Конференция по практическим аспектам ИБ ZeroNights возвращается! Мы готовы к покорению вершин кибербезопасности с новыми силами и неизменной преданностью традициям.

Место: Россия, Санкт‑Петербург, LOFT#7
Дата и время: 26 ноября 2025, 09:00
Подробнее о треках и программе — под спойлером.
Offensive Track — две сцены (Heap Stage и Stack Stage) с докладами про использование современных техник взлома для проведения продвинутых кибератак, обнаружение уязвимостей в устройствах и приложениях, а также про способы их эксплуатации.
SecOps Track — о реальных кейсах SecOps, о стратегии AppSec и о рабочих подходах к безопасной разработке.
Community Track — секция интерактивных докладов от ИБ-сообществ.
Подробнее о докладах:
Offensive — Heap Stage
Вредоносные расширения: как ваш браузер работает на атакующего — Артемий Цецерский
Описание
Браузер — наш цифровой рабочий стол. Всё проходит через него: логины, пароли, переписки, финансы. А теперь представь, что внутри него завелся маленький «монстр», который всё это похищает. Страшно?
В этом докладе разберём, как расширения браузера становятся инструментом постэксплуатации и используется для сбора данных, перехвата сессий, проксирования трафика и даже захвата компьютера. Реальные тактики, техники доставки, постэксплуатаци и, конечно же, как с этим всем бороться.
Современные авто: от секретов в прошивке ЭБУ до удаленного «окирпичивания» целого автопарка — Сергей Ануфриенко, Александр Козлов
Описание
Все мы в той или иной степени осведомлены о том, что подключенные устройства (IoT) нередко оказываются уязвимыми с точки зрения информационной безопасности. В то же время, сегодня значительная часть современных автомобилей является подключенной — имеет связь с облачными сервисами производителя. В нашем докладе мы на конкретных примерах покажем, с какими уязвимостями в автомобильных блоках мы сталкивались в своей работе, какие сценарии атак возможны через доступные интерфейсы (включая СМС сообщения и облачную инфраструктуру) и какие последствия это может иметь для безопасности и эксплуатации транспортных средств.
А че? Как ломать LLM? — Алексей Морозов
Описание
Поговорим про модные LLM-штуки. Рассмотрим разные типы атак, как защищать, и что с этим делать? Представлю инструменты для автоматического и полуавтоматического анализа уязвимостей в ML/LLM. Расскажу забавные кейсы, которые встречались на практике. Покажу пример, как одна LLM ломает другую.
Истории Kubernetes пентестов: путь через уязвимости — Сергей Канибор
Описание
В докладе поделюсь своим пятилетним опытом проведения пентестов Kubernetes кластеров, а также разберу самые интересные случаи компрометации К8s с помощью уязвимостей. Покажу, как небольшие лазейки превращаются в критические угрозы, и обсудим, какие меры помогут защитить кластер от реальных атак.
Что в дашборде твоём? Я просто хотел посмотреть метрики... — Сергей Гордейчик
Описание
Мониторинг — это не только про графики и тихие радости девопса, это про и про стремительный pwn. Мы покажем, как через Grafana и особенно в связке с Prometheus и прочими k8s можно получить доступ к чувствительным данным, обойти ограничения сети и начать внутреннюю разведку — даже без yet another CVE. Доклад основан на живом исследовании с практическими примерами и тулами.
Солевые приключения — Павел Топорков
Описание
Как не уйти с пентеста несолоно хлебавши и найти ту самую рану в инфрастуктуре, на которую можно насыпать соль. Рассказ о том, как устроен SaltStack, как его ломать и в чём его соль, вы услышите на самом солёном докладе «Солевые приключения».
Горшочек, не вари! Истории про Web3-ловушки — Владислав Азерский, Николай Микрюков
Описание
Смарт-контракты, которые только притворяются уязвимыми... В нашем докладе мы рассмотрим существующие и ранее применявшиеся в Web3 трюки децентрализованных ханипотов.
