ZeroNights es una conferencia internacional dedicada a los aspectos prácticos de la seguridad de la información. Este año, la conferencia de aniversario 2 ^ 3 ZeroNights se llevará a cabo del 20 al 21 de noviembre en el Club A2, San Petersburgo. Nueva ubicación: un nuevo formato de conferencia.

Que hay de nuevo
Una habitación, una pista. Informes de conferencias de estrellas de rock de IS y especialistas recién iniciados, pero con temas originales y relevantes, escuchará del escenario principal del club, donde Limp Bizkit, Smashing Pumpkins, Fall Out Boy, New Order y secciones educativas e interactivas se llevarán a cabo en una sección separada. El pasillo. Lo principal en los discursos es la idea, el pensamiento y el conocimiento de que las etiquetas se expresarán perfectamente, y no los nombres de sección habituales.
Con el nuevo sistema CFP, puede familiarizarse con él en el
sitio . ¡Si es necesario, el comité organizador ayudará a los oradores a preparar el mejor desempeño! No te pierdas el plazo de solicitud - 20 de octubre.
Estilo propio. El estilo de ZeroNights 2018 es un graffiti de pantalla, un género distintivo de arte callejero que surgió del pequeño vandalismo. Expresa claramente el desafío a la sociedad y al individuo.
Conferencia magistral

