ZeroNights est une conférence internationale dédiée aux aspects pratiques de la sécurité de l'information. Cette année, la conférence anniversaire 2 ^ 3 ZeroNights se tiendra du 20 au 21 novembre au Club A2 de Saint-Pétersbourg. Nouvel emplacement - un nouveau format de conférence.

Quoi de neuf
Une pièce - une piste. Rapports de conférence de stars du rock IS et de spécialistes débutants, mais avec des sujets originaux et pertinents, vous entendrez la scène principale du club, où Limp Bizkit, Smashing Pumpkins, Fall Out Boy, New Order ont joué, et des sections éducatives et interactives se tiendront dans une section séparée la salle. L'essentiel dans les discours est l'idée, la pensée et la connaissance que les tags exprimeront parfaitement, et non les noms de section habituels.
Le nouveau système CFP, vous pouvez en prendre connaissance sur le
site . Si nécessaire, le comité d'organisation aidera les conférenciers à préparer la performance la plus cool! Ne manquez pas la date limite d'inscription - 20 octobre.
Style propre. Le style de ZeroNights 2018 est un graffiti d'écran, un genre distinctif de l'art de la rue qui est né du petit hooliganisme. Il exprime clairement le défi pour la société et l'individu.
Discours d'ouverture de la conférence

