Четвертая ежегодная конференция выходные, 15-16 февраля 2020 года
Встреча под номером 0x0C прошла в виде традиционной большой конференции (как обычно, вход свободный).
Место проведения: отель Азимут.
Адрес: г. Нижний Новгород, ул. Заломова, 2 (смотреть на Яндекс.картах).
Во время мероприятия на площадке работали стенды с квестами, мини-докладами и другим интерактивом от
День первый. 15 февраля 2020г
День второй. 16 февраля 2020г
Второй день был посвящен практическим занятиям. Вначале ведущий воркшопа рассказывал теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходили вместе с ним в рабочую зону, где проходило уже более плотное общение.
-
11:00
LockPick: воркшоп по вскрытию физических замков
Все мы пользуемся замками. А на сколько это безопасно? Приходите и узнайте: от истории создания, до уязвимостей популярных моделей. А после доклада можно будет попробовать свои силы за атакующую сторону, участвуя в воркшопе.
Подробнее >
-
11:30
Реверс AVR для начинающих
Железо и реверс. Слышали все. А вот пробовали ли? В докладе будет рассказана база по реверсу AVR, которые представлены у нас на воркшопе.
Для участия необходимо следующее ПО: IDA (или Radare2, Ghydra), Avrdude.
Подробнее >
-
12:00
Реверс NFC
Практикуемся в реверсе NFC на примерах из квеста, который проходил в первый день. Разберем решение этапов, научимся работать с полезными инструментами.
Для участия в воркшопе необходим NFC-ридер (внешний или в телефоне), hex-редактор, софт для работы с NFC.
Подробнее >
-
EmptyJack
Security Expert, Москва
12:15
Реверс-инжиниринг мобильных приложений в пентесте
Поговорим о том, как собирать информацию с мобильных приложений для использования ее при проведении тестирования на проникновение инфраструктуры компании. Как это сделать, что это может дать, как это пересекается с анализом защищенности мобильных приложений? Доклад рассчитан на новичков, и тех кто никогда не углублялся в область реверс-инжиниринга мобильных приложений.
Для участия в воркшопе нужно следующее ПО: Python3, JADX/JADX-GUI, Android Studio (с установленным SDK >= 27).
Чат для участников в Телеграме: @defconNN_Mobile_Workshop
Подробнее >
-
Алексей Рябчиков
Тинькофф, Нижний Новгород
12:45
Как написать свой Твиттер и не прогореть Vol. 2
Почти каждый месяц появляются новости об утечках данных пользователей из социальных сетей. На этой волне я написал twitter-о подобную социальную сеть с заложенной цепочкой уязвимостей для соревнований типа CTF. В рамках доклада я расскажу про безопасность современного web-сервиса со стороны разработчика. Для этого мы взломаем социальную сеть, проанализируем уязвимости и рассмотрим, как можно было их избежать на этапе проектирования и реализации.
В практической части от участников требуется система с установленными docker и docker-compose.
Подробнее >
-
13:30
Обед
-
Михаил Климарев
Общество Защиты Интернета (ozi-ru.org), Москва
14:30
Круглый стол: "Как нам не заблокируют интернет"
Во время вводного доклада рассмотрим:
- как устроены блокировки в России, Иране, Китае и других странах,
- основной принцип: "чтобы заблокировать, нужно знать, что блокировать",
- коллатеральные потери,
- способы обхода: VPN, DoH + eSNI, Tor и "другой интернет", децентрализованные сети.
После доклада состоится открытая дискуссия. Адвокат дьявола: как физически заблокировать "запрещенное", но чтоб оставить "необходимое".
Подробнее >
-
Фёдор "Wire Snark" Ляхов
DC7831, НПП "Прима", Нижний Новгород
15:30
Имитационное моделирование сетей с использованием фреймворка ns-3
Данный воркшоп предназначен для людей, интересующихся внутренним устройством сетевых протоколов. Мы познакомимся с моделированием сетей в фреймворке ns-3, а затем сделаем модель Adhoc Wifi-сети, в которой проследим за работой протокола динамической маршрутизации OLSR.
Воркшоп рассчитан на начальный уровень, т.е. на людей, не знакомых с ns-3. От участников требуется знание С++ на уровне стандарта 2003г (ООП, умные указатели). На ноутбуке необходимо иметь Linux и заранее установить ns-3 по инструкции https://www.nsnam.org/wiki/Installation.
Подробнее >
-
17:00
Закрытие конференции
Благодарим нашего главного спонсора, компанию
Гарда Технологии, за предоставление помещения.
Благодарим за материальную поддержку:
Благодарим за информационную поддержку:
Финансовый отчёт
Расходы:
- Аренда залов (оба дня): 50т
- Кофе-брейк (первый день): 11т
- Пицца (первый день, 30шт): 25т
- Кофе-брейк (второй день): 2т
- Пицца (второй день, 15шт): 12.5т
- Оплата международных авиабилетов: 77т
- Призы (футболки): 12.5т
- Итого: 190т
Поступления:
- Спонсорская помощь: 160т
- Пожертвования участников: 14437р
- Итого: 174.5т
Расходы из собственных средств:
- Собственные средства организаторов (покрытие расходов): 15.5т
- Собственные средства докладчиков и волонтёров (проезд, проживание; оценочно 20 человек по 8т): ~160т