Програма ZeroNights 2016 + анонс HackQuest



За доброю традицією, ми ділимося з вами новинами програми конференції ZeroNights, своїми очікуваннями від заходу, смакуємо нові теми та обговорення, радіємо новим спікерів та учасників. Нижче ми представимо новини програми і розповімо трохи про кожного доповіді, який ви будете мати можливість почути на ZN.

ОСНОВНА ПРОГРАМА

Ключовий Доповідач конференції — Міхаель Оссманн (Michael Ossmann)
Ласкаво просимо на фізичний рівень
Кожна конференція ZeroNights – це новий світ зі своїми особливостями, можливостями для відкриттів і звершень. Дослідницька Всесвіт не має меж.
Не випадково в якості ключового доповідача на ZN 2016 ми вибрали Міхаеля Оссманна (Michael Ossmann), відомого дослідника в області безпеки бездротових систем, розробника апаратного забезпечення для висококваліфікованих ІТ-експертів. Міхаель— дослідник в галузі безпеки бездротових систем, розробник апаратного забезпечення для хакерів. Здобув популярність завдяки проектів з відкритим кодом HackRF, Ubertooth, і Daisho, Міхаель заснував проект Great Scott Gadgets, щоб дослідники могли використовувати нові перспективні інструменти.

Міхаель відкриє двері в новий світ ZN доповіддю під назвою «Ласкаво просимо на Фізичний рівень», запросивши нас стати свідками нового відкриття. Ми разом пройдемо через терни абстракцій і инкапсуляций, по доріжках, зарослим неясністю і незнанням, і в результаті досягнемо точки, в якій всі наші теорії і гіпотези знайдуть своє підтвердження. Ви станете свідками чудес, раніше бачених лише відважними першовідкривачами таких методів, як Packet-In-Packet і Rowhammer. В нетрях фізичного рівня ми відшукаємо давно уторовані доріжки і знову пройдемо по них, йдучи все глибше в густі джунглі вразливостей, які виросли поруч з абсолютно дослідженими областями. Фізичний рівень, який найбільш простий, але часто недооцінена, і з якого, власне, все і починається, відкриває нові можливості.
Міхаель Оссманн отримав популярність завдяки проектів з відкритим кодом HackRF, Ubertooth, і Daisho, заснував проект Great Scott Gadgets, щоб інноваційні дослідники могли використовувати нові перспективні інструменти.
https://2016.zeronights.ru/program/main_track/#1

Доповідачі — Родріго Рубира Бранко (Rodrigo Rubira Branco) і Рохіт Моп (Rohit Mothe)
Інструмент DPTrace: подвійного призначення трасування для аналізу потенційних вразливостей
Спікери розкажуть про результати свого дослідження, в якому вони розглянули можливості практичної експлуатації програмних вразливостей з допомогою аналізу збоїв. Завдання полягало в тому, щоб створити цілісний підхід із зворотним зв'язком, який допомагає дослідникові визначати можливості експлуатації програмного збою (або помилки), а також ступінь його впливу. В результаті, була отримана система напівавтоматичного аналізу збоїв, яка дозволяє прискорити роботу по створенню експлойтів.
https://2016.zeronights.ru/program/main_track/#2

Доповідачі — Томас Дебиз (Thomas DEBIZE), Махді Брайк (Mahdi BRAIK)
Hadoop сафарі — полювання за уразливими
Так звані «Великі дані» («Big Data») — одна з найпопулярніших областей в IT на даний момент у зв'язку з потребою в об'ємному аналізі постійно зростаючого трафіку. Багато компаній зараз працюють в цьому напрямку, розгортаючи кластери на Hadoop — самому модному, на сьогоднішній день, фреймворку для роботи з Великими даними.
Спікери поговорять про проблеми або навіть «концепціях» безпеки Hadoop, а також покажуть безліч різних векторів атак на кластер. Слухачі дізнаються, як можна отримати доступ до заповітного сховища Data Lake після підключення свого лептопа до цільової мережі.
https://2016.zeronights.ru/program/main_track/#3

Доповідач — Маттіас Діг (Matthias Deeg)
Про мишей і клавіатурах: на сторожі безпеки сучасних бездротових пристроїв введення
Безпроводові пристрої введення за останні пару років стали дуже популярними. З точки зору атакуючого, ці бездротові девайси являють собою привабливу мішень, яка дозволяє взяти контроль над системою комп'ютера і отримати такі особливо важливі дані, як паролі.
Спікер представить результати власного дослідження, продемонструє способи атак на безпроводові пристрої введення на прикладі експлуатації різних вразливостей.
https://2016.zeronights.ru/program/main_track/#5

