ZeroNights é uma conferência internacional dedicada aos aspectos práticos da segurança da informação. Este ano, a conferência de aniversário 2 ^ 3 ZeroNights será realizada de 20 a 21 de novembro no Club A2, em São Petersburgo. Nova localização - um novo formato de conferência.

Novidades
Um quarto - uma pista. Relatórios da conferência de estrelas do rock do IS e especialistas apenas no começo, mas com tópicos originais e relevantes, você ouvirá do palco principal do clube, onde o Limp Bizkit, o Smashing Pumpkins, o Fall Out Boy, o New Order realizado e as seções educacional e interativa serão realizadas em um separado o corredor. O principal dos discursos é a idéia, o pensamento e o conhecimento que as tags expressarão perfeitamente, e não os nomes de seção comuns.
O novo sistema CFP, você pode se familiarizar com ele no
site . Se necessário, o comitê organizador ajudará os palestrantes a preparar o melhor desempenho! Não perca o prazo de inscrição - 20 de outubro.
Estilo próprio. O estilo de ZeroNights 2018 é um grafite de tela, um gênero distinto de arte de rua que surgiu do hooliganismo mesquinho. Ele expressa claramente o desafio à sociedade e ao indivíduo.
Palestra da conferência

O orador principal do ZeroNights 2018 será nosso bom amigo Dillon '@ L33tdawg' Cannabhiran, CEO da conferência
Hack in The Box . O HITB é uma das conferências de segurança mais famosas e mais antigas do mundo da segurança prática. Os organizadores do HITB realizam sua conferência em Kuala Lumpur, Malásia, Amsterdã, Pequim e Dubai! Quem, se não eles, é melhor saber sobre o que é uma conferência de segurança. Em seu discurso, Dillon contará como eles viram as conferências de hackers modernos no passado, como eles se desenvolveram e apresentarão o que esperar do futuro.
Primeiros relatórios aprovados
Oradores - Alexandre Gese, Fabien Perigue e Joffrey Charn
Transformando seu BMC em uma porta giratória
Descrição do RelatórioA instalação tardia de patches para o BMC e a falta de controle sobre o trabalho quase sempre levam a prejudicar a segurança de infraestruturas de rede complexas e data centers. Um estudo dos sistemas HPE iLO (4 e 5) revelou várias vulnerabilidades, cuja operação permite comprometer completamente o chip iLO com o próprio sistema host. No relatório, você aprenderá como a exploração bem-sucedida de vulnerabilidades encontradas pode transformar o iLO BMC em uma "porta giratória" entre as redes administrativas e de produção.
Oradores - Junyou Zhou, Wensu Wu e Jiantao Li
Quem possuía o seu código: o ataque surge contra servidores Web Git usados por milhares de desenvolvedores
Descrição do RelatórioOs palestrantes contarão como, em 2018, lançaram vários ataques remotos bem-sucedidos em servidores Web Git populares, incluindo Gitlab, Github enterprise, Gogs e Gitea. Os palestrantes explicarão como a técnica usada funciona, apresentarão as vulnerabilidades de dia zero detectadas e a superfície de ataque completamente nova dos servidores da web Git, bem como duas cadeias de ataques a Gogs que levam ao RCE.
Palestrante - Denis Selyanin
Pesquisando o Marvell Avastar Wi-Fi: do zero conhecimento ao RCE over-the-air zero-touch
Descrição do RelatórioAs vulnerabilidades de Wi-Fi Broadcom BCM43xx foram amplamente discutidas no ano passado. Ao explorar vulnerabilidades no firmware desses chips, os pesquisadores podem desenvolver explorações que permitem o acesso ao dispositivo sem a interação do usuário. Não importa o quão seguro o sistema operacional do dispositivo seja, o sistema possui um chip separado que analisa os quadros Wi-Fi e não possui proteção contra a exploração de vulnerabilidades. Esta apresentação discutirá o dispositivo e a exploração de vulnerabilidades dos chips Wi-Fi da Marvell Avastar, a possível superfície de ataque desses dispositivos e alguns algoritmos do sistema operacional ThreadX em tempo real, com base nos quais o firmware desses dispositivos é implementado, além de técnicas que facilitam a análise desses dispositivos.
Palestrante - Hoxen Kore
Difusão de códigos-fonte C em binários
Descrição do RelatórioMuitas vezes, durante um projeto, um engenheiro reverso precisa importar caracteres de acesso aberto ou bases de códigos vazadas para a rede nos bancos de dados da IDA. A solução mais óbvia que vem à mente em tais situações é compilar em binários, executar diff e importar correspondências. No entanto, como regra, o problema é complicado ao otimizar o compilador, o conjunto de sinalizadores usados e outros problemas técnicos. O problema pode se tornar insolúvel, porque novas versões do compilador não conseguem processar corretamente o código-fonte, apresentado apenas na forma de partes díspares. Neste relatório, discutiremos algoritmos para importar caracteres “diretamente” do código C de origem para os bancos de dados da IDA e apresentaremos ao público uma ferramenta (que, provavelmente, funcionará em conjunto com o Diaphora) para fazer isso.
