей Чечулин, Исследователь СПб ФИЦ РАН
Из-за расхождений в понимании терминологии, отсутствия единого подхода к исследованию цифровых доказательств, а также разного опыта решения этих проблем между специалистами по ИБ и юристами часто возникают спорные ситуации. На примере кейсов из личного опыта разберем проблемы, возникающие при взаимодействии технических специалистов ИБ со следователями, адвокатами и судьями.
11:20–11:30
Вопросы, технический перерыв
11:30–12:10
Культ инфраструктуры: инфраструктура команды Cult
Александра Антипина, Red team lead
Доклад от капитана команды Cult (@n3m351da), посвященный разработке модели инфраструктуры state of the art для красной команды, участвующей в киберучениях. Описываемая в докладе модель была успешно внедрена и применена командой ДРТ&Cult на соревнованиях и модифицируется по сей день. По словам Александры, об их инфраструктуре слагаются легенды, а соперники содрогаются при встрече с их совершенным творением.
12:10–12:20
Вопросы, технический перерыв
12:20–12:50

Purple teaming на практике: рабочие методики обхода и нейтрализации СЗИ

Антон Кузнецов, Исследователь информационной безопасности

Purple team — это команда, которая обеспечивает эффективное взаимодействие команды защиты и команды нападения, что дает возможность использовать результаты тестирования на проникновение для повышения уровня защищенности систем. Во время выступления мы разберем разные методы, применяемые red team в работе, в частности популярные мисконфигурации в инфраструктуре и их эксплуатацию, способы обхода обновленных песочниц и антивирусов. Вы узнаете, как обойти парольную защиту и временно отключить СЗИ от имени пользователя с минимальными привилегиями в системе или вывести из строя на долгий срок от имени администратора.

12:50–13:00
Вопросы, технический перерыв
13:00–13:50
Туннельное мышление, или Разбираемся с pivoting
Сергей Зыбнев, Специалист по анализу защищенности, Awillix
Автор канала «Похек»
Pivoting, или пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В своем докладе практикующий пентестер расскажет про инструменты пивотинга, про правила корреляции в SIEM-системе, а также о том, какие классические ошибки совершают хакеры и красные команды при атаках, а также о том, какие политики безопасности срабатывают чаще и что точно не нужно делать. В ходе выступления пройдет наглядная видеодемонстрация инструментов пивотинга из лаборатории.
13:50–15:00
Обед
15:00–15:50
Разработка вредоносных программ: криптография
Жасулан Жусупов, Исследователь информационной безопасности, MSSP LAB
В основу выступления ляжет исследование в области обхода антивирусных решений, подробнее поговорим о роли криптографии в разработке вредоносных программ. Мы разберем применение классических криптографических алгоритмов для шифрования полезной нагрузки, рассмотрим результаты практического исследования, в основе которого лежало изучение алгоритмов шифрования Skipjack, TEA, Madryga, RC5, A5/1, DES, Kuznyechik и многих других.
15:50–16:00
Вопросы, технический перерыв
16:00–16:50
Ломаем прошивки для получения CVE-уязвимостей
Владимир Разов, Специалист по анализу защищенности веб-приложений, Positive Techlogies
Доклад о поиске уязвимостей в прошивках встраиваемых сетевых устройств. В рамках этого выступления разберем, как анализировать прошивки, расскажем про фреймворк, который помогает в их эмуляции, а также о том, что нужно сделать, чтобы запустить основные компоненты, имеющие доступ к сети. Кроме того, узнаете, как отладить бинарный файл и написать эксплойт для него. В ходе доклада рассмотрим несколько устройств D-Link и разберем обнаруженные в них уязвимости 1-day.
16:50–17:00
Вопросы, технический перерыв
17:00–17:50
WASM как новый виток технологий защиты «облака»
Михаил Бессараб, Аналитик продукта Positive Technologies Container Security
WebAssembly, или WASM — это открытый формат байт-кода, который можно запускать в браузерах и специализированных виртуальных машинах. WASM позволяет переносить код на C, C++, C# и Rust в ассемблерные инструкции и использовать его для запуска в поддерживаемых средах. Мы разберем, как WASM применяется для защиты «облака», в частности для защиты среды выполнения с помощью eBPF и API-сервера с использованием admission controller.
17:50–18:00
Вопросы, технический перерыв
18:00–18:50
Недоступно для трансляции
Меняем код и проваливаемся в прод
Павел Никитин, Red team lead
Доклад построен на основе исследования способов компрометации сервера TeamCity с учетом последних выявленных уязвимостей в его системе безопасности. В рамках выступления обсудим последствия компрометации TeamCity, с которыми могут столкнуться компании. Кроме того, расскажем, как украсть секреты приложений для доступа к репозиториям и как быстро измененить код во время сборки.
18:50–19:00
Награждение победителей конкурса CyberEd.
Завершение конференции
Кто отбирал доклады
Как это было

Фото с ивента

Поделись впечатлениями от ивента, и в следующий раз мы сделаем еще круче!