Доповідач — Ангель Вільєгас (Angel Villegas)
«FIRST»: новий погляд на реверс-інжиніринг
Реверс-інженер витрачає пристойний час, щоб визначити, чи є файл шкідливим чи ні. При використанні дизассемблеров, наприклад, IDA Pro, він може аналізувати однакові процеси на декількох файлах протягом їх життєвого циклу. Неважливо, чи використовуються статичні бібліотеки, повторне виконання коду гальмує процес реверсу. В цій презентації буде представлено новий інструмент для реверс-інжинірингу FIRST — Function Identification Signature and Recovery Tool (Інструмент для функціональної ідентифікації та відновлення сигнатур) — рішення для отримання відомостей про аналогічні функції, що дозволяє скоротити час аналізу та забезпечити обмін інформацією.
https://2016.zeronights.ru/program/main_track/#6

Доповідач — Енріке Нісім (Enrique Nissim)
Я знаю адресу твоєї сторінки: дерандомизация адресного простору ядра останньої версії Windows 10
Остання версія Windows 10 (Anniversary Update) знову підняла планку успішної експлуатації уразливості в ядрі. Компанія Microsoft зробила крок вперед, коли зупинила витік об'єктів GDI в ядрі, яка широко застосовувалася після сумно відомого експлойта групи хакерів. Також, з появою рандомізації сторінкової організації пам'яті, система використовує ASLR в режимі ядра (KASLR), що вимагає витоку пам'яті для отримання контролю над RIP за допомогою методу ROP або DCOM.
В цій презентації буде представлена атака під назвою DrK, «De-randomizing Kernel Address Space» (Де-рандомізація адресного простору ядра), яка була представлена на конференції Blackhat 2016 і застосовна до рандомізації структури PML4. Поєднуючи інструкції TSX і кілька трюків, можливо визначити точне розміщення «PML4 SelfRef Entry». Після цього всі відомі атаки на сторінкову організацію пам'яті можна проводити так, як якщо б KASLR і зовсім не існував.

Доповідач — Аюб Ель Ассал (Ayoub Elaassal)
Падіння системи CICS: світ транзакцій через злом
CICS — Customer Information Control System — це найбільш широко поширена система обробки транзакцій в світі, через яку щодня проходить більше ніж 20 мільярдів транзакцій. В основному, вона розгорнута на системах IBM z/OS.
Насправді, з великою ймовірністю можна припустити, що, коли людина знімає гроші з рахунку, на якомусь з етапів операції в хід йдуть CICS-додатки. Це відноситься і до різних банківських операцій, включаючи створення рахунку, управління поверненнями, сплату податків і т. д.
У доповіді будуть розвіяні міфи навколо цієї важливої системи, також спікер пояснить принцип її роботи, і приділить пильну увагу тому, як зловживати деякими її функціями, щоб безкарно читати і редагувати бізнес-файли, отримувати доступ до інших програм, віддалено виконувати код автентифікації…
В ході доповіді буде представлений інструмент Cicspwn, створений в допомогу фахівцям з тестування на проникнення для перевірки безпеки системи CICS та експлуатації її ключових вразливостей.
https://2016.zeronights.ru/program/main_track/#7

Доповідач — Патрік Уордл(Patrick Wardle)
Обдурити смерть – ховаємося в режимі відновлення, щоб вижити після переустановки OS X
Подорожуєш зі своїм Mac в екзотичні країни і підхопив вірус? Досвід диктує: почисти і переустанови ПРОЅ! На Mac можна перемкнутися в режим відновлення» ПРОЅ, очистити, а потім поставити чисту OS X. На жаль, це більше не спрацює.
У доповіді буде розкритий шкідливий код, який може заразити ПРОЅ в режимі відновлення (безпосередньо з OS X), що дозволяє йому пережити повну переустановку OS X. Але не варто панікувати! Ми обговоримо ідеї захисту ПРОЅ при відновленні.
https://2016.zeronights.ru/program/main_track/#8

