Конференция по практическим аспектам ИБ ZeroNights возвращается! Мы готовы к покорению вершин кибербезопасности с новыми силами и неизменной преданностью традициям.

Мес­то: Рос­сия, Санкт‑Петер­бург, LOFT#7
Да­та и время: 26 ноября 2025, 09:00

Подробнее о треках и программе — под спойлером.

  1. Offensive Track — две сцены (Heap Stage и Stack Stage) с докладами про использование современных техник взлома для проведения продвинутых кибератак, обнаружение уязвимостей в устройствах и приложениях, а также про способы их эксплуатации.

  2. SecOps Track — о реальных кейсах SecOps, о стратегии AppSec и о рабочих подходах к безопасной разработке.

  3. Community Track — секция интерактивных докладов от ИБ-сообществ.

Подробнее о докладах:

Offensive — Heap Stage

Вредоносные расширения: как ваш браузер работает на атакующего — Артемий Цецерский

Описание

Браузер — наш цифровой рабочий стол. Всё проходит через него: логины, пароли, переписки, финансы. А теперь представь, что внутри него завелся маленький «монстр», который всё это похищает. Страшно?

В этом докладе разберём, как расширения браузера становятся инструментом постэксплуатации и используется для сбора данных, перехвата сессий, проксирования трафика и даже захвата компьютера. Реальные тактики, техники доставки, постэксплуатаци и, конечно же, как с этим всем бороться.

Современные авто: от секретов в прошивке ЭБУ до удаленного «окирпичивания» целого автопарка — Сергей Ануфриенко, Александр Козлов

Описание

Все мы в той или иной степени осведомлены о том, что подключенные устройства (IoT) нередко оказываются уязвимыми с точки зрения информационной безопасности. В то же время, сегодня значительная часть современных автомобилей является подключенной — имеет связь с облачными сервисами производителя. В нашем докладе мы на конкретных примерах покажем, с какими уязвимостями в автомобильных блоках мы сталкивались в своей работе, какие сценарии атак возможны через доступные интерфейсы (включая СМС сообщения и облачную инфраструктуру) и какие последствия это может иметь для безопасности и эксплуатации транспортных средств.

А че? Как ломать LLM? — Алексей Морозов

Описание

Поговорим про модные LLM-штуки. Рассмотрим разные типы атак, как защищать, и что с этим делать? Представлю инструменты для автоматического и полуавтоматического анализа уязвимостей в ML/LLM. Расскажу забавные кейсы, которые встречались на практике. Покажу пример, как одна LLM ломает другую.

Истории Kubernetes пентестов: путь через уязвимости — Сергей Канибор

Описание

В докладе поделюсь своим пятилетним опытом проведения пентестов Kubernetes кластеров, а также разберу самые интересные случаи компрометации К8s с помощью уязвимостей. Покажу, как небольшие лазейки превращаются в критические угрозы, и обсудим, какие меры помогут защитить кластер от реальных атак.

Что в дашборде твоём? Я просто хотел посмотреть метрики... — Сергей Гордейчик

Описание

Мониторинг — это не только про графики и тихие радости девопса, это про и про стремительный pwn. Мы покажем, как через Grafana и особенно в связке с Prometheus и прочими k8s можно получить доступ к чувствительным данным, обойти ограничения сети и начать внутреннюю разведку — даже без yet another CVE. Доклад основан на живом исследовании с практическими примерами и тулами.

Солевые приключения — Павел Топорков

Описание

Как не уйти с пентеста несолоно хлебавши и найти ту самую рану в инфрастуктуре, на которую можно насыпать соль. Рассказ о том, как устроен SaltStack, как его ломать и в чём его соль, вы услышите на самом солёном докладе «Солевые приключения».

Горшочек, не вари! Истории про Web3-ловушки — Владислав Азерский, Николай Микрюков

Описание

Смарт-контракты, которые только притворяются уязвимыми... В нашем докладе мы рассмотрим существующие и ранее применявшиеся в Web3 трюки децентрализованных ханипотов.

