ZeroNights ist eine internationale Konferenz, die sich den praktischen Aspekten der Informationssicherheit widmet. In diesem Jahr findet die Jubiläumskonferenz 2 ^ 3 ZeroNights vom 20. bis 21. November im Club A2 in St. Petersburg statt. Neuer Ort - ein neues Konferenzformat.

Was gibt's Neues?
Ein Raum - eine Spur. Konferenzberichte von IS-Rockstars und gerade erst beginnenden Spezialisten, aber mit originellen und relevanten Themen, werden Sie von der Hauptbühne des Clubs hören, wo Limp Bizkit, Smashing Pumpkins, Fall Out Boy, New Order und pädagogische und interaktive Abschnitte in einem separaten Abschnitt abgehalten werden die Halle. Die Hauptsache in den Reden ist die Idee, der Gedanke und das Wissen, die die Tags perfekt ausdrücken, und nicht die üblichen Abschnittsnamen.
Das neue CFP-System können Sie vor
Ort kennenlernen . Bei Bedarf hilft das Organisationskomitee den Rednern bei der Vorbereitung der coolsten Aufführung! Verpassen Sie nicht die Bewerbungsfrist - 20. Oktober.
Eigener Stil. Der Stil von ZeroNights 2018 ist ein Bildschirmgraffiti, ein unverwechselbares Genre der Straßenkunst, das aus kleinlichem Rowdytum hervorgegangen ist. Er bringt die Herausforderung für die Gesellschaft und den Einzelnen klar zum Ausdruck.
Keynote der Konferenz

