ZeroNights 2018. تحديث

ZeroNights هو مؤتمر دولي مخصص للجوانب العملية لأمن المعلومات. هذا العام ، سيعقد مؤتمر الذكرى السنوية 2 ^ 3 ZeroNights يومي 20 و 21 نوفمبر في النادي A2 ، سانت بطرسبرغ. موقع جديد - تنسيق مؤتمر جديد.


ما الجديد


غرفة واحدة - مسار واحد. تقارير المؤتمرات من نجوم موسيقى الروك IS والمتخصصين الجدد فقط ، ولكن مع الموضوعات الأصلية وذات الصلة ، ستسمع من المسرح الرئيسي للنادي ، حيث سيتم عقد Limp Bizkit و Smashing Pumpkins و Fall Out Boy و New Order والأقسام التعليمية والتفاعلية في منفصلة القاعة. الشيء الرئيسي في الخطابات هو الفكرة والفكر والمعرفة التي ستعبر عنها العلامات تمامًا ، وليس أسماء الأقسام المعتادة.

نظام CFP الجديد ، يمكنك التعرف عليه على الموقع . إذا لزم الأمر ، ستساعد اللجنة المنظمة المتحدثين على إعداد أفضل أداء! لا تفوت الموعد النهائي لتقديم الطلبات - 20 أكتوبر.

أسلوب خاص. أسلوب ZeroNights 2018 عبارة عن كتابات شاشة ، وهو نوع مميز من فن الشارع الذي نشأ من الشغب الصغير. يعبر بوضوح عن التحدي للمجتمع والفرد.

الكلمة الرئيسية للمؤتمر




سيكون المتحدث الرئيسي في ZeroNights 2018 صديقنا العزيز Dillon '@ L33tdawg' Cannabhiran ، الرئيس التنفيذي لمؤتمر Hack in The Box . HITB هي واحدة من أشهر وأقدم المؤتمرات الأمنية في عالم الأمن العملي. منظمو HITB يعقدون مؤتمرهم في كوالالمبور وماليزيا وأمستردام وبكين ودبي! من ، إن لم يكن منهم ، من الأفضل أن يعرف ما هو مؤتمر الأمن. في خطابه ، سيخبر ديلون كيف رأوا مؤتمرات القراصنة الحديثة في الماضي ، وكيف تطوروا وسيقدمون ما يتوقعونه من المستقبل.

التقارير المعتمدة الأولى


المتحدثون - ألكسندر جيز ، فابيان بيريجو وجوفري تشارن
تحويل BMC الخاص بك إلى باب دوار

وصف التقرير
يؤدي تثبيت التصحيحات المتأخرة لـ BMC وعدم التحكم في عملها دائمًا تقريبًا إلى تقويض أمن البنية التحتية المعقدة للشبكات ومراكز البيانات. كشفت دراسة لأنظمة HPE iLO (4 و 5) عن عدد من نقاط الضعف ، التي يسمح تشغيل أحدها بالمخاطرة الكاملة بشريحة iLO مع النظام المضيف نفسه. ستتعلم من التقرير كيف يمكن للاستغلال الناجح لنقاط الضعف الموجودة أن يحول iLO BMC إلى "باب دوار" بين الشبكات الإدارية وشبكات الإنتاج.

المتحدثون - Junyou Zhou و Wensu Wu و Jiantao Li
من يملك الكود الخاص بك: سطوح الهجوم ضد خوادم الويب Git التي يستخدمها الآلاف من المطورين

وصف التقرير
سيخبر المتحدثون كيف أطلقوا في عام 2018 العديد من الهجمات عن بعد الناجحة على خوادم الويب Git الشهيرة ، بما في ذلك Gitlab و Github enterprise و Gogs و Gitea. سيشرح المتحدثون كيفية عمل التقنية المستخدمة ، ويعرضون ثغرات يوم الصفر المكتشفة وسطح الهجوم الجديد تمامًا لخوادم الويب Git ، بالإضافة إلى سلسلتين من الهجمات على Gogs المؤدية إلى RCE.