Доповідачі — Ілля Сафонов , Олександр Матросов
Проект Excite: вся правда про символьному виконанні для захисту BIOS
Дослідники працюють над проектом Excite, в якому використовують платформу S2E (Selection Symbolic Execution) і віртуальну платформу Simics від Intel для пошуку вразливостей в BIOS, включаючи такий відомий клас уразливостей, як SMM call-out. Всі інструменти і підходи у цій доповіді розглядаються в рамках реальних недоліків, які були виявлені з їх допомогою. Також будуть обговорені обмеження і проблеми, що виникають при підході символьного виконання для забезпечення безпеки BIOS.
https://2016.zeronights.ru/program/main_track/#9

Доповідач — Олександр Єрмолов
На сторожі руткітів: Intel BootGuard
Intel BootGuard – нова технологія апаратного захисту BIOS від модифікацій, яку вендор комп'ютерної системи може перманентно включити на етапі виробництва. У доповіді буде докладно розказано про технології, про пов'язаних і не пов'язаних з нею недокументованих підсистемах (Intel ME, завантажувальний код всередині CPU і не тільки). А також слухачі дізнаються про те, як роками клонируемая помилка на виробництві кількох вендорів дозволяє потенційному зловмиснику скористатися цією технологією для створення в системі неудаляемого (навіть програматором) прихованого руткіта.
https://2016.zeronights.ru/program/main_track/#10

Доповідачі — Роман Бажин і Максим Малютін
ЯTPLOW мертвий, хай живе JETPLOW!
Документи про NSA, опубліковані Едвардом Сноуденом, наробили багато шуму. Проте, до недавнього часу можна було подивитися, як все це працює. Публікація від витоку The Shadow Brokers надала таку можливість. Роман Бажин і Максим Малютін не сиділи склавши руки, а провели незалежне дослідження, про результати якого вони розкажуть на конференції. Буде представлений глибокий аналіз «утекшего» JETPLOW та порівняння з їх даними. Також гостям конференції буде запропоновано подивитися на можливі варіанти розвитку ситуації з закладкою, відбудеться розмова про те, як йдуть справи з іншим обладнанням Cisco. На закінчення, ми покажемо методи детектування подібних закладок.
https://2016.zeronights.ru/program/main_track/#11

Доповідач — Алі Абасси і Маджид Хашемі
Наносимо удар по управлінню піном в програмованих логічних контролерах
Вбудовувані системи взаємодіють із зовнішнім світом і керують ним за допомогою механізмів уведення/виведення (I/O). Введення/виведення вбудованих систем повинен бути особливо надійним і безпечним у випадку з системами, призначеними для виконання критично важливих завдань. Введення/виведення вбудовуваної системи управляється за допомогою пінів. У цій доповіді будуть досліджені питання безпеки управління піном вбудованих систем. Зокрема, спікери продемонструють, як зломщик може скомпрометувати цілісність і доступність введення/виводу вбудовуваної системи шляхом використання певних операцій управління піном і відсутністю пов'язаних з ними апаратних переривань.
https://2016.zeronights.ru/program/main_track/#12

Доповідач — Олександр Матросов і Євген Родіонов
Руткіти в прошивках UEFI: міфи і реальність
Останнім часом тема безпеки прошивок UEFI вкрай актуальна. За останні роки вийшло безліч публікацій, обговорюють проблеми, виявлені в UEFI. Вони дозволяють зловмиснику скомпрометувати систему на одному з найбільш привілейованих рівнів і отримати повний контроль над системою жертви. У цій доповіді автори розглянуть найбільш актуальні види атак на прошивки UEFI з практичної точки і проаналізують застосовність описаних атак до реальних сценаріїв: можна з легкістю використовувати такі уразливості в реальних руткитах (ОС-> SMM-> SPI Flash)?
https://2016.zeronights.ru/program/main_track/#13

Доповідач — Маріано Граціано
Критичний аналіз складних атак з повторним використанням коду з допомогою ROPMEMU
Атаки з повторним використанням коду, засновані на концепції зворотно-орієнтованого програмування (ROP), з кожним роком набирають все більшу популярність. Спочатку застосовуються в якості способу обійти захист операційних систем від впроваджуваного коду, зараз такі атаки використовуються як метод приховування шкідливого коду від систем виявлення і аналізу. Автор запропонував ROPMEMU, яка являє собою комплексну систему з безлічі різних технік аналізу ROP ланцюжків і відновлення їх еквівалентного коду у формі, яка може бути проаналізована традиційними засобами зворотного проектування.
https://2016.zeronights.ru/program/main_track/#15