El orador principal de ZeroNights 2018 será nuestro buen amigo Dillon '@ L33tdawg' Cannabhiran, CEO de la conferencia
Hack in The Box . HITB es una de las conferencias de seguridad más famosas y antiguas en el mundo de la seguridad práctica. ¡Los organizadores de HITB celebran su conferencia en Kuala Lumpur, Malasia, Amsterdam, Beijing y Dubai! Quién, si no ellos, es el mejor para saber qué es una conferencia de seguridad. En su discurso, Dillon contará cómo vieron las conferencias modernas de hackers en el pasado, cómo se desarrollaron y presentarán qué esperar del futuro.
Primeros informes aprobados
Ponentes: Alexandre Gese, Fabien Perigue y Joffrey Charn
Convertir su BMC en una puerta giratoria
Descripción del informeLa instalación tardía de parches para BMC y la falta de control sobre su trabajo casi siempre llevan a socavar la seguridad de las complejas infraestructuras de red y centros de datos. Un estudio de los sistemas HPE iLO (4 y 5) reveló una serie de vulnerabilidades, cuya operación permite comprometer completamente el chip iLO con el propio sistema host. Del informe aprenderá cómo la explotación exitosa de las vulnerabilidades encontradas puede convertir a iLO BMC en una "puerta giratoria" entre las redes administrativas y de producción.
Ponentes: Junyou Zhou, Wensu Wu y Jiantao Li
Quién posee su código: Ataque de superficies contra servidores web Git utilizados por miles de desarrolladores
Descripción del informeLos oradores contarán cómo en 2018 lanzaron varios ataques remotos exitosos en servidores web populares de Git, incluidos Gitlab, Github Enterprise, Gogs y Gitea. Los oradores explicarán cómo funciona la técnica utilizada, presentarán las vulnerabilidades detectadas de día cero y la superficie de ataque completamente nueva de los servidores web Git, así como dos cadenas de ataques contra Gog que conducen a RCE.
Ponente - Denis Selyanin
Investigando el Wi-Fi Marvell Avastar: de cero conocimiento a RCE inalámbrico de toque inalámbrico
Descripción del informeLas vulnerabilidades de Broadcom BCM43xx Wi-Fi fueron ampliamente discutidas el año pasado. Al explotar las vulnerabilidades en el firmware de estos chips, los investigadores podrían desarrollar vulnerabilidades que permitan el acceso al dispositivo sin la interacción del usuario. No importa cuán seguro sea el sistema operativo del dispositivo, el sistema tiene un chip separado que analiza los marcos de Wi-Fi y no tiene ninguna protección contra la explotación de vulnerabilidades. Esta presentación discutirá el dispositivo y la explotación de las vulnerabilidades de los chips Wi-Fi de Marvell Avastar, la posible superficie de ataque de estos dispositivos y algunos algoritmos del sistema operativo en tiempo real ThreadX, en función de los cuales se implementa el firmware de estos dispositivos, así como técnicas que facilitan el análisis de dichos dispositivos.
Orador - Hoxen Kore
Difundir códigos fuente C a binarios
Descripción del informeA menudo, durante un proyecto, un ingeniero inverso tendrá que importar caracteres de acceso abierto o bases de código filtradas a la red en bases de datos IDA. La solución más obvia que viene a la mente en tales situaciones es compilar en binario, ejecutar diff e importar coincidencias. Sin embargo, como regla general, el problema se complica al optimizar el compilador, el conjunto de indicadores utilizados y otros problemas técnicos. El problema puede volverse insoluble, porque las nuevas versiones del compilador no pueden procesar correctamente el código fuente, presentado solo en forma de piezas dispares. En este informe, discutiremos los algoritmos para importar caracteres "directamente" desde el código C de origen a las bases de datos de IDA y presentaremos a la audiencia una herramienta (que, muy probablemente, funcionará junto con Diaphora) que lo permita.
Ponentes: Ilya Nesterov y Sergey Shekyan
Revelando la capa: una mirada detrás de escena de lo que sucede cuando haces clic en ese enlace
Descripción del informeUna charla sobre el increíble mundo del encubrimiento y cómo esta tecnología ha evolucionado desde una simple técnica de filtrado de IP a una plataforma integral utilizada para detectar fraudes y bots. El encubrimiento web se usa para camuflar contenido pornográfico o de propaganda, criptomonedas y sitios web maliciosos. Los estudiantes aprenderán sobre las necesidades del mercado para evitar los rastreos, controlar la complejidad del encubrimiento y cómo deshacerse del encubrimiento web de una vez por todas. También analizaremos qué tiene en común el encubrimiento web con los métodos modernos de fraude y los sistemas de detección automática, las metodologías existentes de mitigación del encubrimiento web y los nuevos mecanismos de protección.
Oradores - Jiangin Wang y Junyu Zhou
Ntlm Relay Reloaded: métodos de ataque que no conoces
Descripción del informeHan pasado muchos años desde la introducción del protocolo de autenticación NTLM en Windows. Los ataques de retransmisión NTLM durante este tiempo ganaron una inmensa popularidad entre los ciberdelincuentes, y Microsoft logró lanzar muchos parches para contrarrestarlos. Los oradores hablarán sobre dos nuevos vectores de ataque. El primero implica el robo de NTLM Hash de Chrome (anteriormente, los ataques solo se extendían a IE / Edge). Al comprometer los servicios relacionados con el navegador, un atacante puede ejecutar remotamente su código sin ninguna interacción del usuario. El segundo es evitar el parche MS08-068 y ejecutar código de forma remota transfiriendo Net-NTLM Hash a la máquina misma. El informe también presentará una herramienta para automatizar la conducta de tales ataques.
Programa:
Informes (15/30/45 minutos)
Como siempre, todo lo más relevante e importante sobre defensa y ataque de investigadores de seguridad de todo el mundo. Nuestro estricto comité de PPC selecciona informes, así que asegúrese de que solo el hardcore lo espere en la conferencia, sin publicidad, actuaciones pagas y "agua".
Webville
La innovación del año pasado, que tanto les gustó a todos, que otras conferencias comenzaron a copiarla. ¡En WebVillage aprenderás sobre los ataques modernos a las aplicaciones web, probarás como atacante, descubrirás cómo funciona la web moderna y podrás participar en concursos! Web Village es un lugar donde hablan sobre la web, la abundancia de errores, los hallazgos geniales y las situaciones divertidas. Este año, WebVillage ocupará una sala separada para un día de la conferencia.
Hardwarezone
Esta es una zona para personas interesadas en hardware y software y seguridad de hardware. Una oportunidad para demostrar tus herramientas favoritas en la batalla y probar algo nuevo con ejemplos reales. Dentro de los dos días posteriores a ZeroNights, puede analizar los ataques a las tecnologías inalámbricas: desde simples protocolos de radio hasta sistemas de pago, ataques de bajo nivel y técnicas de análisis de caja negra para dispositivos integrados, automatización industrial. Aquí encontrará informes sobre la práctica y la aplicación de los conocimientos adquiridos para resolver tareas competitivas.
Concursos
En el lugar de la conferencia, nuestros socios y comunidades amigables realizarán concursos para piratear sistemas y más. ¡No olvides comprobar tus habilidades y ganar valiosos premios! Te contaremos más sobre los concursos más adelante. Mientras tanto, comience a preparar el software y el hardware de sus computadoras portátiles, que lo ayudarán con los hacks;)
Fiesta

¿Qué conferencia sin fiesta? 20 de noviembre, después del final del programa oficial, vamos a una fiesta en el club nocturno A2. Redes, comunicación y oradores para reuniones, nuevos proyectos y tu propio DJ.
Entradas
¡Te recordamos que CFP cierra el 20 de octubre! Aún tienes la oportunidad de hablar a la una
escenario con los mejores representantes de la comunidad whitehat.
Las entradas para la conferencia ya
están a la venta, el número es limitado. Además, pronto anunciaremos la
ZeroNights HackQuest anual, donde puedes ganar boletos;)