On the Dark Side of Java: features, vulnerabilities, backdoors — Алексей Москвин, Даниил Садырин
Описание
В докладе будет представлена новая техника анализа Java приложений, которая не только открывает большие возможности при пентестах, но также показывает, что имеющиеся сейчас SAST/SCA инструменты абсолютно не гарантируют, что безопасная разработка не превратится в разработку Backdoor-ов. Мы приведем ряд шокирующих примеров, которые заставят по-новому посмотреть на всю Maven экосистему в целом. Доклад будет полезен как пентестерам, так и AppSec-ам и DevSecOps-ам.
NT-хеш пароля внутри Passwordless (Kerberos+PKINIT) в Windows — что? зачем? почему? — Николай Долбин, Антон Акимов
Описание
Все (наверно) знают, как работает онлайн/оффлайн аутентификация в доменной Windows машине по паролю? Можем напомнить… Но никто (наверно) не знает, как работает онлайн/оффлайн аутентификация в доменной Windows машине по смарт-карте? Можем рассказать…
Что может или не может сделать в обоих случаях потенциальный нарушитель, чтобы получить аутентификационную информацию пользователя?
Offensive — Stack Stage
Скользкий мамонт - препарируем нашумевший вирус под Android — Павел Васильев
Описание
Разберём увлекательные техники, которые были использованы авторами Android-вируса «Мамонт» для скрытия от статического анализа. Как авторам удалось достичь эффекта, когда установленное приложение может не увидеть система, и не может открыть ни декомпилятор, ни утилиты для работы с архивами? Восстановим код приложения до валидного состояния, декомпилируем и изучим, что же находится под капотом.
Киоск Закрыт? - Не беда! Войдем без ключа. Исследование kiosk-mode в Android — Иван Бессарабов
Описание
Android-киоск кажется простым «закреплением приложения», но за ним стоит цепочка системных механизмов, где любая мелкая ошибка быстро превращается в вектор обхода. В докладе я разберу внутреннее устройство kiosk mode, покажу типовые ошибки в конфигурации и реальные кейсы уязвимостей и их практическую эксплуатацию. Материал ориентирован на Android-разработчиков киоск-приложений, MDM/EMM-инженеров и специалистов по безопасности.
Обфускация LDAP запросов — Владимир Ротанов
Описание
LDAP — один из основных протоколов на этапе разведки при атаке внутреннюю сеть. В докладе разберем, какие есть способы обнаружения разведки при помощи данного протокола, какие есть способы модификации LDAP-запросов, чтобы это обнаружение избежать, и что из этого работает в реальности.
От А до Бутрома: уязвимости в цепочке загрузки SoC Kirin и Balong — ValdikSS
Описание
Доклад расскажет об уязвимостях BootROM, присущих модемам всего семейства Huawei Balong за последние 12 лет (включая модели с поддержкой 5G), а также смартфонам на процессоре Kirin 980 (2019).
No-Code разработка: готовим исполняемый ELF без машинного кода — Роман Лебедев, Владимир Ситнов
Описание
В докладе мы расскажем, как можно сделать исполняемый файл Linux, который не будет содержать ни байта машинного кода, но каким-то образом сможет запуститься. А также посмотрим, как это можно применить для атак против систем проверки целостности кода, например, Linux IMA.
Успешные ошибки: новые техники Code Injection и SSTI — Владислав Корчагин
Описание
Понятное название техники эксплуатации может создать ложное ощущение её известности, даже если потенциал никогда не исследовался, а упоминания и универсальные полезные нагрузки отсутствуют. Исследование затрагивает две такие техники для внедрения кода и SSTI. Будут представлены полезные нагрузки для облегчения обнаружения и эксплуатации уязвимостей, а также советы по разработке новых полезных нагрузок. Будет показан путь исследования от ранних предпосылок до применения на практике и общих выводов. Эта версия доклада содержит дополнительные полезные нагрузки и примеры сценариев применения техник.
