Одиннадцатая конференция по практическим аспектам кибербезопасности ZeroNights состоялась 26 ноября 2025 года в Санкт-Петербурге. Конференция прошла на территории завода «Арсенал», одной из производственных колыбелей Петербурга, с панорамным видом на Неву.
На событии собрались руководители служб информационной безопасности, аналитики, пентестеры, AppSec-специалисты и программисты из разных городов России. К общению с коллегами и единомышленниками располагала неформальная обстановка: невероятную атмосферу создали полумрак и световое оформление залов.
В этом году направлению Offensive были отведены два зала, на которых обсудили:
Отдельная сцена была посвящена направлению SecOps, с которой можно было услышать доклады на следующие темы:
На конференции были также представлены доклады и мастер-классы на секции Community Hub по локпикингу, пентесту полиграфа, пентесту с BolgenOS, а также по проекту kernel-hack-drill и по процессу создания поддельных отпечатков пальцев.
Гости конференции участвовали в тематических активностях, квестах от партнеров и CTF. Победители соревнований получили памятные призы от организаторов.
В этом году конференция была проведена силами команды DSEC by Solar и прошла при поддержке VK.
Мы благодарим партнеров, которые были с нами на ZeroNights: Solar, 4rays, ПСБ, XIMI, Hexway, Luntry и Secure-T.
Фотографии уже появляются на сайте в Галерее. Материалы выступлений будут опубликованы на сайте конференции в январе 2026 года.
Следите за обновлениями!
На событии собрались руководители служб информационной безопасности, аналитики, пентестеры, AppSec-специалисты и программисты из разных городов России. К общению с коллегами и единомышленниками располагала неформальная обстановка: невероятную атмосферу создали полумрак и световое оформление залов.
В этом году направлению Offensive были отведены два зала, на которых обсудили:
- уязвимости и бэкдоры, новую технику анализа Java-приложений;
- анализ механизма NT-хеша в контексте аутентификации в доменной Windows машине;
- No-Code разработку, создание исполняемых файлов ELF без необходимости в программировании и возможные риски;
- исследование уязвимостей в современных автомобилях;
- техники известного Android-вируса «Мамонт» для скрытия от статического анализа;
- уязвимости в цепочке загрузки SoC Kirin и Balong;
- способы, как через Grafana и в связке с Prometheus можно получить доступ к чувствительным данным;
- примеры пентестов Kubernetes и обнаруженные уязвимости;
- SaltStack и способы его взлома;
- исследование и эксплуатацию kiosk mode в OC Android;
- новые техники Code Injection и SSTI;
- разные типы атак, способы защиты, инструменты для автоматического и полуавтоматического анализа уязвимостей в ML/LLM;
- Web3 трюки децентрализованных ханипотов;
- пентест простых одностраничных сайтов;
- опыт операций Red Team;
- способы обнаружения разведки при помощи LDAP, способы модификации LDAP-запросов;
- вредоносные расширения браузера, которые становятся инструментом постэксплуатации и используются для сбора данных, перехвата сессий, проксирования трафика и даже захвата компьютера.
Отдельная сцена была посвящена направлению SecOps, с которой можно было услышать доклады на следующие темы:
- использование eBPF для поиска угроз с помощью механизма kprobe и функций ядра Linux;
- IDOR, руководство по автоматизации невозможного;
- преимущества и недостатки перехода на Distroless, дадим практические рекомендации по внедрению и анализу безопасности;
- набор тактик, позволяющих запустить привилегированные процессы в контейнерной платформе в обход Policy Engine / Admission Webhook, а также методы защиты кластера от подобных действий;
- функционал вредоносных расширений для Visual Studio Code;
- система сканирования распределенной инфраструктуры из более чем 100 000 хостов и изменения за год после перехода на IAC подход.
На конференции были также представлены доклады и мастер-классы на секции Community Hub по локпикингу, пентесту полиграфа, пентесту с BolgenOS, а также по проекту kernel-hack-drill и по процессу создания поддельных отпечатков пальцев.
Гости конференции участвовали в тематических активностях, квестах от партнеров и CTF. Победители соревнований получили памятные призы от организаторов.
В этом году конференция была проведена силами команды DSEC by Solar и прошла при поддержке VK.
Мы благодарим партнеров, которые были с нами на ZeroNights: Solar, 4rays, ПСБ, XIMI, Hexway, Luntry и Secure-T.
Фотографии уже появляются на сайте в Галерее. Материалы выступлений будут опубликованы на сайте конференции в январе 2026 года.
Следите за обновлениями!