Le conférencier d'honneur de ZeroNights 2018 sera notre bon ami Dillon '@ L33tdawg' Cannabhiran, PDG de la conférence
Hack in The Box . HITB est l'une des conférences de sécurité les plus célèbres et les plus anciennes du monde de la sécurité pratique. Les organisateurs de HITB tiennent leur conférence à Kuala Lumpur, Malaisie, Amsterdam, Pékin et Dubaï! Qui, sinon eux, est préférable de savoir ce qu'est une conférence sur la sécurité. Dans son discours, Dillon racontera comment ils ont vu les conférences de hackers modernes dans le passé, comment ils se sont développés et présentera à quoi s'attendre de l'avenir.
Premiers rapports approuvés
Conférenciers - Alexandre Gese, Fabien Perigue et Joffrey Charn
Transformer votre BMC en porte tournante
Description du rapportL'installation tardive de correctifs pour BMC et le manque de contrôle sur leur travail conduisent presque toujours à miner la sécurité des infrastructures réseau complexes et des centres de données. Une étude des systèmes HPE iLO (4 et 5) a révélé un certain nombre de vulnérabilités, dont le fonctionnement permet de compromettre complètement la puce iLO avec le système hôte lui-même. À partir du rapport, vous apprendrez comment l'exploitation réussie des vulnérabilités trouvées peut transformer iLO BMC en une «porte tournante» entre les réseaux administratifs et de production.
Conférenciers - Junyou Zhou, Wensu Wu et Jiantao Li
À qui appartenait votre code: les surfaces d'attaque contre les serveurs Web Git utilisés par des milliers de développeurs
Description du rapportLes conférenciers raconteront comment en 2018 ils ont lancé plusieurs attaques à distance réussies sur des serveurs Web Git populaires, notamment Gitlab, Github enterprise, Gogs et Gitea. Les conférenciers expliqueront comment fonctionne la technique utilisée, présenteront les vulnérabilités zero-day détectées et la toute nouvelle surface d'attaque des serveurs Web Git, ainsi que deux chaînes d'attaques sur Gogs conduisant à RCE.
Conférencier - Denis Selyanin
Recherche sur le Wi-Fi Marvell Avastar: de la connaissance zéro au RCE en direct sans contact
Description du rapportLes vulnérabilités Wi-Fi de Broadcom BCM43xx ont été largement discutées l'année dernière. En exploitant les vulnérabilités du firmware de ces puces, les chercheurs pourraient développer des exploits qui permettent d'accéder à l'appareil sans interaction avec l'utilisateur. Quelle que soit la sécurité du système d'exploitation de l'appareil, le système dispose d'une puce distincte qui analyse les trames Wi-Fi et n'a aucune protection contre l'exploitation des vulnérabilités. Cette présentation traitera de l'appareil et de l'exploitation des vulnérabilités des puces Wi-Fi de Marvell Avastar, de la surface d'attaque possible de ces appareils et de certains algorithmes du système d'exploitation en temps réel ThreadX, sur la base desquels le micrologiciel de ces appareils est implémenté, ainsi que des techniques qui facilitent l'analyse de tels appareils.
Conférencier - Hoxen Kore
Différence des codes source C avec les binaires
Description du rapportSouvent, au cours d'un projet, un ingénieur inversé devra importer des caractères à partir d'un accès libre ou de bases de code ayant fui dans le réseau dans des bases de données IDA. La solution la plus évidente qui vient à l'esprit dans de telles situations est de compiler en binaire, d'exécuter diff et d'importer des correspondances. Cependant, en règle générale, le problème est compliqué par l'optimisation du compilateur, l'ensemble d'indicateurs utilisés et d'autres problèmes techniques. Le problème peut devenir insoluble, car les nouvelles versions du compilateur ne sont pas en mesure de traiter correctement le code source, présenté uniquement sous la forme de morceaux disparates. Dans ce rapport, nous discuterons des algorithmes d'importation de caractères «directement» du code C source dans les bases de données IDA et présenterons au public un outil (qui, très probablement, fonctionnera en collaboration avec Diaphora) qui le permet.
Conférenciers - Ilya Nesterov et Sergey Shekyan
Dévoiler la cape: un aperçu des coulisses de ce qui se passe lorsque vous cliquez sur ce lien
Description du rapportUne présentation du monde étonnant du camouflage et de l'évolution de cette technologie, passant d'une simple technique de filtrage IP à une plate-forme complète utilisée pour la détection des fraudes et des bots. Le camouflage Web est utilisé pour camoufler du contenu pornographique ou de propagande, des crypto-monnaies et des sites Web malveillants. Les étudiants apprendront les besoins du marché pour éviter les analyses, contrôler la complexité du camouflage et comment se débarrasser du camouflage Web une fois pour toutes. Nous discuterons également de ce que le camouflage Web commun a en commun avec les méthodes modernes de fraude et les systèmes de détection automatique, les méthodologies d'atténuation du camouflage Web existantes et les nouveaux mécanismes de protection.
Conférenciers - Jiangin Wang et Junyu Zhou
Ntlm Relay Reloaded: méthodes d'attaque que vous ne connaissez pas
Description du rapportDe nombreuses années se sont écoulées depuis l'introduction du protocole d'authentification NTLM dans Windows. Les attaques de relais NTLM elles-mêmes pendant cette période ont gagné une immense popularité parmi les cybercriminels, et Microsoft a réussi à publier de nombreux correctifs pour les contrer. Les intervenants parleront de deux nouveaux vecteurs d'attaque. La première consiste à voler NTLM Hash à partir de Chrome (auparavant, les attaques ne se propageaient qu'à IE / Edge). Lorsqu'il compromet des services liés au navigateur, un attaquant peut exécuter à distance son code sans aucune intervention de l'utilisateur. La seconde consiste à contourner le correctif MS08-068 et à exécuter du code à distance en transférant Net-NTLM Hash sur la machine elle-même. Le rapport présentera également un outil pour automatiser la conduite de telles attaques.
Programme:
Rapports (15/30/45 minutes)
Comme toujours, tout ce qui est le plus pertinent et le plus important sur la défense et les attaques de chercheurs en sécurité du monde entier. Notre comité CFP strict sélectionne les rapports, alors assurez-vous que seul du hardcore vous attend à la conférence - pas de publicité, de spectacles payants et "d'eau".
Webville
L’innovation de l’année dernière, que tout le monde aimait tellement, que d’autres conférences ont commencé à la copier. Chez WebVillage, vous découvrirez les attaques modernes contre les applications Web, vous essayerez en tant qu'attaquant, découvrirez comment fonctionne le Web moderne et pourrez participer à des concours! Web Village est un endroit où ils parlent du Web, de bugbounty, de trouvailles sympas et de situations amusantes. Cette année, WebVillage occupera une salle séparée pour une journée de la conférence.
Hardwarezone
Il s'agit d'une zone pour les personnes intéressées par le matériel et les logiciels et la sécurité du matériel. Une occasion de démontrer vos outils préférés au combat et d'essayer quelque chose de nouveau avec de vrais exemples. Dans les deux jours suivant ZeroNights, vous pouvez discuter des attaques contre les technologies sans fil: des simples protocoles radio aux systèmes de paiement, des attaques de bas niveau et des techniques d'analyse de boîte noire pour les appareils embarqués, l'automatisation industrielle. Vous trouverez ici des rapports sur la pratique et l'application des connaissances acquises dans la résolution de tâches compétitives.
Concours
Sur le lieu de la conférence, nos partenaires et communautés amicales organiseront des concours pour les systèmes de piratage et plus encore. N'oubliez pas de vérifier vos compétences et de gagner de précieux prix! Nous vous en dirons plus sur les concours plus tard. En attendant, commencez à préparer le logiciel et le matériel de vos ordinateurs portables, qui vous aideront avec les hacks;)
La fête

Quelle conférence sans fête? Le 20 novembre, après la fin du programme officiel, nous allons à une soirée dans la discothèque A2. Réseautage, communication et haut-parleurs de réunion, nouveaux projets et votre propre DJ!
Billets
Nous vous rappelons que CFP ferme le 20 octobre! Vous avez toujours la possibilité de parler à un
scène avec les meilleurs représentants de la communauté whitehat.
Les billets de conférence sont déjà en vente, le nombre est limité. De plus, nous annoncerons bientôt le
ZeroNights HackQuest annuel, où vous pourrez gagner des billets;)