Доповідач — Іван Новіков
Hacking ElasticSearch
У доповіді йтиметься про популярній системі індексації даних та пошуку ElasticSearch. Будуть розглянуті питання безпеки всього технологічного стека, необхідного для впровадження даної технології в сучасні веб-додатки:
• Класи-обгортки (т. зв. «драйвери») для популярних платформ (php, nodejs, Java, python);
• Протокол програмного взаємодії (API) ElasticSearch;
• Вбудований інтерпретатор;
• Взаємодія сервісу з файловою системою.
Буде дана ретроспектива всіх виявлених вразливостей і зроблені припущення про майбутні можливі проблеми. У доповіді представлені нові уразливості та практичні методи їх експлуатації. Також наведено приклади найбільш частих помилок, допущених при впровадженні цієї технології, на основі проведених аудитів безпеки веб-додатків.
https://2016.zeronights.ru/program/main_track/#14

Доповідач — Сен і Лін Лю
Складові шлюзу Tesla Motors
Автомобільний шлюз являє собою мікроконтролер, який керує обміном даними між різними каналами CAN. В автомобілі Tesla він також є сполучною ланкою між Ethernet і CANBus для передачі/фільтрації повідомлень, що передаються з системи Infotainment у внутрішню мережу CANBus. В даний час шлюзи грають важливу роль в роботі внутрішніх мереж транспортних засобів, особливо якщо автомобіль підключено до Інтернету (так звані автомобілі з мережевими можливостями). У доповіді фахівці опишуть процес проектування і впровадження автомобільних шлюзів, а також розкриють секрети функціонування шлюзу в автомобілі Tesla. Зокрема, вони розкажуть про те, як відновити вихідний код прошивок шлюзу, як шлюз управляє сервісами: оболонкою, файловою системою, мережею, реєстрацією і т. д.
https://2016.zeronights.ru/program/main_track/#16

Доповідач — Михайло Степанкин
Advanced Web Application Fuzzing
У доповіді мова піде про методи фаззинга веб-додатків для пошуку складних ін'єкцій (не тільки SQL). Автоматичні сканери веб-додатків часто проводять тільки базові перевірки на уразливості, при цьому досить просто блокуються за допомогою WAF. Разом з тим, ручної аналіз не покриває всі можливі випадки. Автором був розроблений власний інструмент для фаззинга веб-додатків, який поєднує в собі автоматичний і ручний аналіз з метою пошуку складних ін'єкцій. Також у доповіді буде розказано про уразливість в серверах PayPal і Yahoo, які були знайдені автором з допомогою представленого інструментарію.
href=«https://2016.zeronights.ru/program/main_track/#17»>https://2016.zeronights.ru/program/main_track/#17

Доповідач — Олександр Большев
Як обдурити АЦП, ч. 3 або інструментарій для атак на пристрої перетворення аналогових даних в цифрові
Ми звикли працювати з цифровими системами, але світ навколо нас — аналоговий. Для того, щоб якось вплинути на нього або навпаки, одержати інформацію про нього, в цифрових пристроях використовуються механізми перетворення даних (у найпростішому випадку — АЦП (аналого-цифровий перетворювач)). Аналогові сигнали з певними характеристиками можуть бути по-різному інтерпретовані різними АЦП, навіть якщо вони підключені до однієї і тієї ж лінії. Це може призвести до «помилкового сприйняття» стану системи управління яким-небудь процесом або неправильних даних на виході сенсора, що, в свою чергу, теж чинитиме вплив на процес. В цій доповіді ми розглянемо різні інструменти і способи впливу на перетворення аналогових даних в цифрові, які дозволять нам проводити атаки на АСУ ТП, вбудовувані та інші системи.
href=«https://2016.zeronights.ru/program/main_track/#18»>https://2016.zeronights.ru/program/main_track/#18

Доповідач — Олексій Россовский
Історії з життя про злом low-cost телефонів
Доповідей про злом топових моделей телефонів досить багато. А ось телефони з більш низької цінової категорії незаслужено обділені увагою. Хоча вони також продаються і використовуються на ринку. В рамках цієї доповіді спікер розповість про низку випадків, коли був анлокнут або пропатчен телефон з бюджетної цінової категорії. Будуть порушені такі теми, як: мобільний чіпсет Intel XMM, бажние AT команди, експлуатація OTA з допомогою MITM, перепрошивка Qualcomm-based пристроїв, эксплотация на ARM пристроях, отримання рута з включеним SELinux і багато іншого.
https://2016.zeronights.ru/program/main_track/#19