On the Dark Side of Java: features, vulnerabilities, backdoors — Алексей Москвин, Даниил Садырин

Описание

В докладе будет представлена новая техника анализа Java приложений, которая не только открывает большие возможности при пентестах, но также показывает, что имеющиеся сейчас SAST/SCA инструменты абсолютно не гарантируют, что безопасная разработка не превратится в разработку Backdoor-ов. Мы приведем ряд шокирующих примеров, которые заставят по-новому посмотреть на всю Maven экосистему в целом. Доклад будет полезен как пентестерам, так и AppSec-ам и DevSecOps-ам.

NT-хеш пароля внутри Passwordless (Kerberos+PKINIT) в Windows — что? зачем? почему? — Николай Долбин, Антон Акимов

Описание

Все (наверно) знают, как работает онлайн/оффлайн аутентификация в доменной Windows машине по паролю? Можем напомнить… Но никто (наверно) не знает, как работает онлайн/оффлайн аутентификация в доменной Windows машине по смарт-карте? Можем рассказать…

Что может или не может сделать в обоих случаях потенциальный нарушитель, чтобы получить аутентификационную информацию пользователя?


Offensive — Stack Stage

Скользкий мамонт - препарируем нашумевший вирус под Android — Павел Васильев

Описание

Разберём увлекательные техники, которые были использованы авторами Android-вируса «Мамонт» для скрытия от статического анализа. Как авторам удалось достичь эффекта, когда установленное приложение может не увидеть система, и не может открыть ни декомпилятор, ни утилиты для работы с архивами? Восстановим код приложения до валидного состояния, декомпилируем и изучим, что же находится под капотом.

Киоск Закрыт? - Не беда! Войдем без ключа. Исследование kiosk-mode в Android — Иван Бессарабов

Описание

Android-киоск кажется простым «закреплением приложения», но за ним стоит цепочка системных механизмов, где любая мелкая ошибка быстро превращается в вектор обхода. В докладе я разберу внутреннее устройство kiosk mode, покажу типовые ошибки в конфигурации и реальные кейсы уязвимостей и их практическую эксплуатацию. Материал ориентирован на Android-разработчиков киоск-приложений, MDM/EMM-инженеров и специалистов по безопасности.

Обфускация LDAP запросов — Владимир Ротанов

Описание

LDAP — один из основных протоколов на этапе разведки при атаке внутреннюю сеть. В докладе разберем, какие есть способы обнаружения разведки при помощи данного протокола, какие есть способы модификации LDAP-запросов, чтобы это обнаружение избежать, и что из этого работает в реальности.

От А до Бутрома: уязвимости в цепочке загрузки SoC Kirin и Balong — ValdikSS

Описание

Доклад расскажет об уязвимостях BootROM, присущих модемам всего семейства Huawei Balong за последние 12 лет (включая модели с поддержкой 5G), а также смартфонам на процессоре Kirin 980 (2019).

No-Code разработка: готовим исполняемый ELF без машинного кода — Роман Лебедев, Владимир Ситнов

Описание

В докладе мы расскажем, как можно сделать исполняемый файл Linux, который не будет содержать ни байта машинного кода, но каким-то образом сможет запуститься. А также посмотрим, как это можно применить для атак против систем проверки целостности кода, например, Linux IMA.

Успешные ошибки: новые техники Code Injection и SSTI — Владислав Корчагин

Описание

Понятное название техники эксплуатации может создать ложное ощущение её известности, даже если потенциал никогда не исследовался, а упоминания и универсальные полезные нагрузки отсутствуют. Исследование затрагивает две такие техники для внедрения кода и SSTI. Будут представлены полезные нагрузки для облегчения обнаружения и эксплуатации уязвимостей, а также советы по разработке новых полезных нагрузок. Будет показан путь исследования от ранних предпосылок до применения на практике и общих выводов. Эта версия доклада содержит дополнительные полезные нагрузки и примеры сценариев применения техник.