Итак... вы украли ноутбук — Дмитрий Воробьев, Иван Балашов
Описание
Шифрование дисков. Как мы знаем, это классно, безопасно и не даёт злодеям добраться до наших данных при помощи отвертки. Но вот беда, управление ключами дисков — это больно. Обезболивающим стал модуль TPM и механизмы автоматической расшифровки вокруг него. Теперь «диск сам расшифровывается» когда надо, и не надо ключ от диска вводить, а ещё все это безопасно. Звучит идеально? Да. Но есть ньюанс. В рамках доклада поговорим о том, что такое TPM, что можно увидеть, если воткнуть провода в шину данных, как заставить загрузчик Windows загружать дырявое ядро Linux и зачем это делать, а так же поделимся опытом использования всего вышеперечисленного «в поле» в процессе операций Red Team.
Когда весь периметр — одна страница: критические уязвимости на простых сайтах — Алексей Водясов
Описание
Расскажу несколько кейсов, на что стоит обратить внимание при пентесте простых одностраничных сайтов. Как в "безвыходной" ситуации сделать крит.
SecOps Track
Что такое kprobes и где они обитают? — Сергей Зюкин
Описание
eBPF позволяет трассировать события в ядре и пользовательском пространстве с минимальными накладными расходами, что полезно для мониторинга, отладки и ИБ. Помимо этого eBPF использует простой и надежный метод доставки кода в ядро, что упрощает реализацию инструментов безопасности. В рамках доклада я сфокусируюсь на использовании eBPF для поиска угроз с помощью механизма kprobe и функций ядра Linux. Основная проблема при использовании kprobe — это выбор подходящих функций ядра для получения качественной телеметрии, поэтому центральная часть доклада будет посвящена рекомендациям и набору инструментов для поиска и выбора функций ядра. Доклад будет полезен тем, кто изучает eBPF для повышения безопасности Linux-систем.
Охота на IDOR-ов. Руководство по автоматизации невозможного — Дмитрий Марюшкин, Григорий Прохоров, Андрей Кан
Описание
Как перестать беспокоиться и полюбить IDOR-ы в биг-техе? Расскажем, как не умереть в ручном поиске проблем в коде тысяч существующих API ручек с помощью semgrep правил в join режиме, попробуем восстановить логику бизнес-сценариев по артефактам от QA автотестов и обернуть ее в nuclei шаблоны с дополнительными проверками авторизации в динамике. В конце подумаем, как не задушить разработку и сделать наличие нужных проверок авторизации в сервисах легким выбором по умолчанию с auth-директивами в graphql.
DisTrolles. Мал контейнер, да дорог — Иван Горюшкин
Описание
Distroless образы — это компактно, безопасно и быстро, но не всегда, не везде и не для всех. В докладе детально разберём преимущества и недостатки перехода на Distroless, дадим практические рекомендации по внедрению и анализу безопасности. На конкретных примерах разберёмся, как и когда оправдано использование этой технологии.
Спидраннеры — это white hat hacker’ы от мира геймдева — Владислав Павловский, Станислав Косолапов
Описание
Спидраны в 2025 году - это большая сформировавшаяся культура, в которой люди на чистом энтузиазме готовы пойти на любые трюки, которые позволят сократить время прохождения игры. И в какой-то момент кажется, что они зашли в своём стремлении настолько далеко, что порой буквально используют те же техники и инструменты, что и пентестеры и реверс-инженеры при анализе сайтов и программ. В рамках этого выступления инженер в сфере кибербеза и лидер российского спидран сообщества объединились, чтобы вместе рассмотреть этот феномен - от входа в сферу до передовых решений по реверс-инженерингу и автоматизации!
K8s Policy Engine: нейтрализовать охранника — Валерий Кунавин (cyberfolk)
Описание
Доклад содержит набор тактик, позволяющих запустить привилегированные процессы в контейнерной платформе в обход Policy Engine / Admission Webhook, а также методы защиты кластера от подобных действий. Мы посмотрим, почему решения класса Policy Engine стали стандартом индустрии, а также почему они не гарантируют эффективную защиту контейнерной платформы.