Доповідачі — Олександр Євстигнєєв і Дмитро Кузнєцов
Cisco Smart Install. Можливості для пентестера
У доповіді будуть розглянуті раніше не опубліковані помилки в Cisco Smart Install, які дозволяють, у сукупності, отримати контроль над комутаторами Cisco, які підтримують функції Smart Install.
https://2016.zeronights.ru/program/main_track/#20

Доповідачі — Юрій Дроздов і Людмила Дроздова
Підхід до розробки LPE експлойтів на Windows 10 з урахуванням останніх оновлень захисту
У доповіді розповідається про труднощі написання LPE-експлойтів на Windows 10 і методи їх подолання. Акцент буде зроблений на новий спосіб управління хендлами gdi об'єктів (в останньому оновленні Windows 10), а також на те, як це вплинуло на процес експлуатації. Коротко будуть розглянуті і інші особливості Windows 10, що впливають на процес експлуатації.
https://2016.zeronights.ru/program/main_track/#21

Доповіді на Defensive Track
У нас вже сформувався пул ураганних доповідей для секції Defensive Track, і сьогодні ми анонсуємо першу частину виступів. Нагадуємо, що головна «фішка» цього слота – подання реального досвіду та опису практичних робіт від першоджерела. Це не про «впровадити продукт», це про «як зробити так, щоб все працювало найкращим чином без зайвих витрат». Контент «від хакерів і для хакерів». А головне — це для тих, кому потрібен результат і досвід, а не реклама.

Доповідачі — Пухарева Катерина і Олександр Леонов
Enterprise Vulnerability Management
Спікери розкажуть про те, як вибрати рішення, поговорять про тонкощі Vulnerability management і vulnerability intelligence, порадять, як продуктивно організувати процес patch — і vulnerability — менеджмент. Також відбудеться розмова про кастомізації Nessus і про Vulnerability Scanner як цінне активі.
https://2016.zeronights.ru/program/defensive-track/#dt2

Доповідачі — Наталія Куканова та Ігор Гоц
20% вкладень і 80% результату. Як реалізувати вимоги ІБ і не втратити внутрішню свободу
В рамках даного виступу спікери розкажуть про те, як в динамічній мережі можна побудувати схему контролю реалізації основних вимог ІБ до робочих місць співробітників. Докладно поговорять про те, за допомогою яких технологій були реалізовані принципи NAC (Network Access Control) в мережі Яндекса, з якими труднощами фахівці зіткнулися як з організаційної, так і з технічної точки зору.
https://2016.zeronights.ru/program/defensive-track/#dt1

Доповідачі — Павло Грачов і Олексій Карябкин
Моніторинг і аналіз повідомлень, Або інструмент виявлення кібер-атак на коліні
У даному виступі буде розглянуто один з популярних векторів атаки на організації — масові розсилки шкідливого ПО, фішинг, спирфишинг (цілеспрямовані атаки). Спікери розкажуть, як вибудовували захист, з чим зіткнулися і як подолали труднощі. Будуть порушені актуальні питання застосування сучасних технологій і комерційних рішень для виявлення кібер-атак і боротьби з ними. У практичній частині
Доповідачі продемонструють власний „велосипед“ (рішення виявлення кібер-атак). Розвиток ідеї ZeroNigths 0x04: http://2014.zeronights.ru/defensive.html#karkul).
https://2016.zeronights.ru/program/defensive-track/#dt3

Доповідачі — Євген Сидоров і Ельдар Заитов
Управління цифровим підписом додатків у великій компанії
Всі мобільні додатки і майже усі десктопні додатки повинні бути підписані
електронним підписом розробника. При спробі розгорнути систему управління
ключі для підпису додатків можна зіткнутися з рядом труднощів. Для
їх рішення спікери створили власне рішення, яке може
підписувати програми для Android, Windows (usermode, kernel mode), Java
додатки і аплети, і про яке вони розкажуть у ході доповіді.
https://2016.zeronights.ru/program/defensive-track/

Доповідач — Ігор Булатенко
Доповідь
Страх і ненависть двофакторної аутентифікації

Все більше компаній починає замислюватися про необхідність впровадження систем двофакторної аутентификции. В такому питанні дуже важливо не помилитися з вибором рішення і способів впровадження, оскільки завжди необхідно дотримуватися баланс між зручністю використання і безпекою. В рамках доповіді буде розказано, на що варто звертати увагу при виборі рішень, і з якими труднощами ви можете зіткнутися під час впровадження.
https://2016.zeronights.ru/program/defensive-track/#dt6