Итак... вы украли ноутбук — Дмитрий Воробьев, Иван Балашов

Описание

Шифрование дисков. Как мы знаем, это классно, безопасно и не даёт злодеям добраться до наших данных при помощи отвертки. Но вот беда, управление ключами дисков — это больно. Обезболивающим стал модуль TPM и механизмы автоматической расшифровки вокруг него. Теперь «диск сам расшифровывается» когда надо, и не надо ключ от диска вводить, а ещё все это безопасно. Звучит идеально? Да. Но есть ньюанс. В рамках доклада поговорим о том, что такое TPM, что можно увидеть, если воткнуть провода в шину данных, как заставить загрузчик Windows загружать дырявое ядро Linux и зачем это делать, а так же поделимся опытом использования всего вышеперечисленного «в поле» в процессе операций Red Team.

Когда весь периметр — одна страница: критические уязвимости на простых сайтах — Алексей Водясов

Описание

Расскажу несколько кейсов, на что стоит обратить внимание при пентесте простых одностраничных сайтов. Как в "безвыходной" ситуации сделать крит.


SecOps Track

Что такое kprobes и где они обитают? — Сергей Зюкин

Описание

eBPF позволяет трассировать события в ядре и пользовательском пространстве с минимальными накладными расходами, что полезно для мониторинга, отладки и ИБ. Помимо этого eBPF использует простой и надежный метод доставки кода в ядро, что упрощает реализацию инструментов безопасности. В рамках доклада я сфокусируюсь на использовании eBPF для поиска угроз с помощью механизма kprobe и функций ядра Linux. Основная проблема при использовании kprobe — это выбор подходящих функций ядра для получения качественной телеметрии, поэтому центральная часть доклада будет посвящена рекомендациям и набору инструментов для поиска и выбора функций ядра. Доклад будет полезен тем, кто изучает eBPF для повышения безопасности Linux-систем.

Охота на IDOR-ов. Руководство по автоматизации невозможного — Дмитрий Марюшкин, Григорий Прохоров, Андрей Кан

Описание

Как перестать беспокоиться и полюбить IDOR-ы в биг-техе? Расскажем, как не умереть в ручном поиске проблем в коде тысяч существующих API ручек с помощью semgrep правил в join режиме, попробуем восстановить логику бизнес-сценариев по артефактам от QA автотестов и обернуть ее в nuclei шаблоны с дополнительными проверками авторизации в динамике. В конце подумаем, как не задушить разработку и сделать наличие нужных проверок авторизации в сервисах легким выбором по умолчанию с auth-директивами в graphql.

DisTrolles. Мал контейнер, да дорог — Иван Горюшкин

Описание

Distroless образы — это компактно, безопасно и быстро, но не всегда, не везде и не для всех. В докладе детально разберём преимущества и недостатки перехода на Distroless, дадим практические рекомендации по внедрению и анализу безопасности. На конкретных примерах разберёмся, как и когда оправдано использование этой технологии.

Спидраннеры — это white hat hacker’ы от мира геймдева — Владислав Павловский, Станислав Косолапов

Описание

Спидраны в 2025 году - это большая сформировавшаяся культура, в которой люди на чистом энтузиазме готовы пойти на любые трюки, которые позволят сократить время прохождения игры. И в какой-то момент кажется, что они зашли в своём стремлении настолько далеко, что порой буквально используют те же техники и инструменты, что и пентестеры и реверс-инженеры при анализе сайтов и программ. В рамках этого выступления инженер в сфере кибербеза и лидер российского спидран сообщества объединились, чтобы вместе рассмотреть этот феномен - от входа в сферу до передовых решений по реверс-инженерингу и автоматизации!

K8s Policy Engine: нейтрализовать охранника — Валерий Кунавин (cyberfolk)

Описание

Доклад содержит набор тактик, позволяющих запустить привилегированные процессы в контейнерной платформе в обход Policy Engine / Admission Webhook, а также методы защиты кластера от подобных действий. Мы посмотрим, почему решения класса Policy Engine стали стандартом индустрии, а также почему они не гарантируют эффективную защиту контейнерной платформы.