Плагины атакуют! Изучаем функционал вредоносных расширений для Visual Studio Code — Станислав Раковский
Описание
Visual Studio Code Marketplace + несколько антивирусов + песочница = всё равно небезопасно? Спикер расскажет о кампаниях, в рамках которых злоумышленникам удалось опубликовать вредоносную нагрузку в магазине расширение VSCode, несмотря на комплекс превентивных мер, которые использует Microsoft для защиты своих пользователей.
От концепта к реализации: ретроспективный взгляд на создание распределенной системы сканирования инфраструктуры — Артем Ерыкалин, Александр Савин
Описание
Расскажем про нашу систему сканирования распределенной инфраструктуры из более чем 100 000 хостов и изменения за год после перехода на IAC подход.
Community Hub
LockPick: как это сделано? — Ostara и Zafod
Описание
В докладе собрано все, что вам нужно знать про локпик для того, чтобы подойти к стенду и осознанно попробовать побороть механические головоломки. Минимум теории, основные моменты и принципы, которые можно сразу же попробовать применить на стенде!
Пентест полиграфа или полиграфолога? — Антон Бочкарев
Описание
Работа полиграфологов и верификаторов окутана множеством тайн и часто ошибочно считается псевдонаукой. О противодействии работе такого человека написано множество статей, которые, как правило, не имеют отношения к реальности. Просто потому, что все, кто всерьез пытался противодействовать подобному, статьи писать не заинтересованы.
В своем докладе я на базе компетентного обучения и первого в России проекта по анализу качества проведения полиграфной проверки (пентеста полиграфной проверки черным ящиком) расскажу, как подобные проверки работают, что действительно влияет на результат, а что — миф, и как определить, компетентный ли перед вами верификатор. Волшебной «серебряной пули» для обхода не будет, но будет научная методология оценки качества и противодействия. Приоткроем завесу тайны этой сферы, ведь «No security through obscurity»!
Пентестим с BolgenOS — собираем кастомный образ armbian для внутрянок — Михаил Дрягунов
Описание
Спикер расскажет про работу с armbian build для создания кастомизированного обновляемого образа ОС для YAUHD — автономного импланта DSec на базе одноплатного компьютера. Также наработки будут опубликованы в открытом репозитории.
Homemade отпечатки — SaleSlave
Описание
В презентации будет показан процесс создания поддельных отпечатков пальцев от А до Я: использумый софт, материалы и немного автоматизации. А также будут упомянуты несколько исследований на тему контроля доступа по отпечаткам.
Мастер-класс по проекту kernel-hack-drill: эксплуатируем уязвимости в ядре Linux — Александр Попов
Описание
В этом выступлении Александр Попов проведет живую демонстрацию своего открытого проекта kernel-hack-drill, который предоставляет экспериментальный полигон для эксплуатации уязвимостей в ядре Linux: github.com/a13xp0p0v/kernel-hack-drill.
Если вы хотите заранее подготовиться к мастер-классу, воспользуйтесь разделом Setup Guide в README проекта.
Замочная круговерть: дисковые замки и чем их взламывают — s0ko1ex
Описание
Замки с отмычками давно знакомы хакерам всех цветов шляп, однако большинство рассказанного про их безопасность фокусируется на английских и схожим им. Спикер расскажет про более редко обсуждаемые дисковые замки, различные атаки на них, а потом желающие смогут вблизи пощупать их на стенде локпика.
Программа с таймингом: https://zeronights.ru/program
Кроме того, на площадке вас ждет разнообразие технических конкурсов, CTF, соревнований и воркшопов для энтузиастов в области кибербезопасности!
Билеты
Доступны на сайте конференции: zeronights.ru
В этом году ZN собирает на одной площадке хакеров всех мастей — исследователей, пентестеров, реверс-инженеров, AppSec и SecOps-профессионалов — и тех, кому интересны прикладные аспекты отрасли.
До конференции осталось всего ничего! Мы будем рады видеть всех, кто хочет погрузиться в актуальные проблемы кибербезопасности и быть на гребне волны по части их решения >:)
Встретимся на ZeroNights 2025!