Если вам было мало докладов от Дениса и Ильи, то вы можете послушать их еще в ауд. 2118:
Денис расскажет про «Эксплуатации SSRF с комфортом»
Об «Уязвимостях десериализации и их эксплуатации в различных языках программирования» поведает Илья Булатов
После выступления ребята проведут викторину и раздачу плюшек. Так же они готовы овтетить на ваши вопросы.
Денис расскажет про «Эксплуатации SSRF с комфортом»
Об «Уязвимостях десериализации и их эксплуатации в различных языках программирования» поведает Илья Булатов
После выступления ребята проведут викторину и раздачу плюшек. Так же они готовы овтетить на ваши вопросы.
Напоминаем, что только сегодня до 19 часов можно зарегистрироваться на багбаунти от Контура!
А искать уязвимости в реальных продуктах можно все выходные напролет. Если сомневаетесь - все равно подходите на 2 этаж в зону активностей и регистрируйтесь: призовой фонд - 150 тысяч рублей.
Подведение итогов в понедельник, можно участвовать всей командой.
А искать уязвимости в реальных продуктах можно все выходные напролет. Если сомневаетесь - все равно подходите на 2 этаж в зону активностей и регистрируйтесь: призовой фонд - 150 тысяч рублей.
Подведение итогов в понедельник, можно участвовать всей командой.
Небольшие технические проблемы!
Вместо баттлов прямо сейчас будет доклад «OSINT в расследовании киберинцидентов» от soxoj
Вместо баттлов прямо сейчас будет доклад «OSINT в расследовании киберинцидентов» от soxoj
Создатели Hackbox’a o Hackbox’e:
Привет, мы развернули Hackbox.
У нас есть wi-fi сеть "HACKBOX1337" с паролем "HACKBOX1337", в этой сети есть 2 одинаковых машины, с ip xxx.xx.101 и xxx.xx.104 (ну вы знаете что делать, кстати ip могут сменить атакущие)
Сегодня, пока наши сервера не привезли, это будет в удаленном формате, нужно будет зарутать эти машины или вызвать BSOD, или удалить там все, или что вам будет угодно.
Попробуйте раскрутить как можно больше уязвимостей, найденные CVE шлите на почту [email protected], или не шлите, если вам лень.
Главное — развлекайтесь!
Для самых жестких: попробуйте получить доступ к системе и держать оборону, устранив уязвимости.
И да, не хакайте роутер, плиз)
//// Наш сайт, если вдруг кому-то интересно hackbox.aciso.ru
Привет, мы развернули Hackbox.
У нас есть wi-fi сеть "HACKBOX1337" с паролем "HACKBOX1337", в этой сети есть 2 одинаковых машины, с ip xxx.xx.101 и xxx.xx.104 (ну вы знаете что делать, кстати ip могут сменить атакущие)
Сегодня, пока наши сервера не привезли, это будет в удаленном формате, нужно будет зарутать эти машины или вызвать BSOD, или удалить там все, или что вам будет угодно.
Попробуйте раскрутить как можно больше уязвимостей, найденные CVE шлите на почту [email protected], или не шлите, если вам лень.
Главное — развлекайтесь!
Для самых жестких: попробуйте получить доступ к системе и держать оборону, устранив уязвимости.
И да, не хакайте роутер, плиз)
//// Наш сайт, если вдруг кому-то интересно hackbox.aciso.ru
Продолжит основную линию конференции доклад “WPSE: Fortifying Web Protocols via Browser-Side Security Monitoring” от Мауро Темпеста из команды c00kies / TU Wien.
В своем докалде на английском языке он расскажет о WPSE — браузерном мониторе безопасности для веб-протоколов, который помогает предотвращать атаки на OAuth и SAML и находить уязвимости в разных реализациях OAuth и его аналогов.
Сразу после Soxoj
В своем докалде на английском языке он расскажет о WPSE — браузерном мониторе безопасности для веб-протоколов, который помогает предотвращать атаки на OAuth и SAML и находить уязвимости в разных реализациях OAuth и его аналогов.
Сразу после Soxoj
This media is not supported in your browser
VIEW IN TELEGRAM
Внимание!
Два автобуса на 23:30 превратились в один автобус на 22:30 до Novotel и один в 23:30 до Высоцкого.
Два автобуса на 23:30 превратились в один автобус на 22:30 до Novotel и один в 23:30 до Высоцкого.