المتحدث - دينيس سيليانين
البحث في Marvell Avastar Wi-Fi: من صفر المعرفة إلى RCE عبر الهواء بدون لمس

وصف التقرير
نوقشت نقاط الضعف في Broadcom BCM43xx Wi-Fi على نطاق واسع العام الماضي. من خلال استغلال نقاط الضعف في البرامج الثابتة لهذه الرقائق ، يمكن للباحثين تطوير برمجيات إكسبلويت تسمح بالوصول إلى الجهاز دون تفاعل المستخدم. بغض النظر عن مدى أمان نظام التشغيل للجهاز ، يحتوي النظام على شريحة منفصلة تحلل إطارات Wi-Fi ولا تتمتع بأي حماية ضد استغلال الثغرات الأمنية. يناقش هذا العرض التقديمي الجهاز واستغلال الثغرات الأمنية لشرائح Wi-Fi الخاصة بـ Marvell Avastar ، وسطح الهجوم المحتمل لهذه الأجهزة وبعض الخوارزميات لنظام التشغيل ThreadX في الوقت الفعلي ، والتي يتم على أساسها تنفيذ البرامج الثابتة لهذه الأجهزة ، بالإضافة إلى التقنيات التي تسهل تحليل هذه الأجهزة.

المتحدث - Hoxen Kore
تحويل رموز مصدر C إلى ثنائيات

وصف التقرير
في كثير من الأحيان أثناء المشروع ، سيتعين على المهندس العكسي استيراد أحرف من قواعد بيانات التعليمات البرمجية ذات الوصول المفتوح أو المسربة إلى قاعدة بيانات المؤسسة الدولية للتنمية. الحل الأكثر وضوحًا الذي يتبادر إلى الذهن في مثل هذه المواقف هو الترجمة في المطابقات الثنائية وتشغيل الاختلافات واستيرادها. ومع ذلك ، كقاعدة ، فإن المشكلة معقدة عن طريق تحسين المترجم ومجموعة العلامات المستخدمة والمشاكل التقنية الأخرى. يمكن أن تصبح المشكلة غير قابلة للذوبان ، لأن الإصدارات الجديدة من المترجم غير قادرة على معالجة التعليمات البرمجية المصدر بشكل صحيح ، المقدمة فقط في شكل قطع متباينة. في هذا التقرير ، سنناقش الخوارزميات لاستيراد الأحرف "مباشرة" من مصدر C-code إلى قواعد بيانات IDA ونقدم للجمهور أداة (والتي ، على الأرجح ، ستعمل بالاقتران مع Diaphora) التي تسمح بذلك.

المتحدثون - إيليا نيستروف وسيرجي شيكيان
الكشف عن العباءة: نظرة من وراء الكواليس على ما يحدث عند النقر على هذا الرابط

وصف التقرير
حديث عن عالم الحجب المذهل وكيف تطورت هذه التقنية من تقنية تصفية IP بسيطة إلى منصة شاملة تستخدم في الاحتيال واكتشاف الروبوت. يستخدم إخفاء الهوية على الويب لتمويه المحتوى الإباحي أو المحتوى الدعائي والعملات المشفرة والمواقع الضارة. سيتعرف الطلاب على احتياجات السوق لتجنب عمليات الزحف والتحكم في تعقيد إخفاء الهوية وكيفية التخلص من إخفاء الويب مرة واحدة وإلى الأبد. سنناقش أيضًا ما هو الشيء المشترك بين إخفاء الهوية المشترك مع طرق الاحتيال الحديثة وأنظمة الكشف التلقائي ، والمنهجيات الحالية لتقليل عواقب إخفاء الويب ، وآليات الحماية الجديدة.