Oradores - Ilya Nesterov e Sergey Shekyan
Revelando a capa: Uma visão dos bastidores do que acontece quando você clica nesse link
Descrição do RelatórioRelate o incrível mundo da camuflagem e como essa tecnologia evoluiu de uma técnica simples de filtragem de IP para uma plataforma abrangente usada para detecção de fraude e bot. A camuflagem da Web é usada para camuflar conteúdo pornográfico ou de propaganda, criptomoedas e sites maliciosos. Os ouvintes aprenderão sobre as necessidades do mercado de maneiras a evitar rastreamentos, controlar o nível de complexidade da camuflagem e como se livrar da camuflagem da web de uma vez por todas. Também discutiremos o que a camuflagem comum da Web tem em comum com os métodos modernos de fraude e os sistemas de detecção automática, as metodologias existentes de mitigação da camuflagem da Web e os novos mecanismos de proteção.
Oradores - Jiangin Wang e Junyu Zhou
Relé Ntlm Reloaded: métodos de ataque que você não conhece
Descrição do RelatórioMuitos anos se passaram desde a introdução do protocolo de autenticação NTLM no Windows. Os ataques de retransmissão NTLM durante esse período ganharam imensa popularidade entre os cibercriminosos, e a Microsoft conseguiu lançar muitos patches para combatê-los. Os palestrantes falarão sobre dois novos vetores de ataque. O primeiro envolve roubar o NTLM Hash do Chrome (anteriormente, os ataques se espalham apenas para o IE / Edge). Ao comprometer serviços relacionados ao navegador, um invasor pode executar remotamente seu código, sem qualquer interação do usuário. O segundo é ignorar o patch MS08-068 e executar o código remotamente, transferindo o Net-NTLM Hash para a própria máquina. O relatório também apresentará uma ferramenta para automatizar a condução de tais ataques.
Programa:
Relatórios (15/30/45 minutos)
Como sempre, tudo o mais relevante e importante sobre defesa e ataque de pesquisadores de segurança de todo o mundo. Nosso comitê restrito de CFP seleciona os relatórios, portanto, tenha certeza de que apenas o hardcore espera por você na conferência - sem publicidade, apresentações pagas e "água".
Webville
A inovação do ano passado, que todos gostaram tanto, que outras conferências começaram a copiá-la. No WebVillage, você aprenderá sobre ataques modernos em aplicativos da web, se experimentará como um invasor, descobrirá como a web moderna funciona e poderá participar de concursos! Web Village é um lugar onde eles falam sobre a web, recompensas de insetos, descobertas legais e situações engraçadas. Este ano, o WebVillage ocupará uma sala separada por um dia da conferência.
Hardwarezone
Esta é uma zona para pessoas interessadas em hardware e software e segurança de hardware. Uma oportunidade de demonstrar suas ferramentas favoritas em batalha e tentar algo novo com exemplos reais. Dentro de dois dias do ZeroNights, você pode discutir ataques a tecnologias sem fio: de simples protocolos de rádio a sistemas de pagamento, ataques de baixo nível e técnicas de análise de caixa preta para dispositivos embarcados, automação industrial. Aqui você encontrará relatórios sobre a prática e a aplicação do conhecimento adquirido na resolução de tarefas competitivas.
Concursos
No local da conferência, nossos parceiros e comunidades amigas realizarão concursos para sistemas de hackers e muito mais. Não se esqueça de verificar suas habilidades e ganhar prêmios valiosos! Mais adiante, falaremos sobre concursos. Enquanto isso, comece a preparar o software e o hardware dos seus laptops, o que o ajudará com hacks;)
Festa

Que conferência sem uma festa? 20 de novembro, após o término do programa oficial, vamos a uma festa na boate A2. Oradores de rede, comunicação e reunião, novos projetos e seu próprio DJ!
Ingressos
Lembramos que o CFP será encerrado em 20 de outubro! Você ainda tem a oportunidade de falar de uma só vez
palco com os melhores representantes da comunidade whitehat.
Os ingressos para conferências já
estão à venda, o número é limitado. Além disso, em breve anunciaremos o
ZeroNights HackQuest anual, onde os ingressos podem ser ganhos;)