Перейти к основному содержимому
  1. Выступления/

2025

·9 минут·
  1. Сергей Сидоров

    В выступлении описаны наиболее распространенные угрозы для производства и логистики, ожидаемые в 2026 году, а также даны рекомендации по тестированию защищенности промышленных сетей.
    Мероприятие: Цифровизация предприятия-2026
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  2. Вадим Нерсесов

    На стриме обсудили ландшафт киберугроз для бизнеса, известные инциденты и их последствия, рекомендации по реагированию и превентивные меры защиты.
    Мероприятие: Kaspersky Tech
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  3. Александр Родченко

    System Center Configuration Manager (SCCM) является высокоприоритетной целью для атакующих. Злоумышленники могут использовать SCCM для закрепления в системе, повышения привилегий, горизонтального перемещения и даже как скрытый командный центр (C2). В докладе представлены практические рекомендации по обнаружению атак на SCCM, а также инструменты и методы для защиты и аудита.
    Мероприятие: DEF.CAMP
    ЗАПИСЬ ВЫСТУПЛЕНИЯ

  4. Сергей Бобров

    В докладе раскрывается, как устроены управляемые сервисы в облаке, и рассмотрены реальные примеры уязвимостей, способных стать отправной точкой для атаки на облачную инфраструктуру.
    Мероприятие: Yet another security meetup
  5. Эшли Муньос

    Докладчик исследует реальный инцидент, в котором атакующий использовал уязвимость легитимного драйвера, чтобы выявить установленные продукты антивирусной защиты, обойти их и развернуть шифровальщика MedusaLocker. В докладе рассказано, как была обнаружена эта уязвимость, как устроена техника атаки и как защищаться от подобных атак.
    Мероприятие: EkoParty
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  6. Сергей Сидоров

    Мероприятие: KICS APAC
  7. Ольга Кузнецова

    Вы пришли в проект, где раньше не было тестирования — с чего начать, какие этапы выделить, как наладить коммуникацию в команде? Делюсь опытом и небольшим чек-листом с QA, которым страшно/интересно.
    Мероприятие: MERGE Baltic
  8. Вячеслав Васин

    В эфире AM Live обсуждали, какие offensive-практики работают в реальных условиях, как не ошибиться с выбором подрядчика и не потерять бюджет, где offensive security показывает наибольший ROI, и почему важно говорить о бизнес-рисках, а не просто об уязвимостях.
    Мероприятие: AM live
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  9. Кристиан Суза

    Лекция, прочитанная студентам бакалавриата, познакомила их с основными понятиями, связанными с атаками программ-вымогателей - включая их механизмы, реальное воздействие и эффективные стратегии защиты.
    Мероприятие: Week of Research and Extension
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  10. Хайдар Кабибо

    Протокол беспроводной связи Zigbee активно используется в крупных промышленных системах автоматизации. Успешный взлом такой Zigbee-сети даёт злоумышленнику много интересных возможностей — от проведения разрушительной DOS-атаки на оборудование до перехвата управления сетевым координатором, через который можно получить доступ ко множеству сенсоров и датчиков. В докладе представлены результаты анализа безопасности Zigbee-сетей у одного из заказчиков. В частности, показано, что с помощью недорогого USB-донгла можно сниффать сетевой трафик и расшифровывать его, а также создавать Zigbee-пакеты для перехвата коммуникации между сетевым координатором и его датчиками, полностью имитируя функции координатора.
    Мероприятие: VolgaCTF
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  11. Виктор Зварыкин

    Почему финансовое вознаграждение в программах Bug Bounty не всегда является лучшим достижением для тех, кто любит offensive - и как вместо этого можно неплохо прокачать скилы, завести полезные профессиональные знакомства, и в итоге получить гораздо больше выгоды в тех хакерских соревнованиях, где не платят денег.
    Мероприятие: VolgaCTF
    СЛАЙДЫ ДОКЛАДА
  12. Григорий Саблин