Плагины атакуют! Изучаем функционал вредоносных расширений для Visual Studio Code — Станислав Раковский

Описание

Visual Studio Code Marketplace + несколько антивирусов + песочница = всё равно небезопасно? Спикер расскажет о кампаниях, в рамках которых злоумышленникам удалось опубликовать вредоносную нагрузку в магазине расширение VSCode, несмотря на комплекс превентивных мер, которые использует Microsoft для защиты своих пользователей.

От концепта к реализации: ретроспективный взгляд на создание распределенной системы сканирования инфраструктуры — Артем Ерыкалин, Александр Савин

Описание

Расскажем про нашу систему сканирования распределенной инфраструктуры из более чем 100 000 хостов и изменения за год после перехода на IAC подход.


Community Hub

LockPick: как это сделано? — Ostara и Zafod

Описание

В докладе собрано все, что вам нужно знать про локпик для того, чтобы подойти к стенду и осознанно попробовать побороть механические головоломки. Минимум теории, основные моменты и принципы, которые можно сразу же попробовать применить на стенде!

Пентест полиграфа или полиграфолога? — Антон Бочкарев

Описание

Работа полиграфологов и верификаторов окутана множеством тайн и часто ошибочно считается псевдонаукой. О противодействии работе такого человека написано множество статей, которые, как правило, не имеют отношения к реальности. Просто потому, что все, кто всерьез пытался противодействовать подобному, статьи писать не заинтересованы.

В своем докладе я на базе компетентного обучения и первого в России проекта по анализу качества проведения полиграфной проверки (пентеста полиграфной проверки черным ящиком) расскажу, как подобные проверки работают, что действительно влияет на результат, а что — миф, и как определить, компетентный ли перед вами верификатор. Волшебной «серебряной пули» для обхода не будет, но будет научная методология оценки качества и противодействия. Приоткроем завесу тайны этой сферы, ведь «No security through obscurity»!

Пентестим с BolgenOS — собираем кастомный образ armbian для внутрянок — Михаил Дрягунов

Описание

Спикер расскажет про работу с armbian build для создания кастомизированного обновляемого образа ОС для YAUHD — автономного импланта DSec на базе одноплатного компьютера. Также наработки будут опубликованы в открытом репозитории.

Homemade отпечатки — SaleSlave

Описание

В презентации будет показан процесс создания поддельных отпечатков пальцев от А до Я: использумый софт, материалы и немного автоматизации. А также будут упомянуты несколько исследований на тему контроля доступа по отпечаткам.

Мастер-класс по проекту kernel-hack-drill: эксплуатируем уязвимости в ядре Linux — Александр Попов

Описание

В этом выступлении Александр Попов проведет живую демонстрацию своего открытого проекта kernel-hack-drill, который предоставляет экспериментальный полигон для эксплуатации уязвимостей в ядре Linux: github.com/a13xp0p0v/kernel-hack-drill.

Если вы хотите заранее подготовиться к мастер-классу, воспользуйтесь разделом Setup Guide в README проекта.

Замочная круговерть: дисковые замки и чем их взламывают — s0ko1ex

Описание

Замки с отмычками давно знакомы хакерам всех цветов шляп, однако большинство рассказанного про их безопасность фокусируется на английских и схожим им. Спикер расскажет про более редко обсуждаемые дисковые замки, различные атаки на них, а потом желающие смогут вблизи пощупать их на стенде локпика.

Программа с таймингом: https://zeronights.ru/program

Кроме того, на площадке вас ждет разнообразие технических конкурсов, CTF, соревнований и воркшопов для энтузиастов в области кибербезопасности!

Билеты

Доступны на сайте кон­ферен­ции: zeronights.ru

В этом году ZN собирает на одной площадке хакеров всех мастей — исследователей, пентестеров, реверс-инженеров, AppSec и SecOps-профессионалов — и тех, кому интересны прикладные аспекты отрасли.

До конференции осталось всего ничего! Мы будем рады видеть всех, кто хочет погрузиться в актуальные проблемы кибербезопасности и быть на гребне волны по части их решения >:) 

Встретимся на ZeroNights 2025!

Комментарии (0)