Der Hauptredner von ZeroNights 2018 wird unser guter Freund Dillon '@ L33tdawg' Cannabhiran sein, CEO der
Hack in The Box- Konferenz. HITB ist eine der bekanntesten und ältesten Sicherheitskonferenzen in der Welt der praktischen Sicherheit. HITB-Organisatoren halten ihre Konferenz in Kuala Lumpur, Malaysia, Amsterdam, Peking und Dubai ab! Wer, wenn nicht sie, am besten weiß, was eine Sicherheitskonferenz ist. In seiner Rede wird Dillon erzählen, wie sie moderne Hacker-Konferenzen in der Vergangenheit gesehen haben, wie sie sich entwickelt haben und was sie von der Zukunft erwarten können.
Erste genehmigte Berichte
Referenten - Alexandre Gese, Fabien Perigue und Joffrey Charn
Verwandeln Sie Ihren BMC in eine Drehtür
BerichtsbeschreibungDie verspätete Installation von Patches für BMC und die mangelnde Kontrolle über deren Arbeit führen fast immer dazu, dass die Sicherheit komplexer Netzwerkinfrastrukturen und Rechenzentren beeinträchtigt wird. Eine Studie mit HPE iLO-Systemen (4 und 5) ergab eine Reihe von Sicherheitslücken, deren Betrieb es ermöglicht, den iLO-Chip vollständig mit dem Host-System selbst zu kompromittieren. Aus dem Bericht erfahren Sie, wie die erfolgreiche Ausnutzung gefundener Schwachstellen iLO BMC zu einer „Drehtür“ zwischen Verwaltungs- und Produktionsnetzwerk machen kann.
Referenten - Junyou Zhou, Wensu Wu und Jiantao Li
Wem gehörte Ihr Code: Angriffsflächen gegen Git-Webserver, die von Tausenden von Entwicklern verwendet werden
BerichtsbeschreibungDie Referenten werden darüber sprechen, wie sie 2018 mehrere erfolgreiche Remote-Angriffe auf beliebte Git-Webserver gestartet haben, darunter Gitlab, Github Enterprise, Gogs und Gitea. Die Referenten erklären, wie die verwendete Technik funktioniert, stellen die entdeckten Zero-Day-Schwachstellen und die völlig neue Angriffsfläche der Git-Webserver sowie zwei Angriffsketten auf Gogs vor, die zu RCE führen.
Sprecher - Denis Selyanin
Erforschung des Wi-Fi von Marvell Avastar: vom Null-Wissen bis zum drahtlosen Zero-Touch-RCE
BerichtsbeschreibungDie Wi-Fi-Schwachstellen von Broadcom BCM43xx wurden im vergangenen Jahr ausführlich diskutiert. Durch Ausnutzen von Schwachstellen in der Firmware dieser Chips könnten Forscher Exploits entwickeln, die den Zugriff auf das Gerät ohne Benutzerinteraktion ermöglichen. Unabhängig davon, wie sicher das Betriebssystem des Geräts ist, verfügt das System über einen separaten Chip, der Wi-Fi-Frames analysiert und keinen Schutz gegen das Ausnutzen von Sicherheitslücken bietet. In dieser Präsentation werden das Gerät und die Ausnutzung von Schwachstellen von Wi-Fi-Chips von Marvell Avastar, die mögliche Angriffsfläche dieser Geräte und einige Algorithmen des ThreadX-Echtzeitbetriebssystems, auf deren Grundlage die Firmware dieser Geräte implementiert wird, sowie Techniken untersucht, die die Analyse solcher Geräte erleichtern.
Sprecher - Hoxen Kore
Unterschiedliche C-Quellcodes zu Binärdateien
BerichtsbeschreibungWährend eines Projekts muss ein Reverse Engineer häufig Zeichen aus Open Access oder durchgesickerten Codebasen in das Netzwerk in IDA-Datenbanken importieren. Die naheliegendste Lösung, die in solchen Situationen in den Sinn kommt, ist das Kompilieren von Binär-, Run-Diff- und Import-Übereinstimmungen. In der Regel wird das Problem jedoch durch die Optimierung des Compilers, der verwendeten Flags und anderer technischer Probleme kompliziert. Das Problem kann unlösbar werden, da neue Versionen des Compilers den Quellcode, der nur in Form unterschiedlicher Teile dargestellt wird, nicht korrekt verarbeiten können. In diesem Bericht werden wir die Algorithmen zum Importieren von Zeichen "direkt" aus dem Quell-C-Code in IDA-Datenbanken diskutieren und dem Publikum ein Tool vorstellen (das höchstwahrscheinlich in Verbindung mit Diaphora funktioniert), das dies ermöglicht.
Referenten - Ilya Nesterov und Sergey Shekyan
Enthüllung des Umhangs: Ein Blick hinter die Kulissen, was passiert, wenn Sie auf diesen Link klicken
BerichtsbeschreibungBericht über die erstaunliche Welt des Tarnens und wie sich diese Technologie von einer einfachen IP-Filtertechnik zu einer umfassenden Plattform für die Betrugs- und Bot-Erkennung entwickelt hat. Web Cloaking wird verwendet, um pornografische oder Propagandainhalte, Kryptowährungen und bösartige Websites zu tarnen. Die Hörer lernen die Bedürfnisse des Marktes kennen, um Crawls zu verhindern, die Komplexität der Tarnung zu kontrollieren und die Web-Tarnung ein für alle Mal loszuwerden. Wir werden auch diskutieren, was das gemeinsame Web-Cloaking mit modernen Betrugsmethoden und automatischen Erkennungssystemen, bestehenden Methoden zur Minimierung der Folgen des Web-Cloaking und neuen Schutzmechanismen gemeinsam hat.
Referenten - Jiangin Wang und Junyu Zhou
Ntlm Relay Reloaded: Angriffsmethoden, die Sie nicht kennen
BerichtsbeschreibungSeit der Einführung des NTLM-Authentifizierungsprotokolls in Windows sind viele Jahre vergangen. Die NTLM-Relay-Angriffe selbst haben in dieser Zeit bei Cyberkriminellen immense Popularität erlangt, und Microsoft hat es geschafft, viele Patches zu veröffentlichen, um ihnen entgegenzuwirken. Die Sprecher werden über zwei neue Angriffsmethoden sprechen. Das erste beinhaltet den Diebstahl von NTLM-Hash aus Chrome (zuvor wurden Angriffe nur auf IE / Edge übertragen). Wenn ein Angreifer browserbezogene Dienste gefährdet, kann er seinen Code ohne Benutzerinteraktion remote ausführen. Die zweite Möglichkeit besteht darin, den Patch MS08-068 zu umgehen und Code remote auszuführen, indem Net-NTLM-Hash auf den Computer selbst übertragen wird. Der Bericht wird auch ein Tool zur Automatisierung der Durchführung solcher Angriffe vorstellen.
Programm:
Berichte (15/30/45 Minuten)
Wie immer das Wichtigste und Wichtigste in Bezug auf Verteidigung und Angriff von Sicherheitsforschern aus der ganzen Welt. Unser strenges CFP-Komitee wählt Berichte aus. Stellen Sie also sicher, dass auf der Konferenz nur Hardcore auf Sie wartet - keine Werbung, bezahlte Aufführungen und "Wasser".
Webville
Die Innovation des letzten Jahres, die allen so gut gefallen hat, dass andere Konferenzen damit begannen, sie zu kopieren. Bei WebVillage lernen Sie moderne Angriffe auf Webanwendungen kennen, versuchen sich als Angreifer, finden heraus, wie das moderne Web funktioniert, und können an Wettbewerben teilnehmen! Web Village ist ein Ort, an dem über das Web, Bugbounty, coole Fundstücke und lustige Situationen gesprochen wird. In diesem Jahr wird WebVillage für einen Tag der Konferenz einen separaten Raum belegen.
Hardwarezone
Dies ist eine Zone für Personen, die sich für Hardware, Software und Hardwaresicherheit interessieren. Eine Gelegenheit, Ihre Lieblingswerkzeuge im Kampf zu demonstrieren und anhand realer Beispiele etwas Neues auszuprobieren. Innerhalb von zwei Tagen nach ZeroNights können Sie Angriffe auf drahtlose Technologien diskutieren: von einfachen Funkprotokollen über Zahlungssysteme, Low-Level-Angriffe und Blackbox-Analysetechniken für eingebettete Geräte bis hin zur industriellen Automatisierung. Hier finden Sie Berichte über die Praxis und Anwendung des erworbenen Wissens bei der Lösung von Wettbewerbsaufgaben.
Wettbewerbe
Am Konferenzort veranstalten unsere Partner und freundlichen Communities Wettbewerbe für Hacking-Systeme und mehr. Vergessen Sie nicht, Ihre Fähigkeiten zu überprüfen und wertvolle Preise zu gewinnen! Wir werden Ihnen später mehr über Wettbewerbe erzählen. Beginnen Sie in der Zwischenzeit damit, die Software und Hardware Ihrer Laptops vorzubereiten, die Ihnen bei Hacks helfen werden;)
Party

Was für eine Konferenz ohne Party? Am 20. November, nach dem Ende des offiziellen Programms, gehen wir zu einer Party im Nachtclub A2. Networking-, Kommunikations- und Meeting-Referenten, neue Projekte und Ihr eigener DJ!
Tickets
Wir erinnern Sie daran, dass die GFP am 20. Oktober endet! Sie haben immer noch die Möglichkeit, um eins zu sprechen
Bühne mit den besten Vertretern der Whitehat-Community.
Konferenztickets sind bereits im Verkauf, die Anzahl ist begrenzt. Außerdem werden wir in Kürze das jährliche
ZeroNights HackQuest bekannt geben , bei dem Sie Tickets gewinnen können;)