Доповідачі — Теймур Хеирхабаров і Сергій Солдатов
Сам собі Threat hunter
У зв'язку з тим, що повністю змінені інструменти компрометації стають все більш популярними, а також широко поширюються атаки, виконуються без застосування шкідливого ПО, перед корпоративними службами ІБ гостро постала необхідність виявлення та мережевих атак, не виявляються класичними засобами захисту. Зараз «Threat hunting — це модно, але спікери розкажуть правду про те, як це можна зробити самим.
https://2016.zeronights.ru/program/defensive-track/#dt7

Доповідач — Михайло Сосонкін
Автоматизація сканування iOS за методом blackbox
Сьогодні безпека додатків для системи iOS стала темою дуже злободенною. В ході даної презентації будуть продемонстровані „нутрощі“ CHAOTICMARCH (інструменту автоматизації), а також методи контролю та моніторингу дій додатків. Якщо ви плануєте створити свій проект з оцінки захищеності iOS, або ж вам необхідна допомога в автоматизації аналізу граничних значень, тоді ця доповідь — те, що ви шукали.
https://2016.zeronights.ru/program/defensive-track/#dt4

Без зайвих слів – доповіді секції FastTrack
Багато знають і люблять цю секцію – тут у форматі Security StandUp швидко, бадьоро, з вогником учасники представляють свої невеликі дослідження, розповідають про новий хакерському інструменті або знахідку. Отже, просимо любити і жалувати – FastTrack на ZN!

Доповідач — Ксенія Гнітько

Нейротехнологии в безпеці
https://2016.zeronights.ru/program/fasttrack/#ft1

Доповідач — Ігор Кирилов
HexRaysPyTools
https://2016.zeronights.ru/program/fasttrack/#ft2

Доповідач — Андрій Ковальов
Ти якийсь не такий...
https://2016.zeronights.ru/program/fasttrack/#ft3

Доповідач — Антон Лопаницын
Удар нижче пояса. Обхід сучасних WAF/IPS/DLP
https://2016.zeronights.ru/program/fasttrack/#ft4

Доповідач — Георгій Зайцев
Reversing golang
https://2016.zeronights.ru/program/fasttrack/#ft7

Доповідач — Денис Колегов
Уразливості конфігурації F5 BIG-IP: виявлення та усунення
https://2016.zeronights.ru/program/fasttrack/#ft8

Анонс HackQuest 2016



Кожен рік перед ZeroNights ми запускаємо традиційний HackQuest. Суть його полягає в тому, щоб вирішити завдання, пов'язані з різними галузями практичної безпеки (reverse / binary pwn / web hacking / etc) і отримати нагороду. Переможці отримують інвайт і вічне місце в Hall Of Fame, а також приємні бонуси (вже на конференції). Дати проведення hackquest'a в цьому році — з 31 жовтня по 7 листопада. Правила незмінні:

  • Тривалість квесту — 7 діб, з 20.00 31 жовтня до 20.00 7 листопада;
  • Кожен день – одне завдання. На рішення – 24 години;
  • Хто перший вирішить завдання, той отримає запрошення на конференцію;
  • Вирішивши завдання другим або третім, можна отримати бали. Другою за швидкістю учасник отримає 0.5 бала, третій – 0.25. Заробивши 1 повний бал, учасник отримає запрошення (відзначимо, що 2 або більше балів дають право лише на один інвайт).
  • За запитом, організатори можуть зажадати опис вирішення завдання (ми – за справедливість і чесність);
  • Забороняється давати підказки або повідомляти відповіді іншим учасникам;
  • Забороняється здавати відповідь більше одного разу (під іншим аккаунтом).


Квест буде доступний за адресою: hackquest.zeronights.org (сайт знаходиться в процесі підготовки до запуску нового квесту). Можу сказати, що в цьому році буде дуже великий ухил на reverse / hardware / binary pwn. І деякі завдання будуть вкрай, вкрай складними (втім, як і роками раніше).

Це ще далеко не всі новини програми. Незабаром ми порадуємо вас розповіддю про активностях на конференції і представимо наші круті воркшопи. Нас часто запитують останнім часом: „Залишилися квитки на ZN?“ Відповідаємо: «Звичайно, залишилися, але до закриття продажу всього три тижні ;)» Якщо ви ще не зареєструвалися, то зробити це, а також оплатити свою участь можна тут: https://2016.zeronights.ru/#registration.
До зустрічі на конференції!
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.