المتحدثون - جيانجين وانغ وجونيو تشو
Ntlm Relay Reloaded: طرق الهجوم التي لا تعرفها

وصف التقرير
لقد مرت سنوات عديدة منذ تقديم بروتوكول مصادقة NTLM في Windows. اكتسبت هجمات ترحيل NTLM أنفسهم خلال هذا الوقت شعبية هائلة بين مجرمي الإنترنت ، وتمكنت Microsoft من إطلاق العديد من التصحيحات لمواجهتها. سيتحدث المتحدثون عن متجهي هجوم جديدين. يتضمن الأول سرقة NTLM Hash من Chrome (في السابق ، انتشرت الهجمات فقط إلى IE / Edge). عند اختراق الخدمات المتعلقة بالمتصفح ، يمكن للمهاجم تنفيذ شفرته عن بعد دون أي تفاعل من المستخدم. والثاني هو تجاوز التصحيح MS08-068 وتنفيذ التعليمات البرمجية عن بعد عن طريق نقل Net-NTLM Hash إلى الجهاز نفسه. كما سيقدم التقرير أداة لأتمتة مثل هذه الهجمات.

البرنامج:


التقارير (15/30/45 دقيقة)


كما هو الحال دائمًا ، كل ما هو أكثر صلة وأهمية بشأن الدفاع والهجوم من باحثين أمنيين من جميع أنحاء العالم. تختار لجنة CFP الصارمة لدينا التقارير ، لذا تأكد من أن المتشدد فقط هو الذي ينتظرك في المؤتمر - بدون إعلانات ، وعروض مدفوعة الأجر و "ماء".

Webville


ابتكار العام الماضي ، الذي أحبه الجميع كثيرًا ، لدرجة أن المؤتمرات الأخرى بدأت في نسخه. ستتعلم في WebVillage عن الهجمات الحديثة على تطبيقات الويب ، وجرب نفسك كمهاجم ، واكتشف كيف تعمل الويب الحديثة ، ويمكنك المشاركة في المسابقات! Web Village هو مكان يتحدثون فيه عن الويب ، و bugbounty ، والاكتشافات الرائعة والمواقف المضحكة. سيشغل WebVillage هذا العام غرفة منفصلة ليوم واحد من المؤتمر.

منطقة الأجهزة


هذه منطقة للأشخاص المهتمين بالأجهزة والبرامج وأمان الأجهزة. فرصة لعرض أدواتك المفضلة في المعركة وتجربة شيء جديد مع أمثلة حقيقية. في غضون يومين من ZeroNights ، يمكنك مناقشة الهجمات على التقنيات اللاسلكية: من بروتوكولات الراديو البسيطة إلى أنظمة الدفع والهجمات ذات المستوى المنخفض وتقنيات تحليل الصندوق الأسود للأجهزة المدمجة والأتمتة الصناعية. ستجد هنا تقارير عن ممارسة وتطبيق المعرفة المكتسبة في حل المهام التنافسية.

المسابقات


في مكان المؤتمر ، سيعقد شركاؤنا والمجتمعات الصديقة مسابقات لأنظمة القرصنة والمزيد. لا تنس التحقق من مهاراتك والفوز بجوائز قيمة! سنخبرك بالمزيد حول المسابقات لاحقًا. في غضون ذلك ، ابدأ في إعداد البرامج والأجهزة الخاصة بأجهزة الكمبيوتر المحمولة ، والتي ستساعدك في عمليات الاختراق ؛)

حفلة




يا له من مؤتمر بدون حفلة؟ 20 نوفمبر ، بعد انتهاء البرنامج الرسمي ، سنذهب إلى حفلة في ملهى ليلي A2. الشبكات والتواصل واجتماع المتحدثين والمشاريع الجديدة و DJ الخاص بك!

التذاكر


نذكرك أن CFP يغلق في 20 أكتوبر! لا تزال لديك الفرصة للتحدث في وقت واحد
المسرح مع أفضل ممثلي مجتمع البيض.

تذاكر المؤتمر معروضة للبيع ، العدد محدود. أيضًا ، سنعلن قريبًا عن ZeroNights HackQuest السنوي ، حيث يمكنك الفوز بتذاكر ؛)

Source: https://habr.com/ru/post/ar426573/


All Articles