    Мероприятие: VolgaCTF
  13. Арег Багинян

    Aralez - это гибкий инструмент для сбора артефактов, предназначенный для Windows (поддержку Linux тоже обещают вскоре). В докладе рассказано, как Aralez помогает специалистам по реагированию на инциденты и цифровой криминалистике автоматизировать сбор критических системных артефактов, журналов и метаданных с целевых машин. Оптимизируя процесс сбора данных, Aralez сокращает время и усилия, необходимые на ранних этапах расследования.
    Мероприятие: BSIDES
  14. Никита Прошин

    Знакомимся с процессом фаззинга, сложностями фаззинга closed-source-кода embedded-устройств и научимся использовать Qiling c AFL++, чтобы фаззинг-кампейны не откладывались на потом.
    Мероприятие: Offzone
  15. Сергей Андреев

    В докладе рассказано про подходы к реализации различных архитектур устройств с беспроводной связью, которые вы можете встретить при проведении работ по анализу защищенности. Более подробно рассмотрены методы и инструментарий для анализа неизвестных сигналов.
    Мероприятие: Offzone
    ЗАПИСЬ ВЫСТУПЛЕНИЯ // СЛАЙДЫ ДОКЛАДА
  16. Георгий Кигурадзе

    История разработки инструмента для красной команды на примере получения секретов напрямую из физической памяти Windows.
    Мероприятие: Offzone
  17. Хайдар Кабибо

    Получение секретов в ОС Windows становится с каждым годом все сложнее: современные EDR, как правило, анализируют каждое действие. В этом докладе представлен новый способ извлечения учетных данных пользователей на лету — без записи на диск, доступа к LSASS, срабатывания EDR и даже без привилегий SYSTEM.
    Мероприятие: Offzone
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  18. Виктор Сергеев

    Даже в самых защищенных компаниях могут скрываться угрозы, которые уже нанесли ущерб, но остались незамеченными. Как найти то, что упускают из виду стандартные средства защиты и даже опытные команды ИБ? В докладе раскрыты неочевидные методики поиска скрытых инцидентов (compromise assessment) в крупных корпоративных сетях и приведены примеры интересных инцидентов из практики.
    Мероприятие: Offzone
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  19. Дмитрий Щетинин, Андрей Скаблонский

    С момента выхода Certified Pre-Owned в 2021 году атаки на ADCS стали встречаться все чаще. За последние несколько лет появились новые техники повышения привилегий с использованием ADCS. В докладе разобраны техники ESC9 — ESC15, методики детектирования и практические рекомендации по защите. Основное внимание уделено практическим методам обнаружения атак: какие артефакты оставляют злоумышленники, какие логи критичны для анализа, примеры использования инструментов для мониторинга ADCS.
    Мероприятие: Offzone
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  20. Алина Суханова

    Как злоумышленник смог сбрутить RDP, который не был опубликован в Интернете? Как вышло, что уязвимость «самостоятельно» пропатчилась на сервере? В своем докладе Алина делится реальными историями из форензики, где в ходе расследований обнаруживалось пересечение активностей злоумышленников: какие тактики и техники использовали злоумышленники и как осложняют жизнь аналитика пересекающиеся инциденты.
    Мероприятие: Offzone
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  21. Кристиан Суза

    В докладе представлен глубокий анализ программы-вымогателя ShrinkLocker, обнаруженной в Латинской Америке. Эволюция этой угрозы, условия ее запуска, тактики, техники и процедуры (ТТП), а также стратегии защиты. Мероприятие: XXV Brazilian Symposium on Cyber Security
  22. Алексей Пешик

    Дискуссия о том, может ли AI модернизировать архитектуру SOC-центра, как AI обрабатывает реальные инциденты, насколько безопасны сами LLM-модели, и другие вопросы.
    Мероприятие: CISO Club
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  23. Арег Багинян

    Бесфайловые угрозы трудно обнаружить. Они живут в оперативной памяти, не оставляют почти никаких следов на диске и используют легитимные инструменты для горизонтального перемещения по сети. В этом докладе представлены практические методы обнаружения таких угроз посредством глубокого анализа низкоуровневых артефактов Windows, такие как журналы событий, кусты реестра, снимки памяти и активность WMI.
    Мероприятие: BSIDES Armenia
  24. Эдуардо Овалье

    Технический анализ последней утечки Lockbit с использованием таких инструментов, как Pandas, sns/mathplot and Copilot.
    Мероприятие: BSIDES Colombia
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  25. Кристиан Суза

    В этой сессии обсуждаются угрозы цифровой торговли на Глобальном Юге: как сделать цифровые транзации более защищёнными.
    Мероприятие: Global Digital Forum
  26. Максим Шмелёв

    В докладе рассказывается о том, как создаются фейки с использованием нейросетей и чем они отличаются от традиционного редактирования видео. Рассматриваются как преимущества технологии (применение в кино и образовании), так и связанные с ней риски, включая мошенничество, дезинформацию и шантаж. Особое внимание уделяется инструментам для обнаружения сфабрикованного нейросетями контента, таким как Deepware Scanner и Sensity AI, а также типичным признакам фальсификации. Доклад завершается практическими рекомендациями по защите.
    Мероприятие: PHDays
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  27. Николай Советкин

    Если ваш SOC хорошо знает источники данных в организации, вы легко сможете автоматизировать оценку потенциальных угроз и приоритизировать задачи по разработке детектов. Но что если SOC нашел legacy-систему без документации? А если таких нестандартных систем — не одна, а десять? В докладе описана методика подключения нестандартных источников, а также универсальные правила, которыми можно покрыть большинство важных событий безопасности даже в нестандартной системе.
    Мероприятие: PHDays
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  28. Алексей Пешик

    Доклад представляет собой подборку практических рекомендаций, механизмов и подходов, разработанных и апробированных при создании Центра мониторинга и реагирования на инциденты в одной из крупнейших инфраструктур России и мира. Рассмотрены ключевые проблемы, с которыми сталкиваются организации при создании SOC: нехватка ресурсов, отсутствие четкой стратегии, неэффективное использование технологий и сложность интеграции различных систем. Особое внимание уделено нестандартным решениям, позволяющим преодолеть эти проблемы.
    Мероприятие: PHDays
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  29. Александр Маковский

    Одноплатные компьютеры (Raspberry Pi, Banana Pi, Orange Pi) применяются в самых разных сферах - например, это мощный инструмент в арсенале пентестеров и "красных команд". Но так ли они надёжны, и что скрывается под маской "доверенной загрузки"? Наш эксперт исследовал механизмы безопасности SoC одного широкоизвестного одноплатника - и обнаружил уязвимость, которая ведёт к исполнению произвольного кода с наивысшими привилегиями (EL3).
    Мероприятие: PHDays Fest
  30. Ольга Зиненко

    Некоторым кажется, что главная задача проекта по анализу защищенности - впечатлить заказчика списком уязвимостей в его инфраструктуре. Должны ли пентестеры делать что-то ещё? В этом докладе наш аналитик на практических примерах показывает, из чего складывается эффективный пентест.
    Мероприятие: PHDays Fest
    СЛАЙДЫ ДОКЛАДА
  31. Эдуардо Овалье

    Обсуждаем недавно вышедшее исследование рисков, с которыми сталкиваются предприятия при интеграции ИИ в свои внутренние процессы. Какие последствия ждут компании, внедряющие ИИ без адекватной оценки рисков и осведомлённости?
    Мероприятие: Vida Digital
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  32. Ахмед Хлиф

    В докладе представлена методология оценки компрометации, которая позволяет обнаруживать атаки в сетях наших клиентов.
    Мероприятие: BSIDES Amman
  33. Айман Шаабан

    Используя реальные кейсы и практические наработки, докладчик показывает, как организации могут улучшить детектирование, реагирование и восстановление после кибератак.
    Мероприятие: FDC Conference
  34. Сергей Солдатов

    В новом выпуске AM Live мы поделились лучшими практиками проектирования и реализации корпоративного Центра мониторинга информационной безопасности.
    Мероприятие: AM Life
    ЗАПИСЬ ВЫСТУПЛЕНИЯ
  35. Эдуардо Овалье

    Как злоумышленники могут манипулировать языковыми моделями, заражая данные и изменяя информацию, которую получают компании и пользователи. Узнайте, как защитить себя и избежать атак вредоносного искусственного интеллекта.
    Мероприятие: TECHCetera
    ЗАПИСЬ ВЫСТУПЛЕНИЯ