Одиннадцатая конференция по практическим аспектам кибербезопасности ZeroNights состоялась 26 ноября 2025 года в Санкт-Петербурге. Конференция прошла на территории завода «Арсенал», одной из производственных колыбелей Петербурга, с панорамным видом на Неву.
На событии собрались руководители служб информационной безопасности, аналитики, пентестеры, AppSec-специалисты и программисты из разных городов России. К общению с коллегами и единомышленниками располагала неформальная обстановка: невероятную атмосферу создали полумрак и световое оформление залов.
В этом году направлению Offensive были отведены два зала, на которых обсудили:
уязвимости и бэкдоры, новую технику анализа Java-приложений;
анализ механизма NT-хеша в контексте аутентификации в доменной Windows машине;
No-Code разработку, создание исполняемых файлов ELF без необходимости в программировании и возможные риски;
исследование уязвимостей в современных автомобилях;
техники известного Android-вируса «Мамонт» для скрытия от статического анализа;
уязвимости в цепочке загрузки SoC Kirin и Balong;
способы, как через Grafana и в связке с Prometheus можно получить доступ к чувствительным данным;
примеры пентестов Kubernetes и обнаруженные уязвимости;
SaltStack и способы его взлома;
исследование и эксплуатацию kiosk mode в OC Android;
новые техники Code Injection и SSTI;
разные типы атак, способы защиты, инструменты для автоматического и полуавтоматического анализа уязвимостей в ML/LLM;
Web3 трюки децентрализованных ханипотов;
пентест простых одностраничных сайтов;
опыт операций Red Team;
способы обнаружения разведки при помощи LDAP, способы модификации LDAP-запросов;
вредоносные расширения браузера, которые становятся инструментом постэксплуатации и используются для сбора данных, перехвата сессий, проксирования трафика и даже захвата компьютера.
Отдельная сцена была посвящена направлению SecOps, с которой можно было услышать доклады на следующие темы:
использование eBPF для поиска угроз с помощью механизма kprobe и функций ядра Linux;
IDOR, руководство по автоматизации невозможного;
преимущества и недостатки перехода на Distroless, дадим практические рекомендации по внедрению и анализу безопасности;
набор тактик, позволяющих запустить привилегированные процессы в контейнерной платформе в обход Policy Engine / Admission Webhook, а также методы защиты кластера от подобных действий;
функционал вредоносных расширений для Visual Studio Code;
система сканирования распределенной инфраструктуры из более чем 100 000 хостов и изменения за год после перехода на IAC подход.
На конференции были также представлены доклады и мастер-классы на секции Community Hub по локпикингу, пентесту полиграфа, пентесту с BolgenOS, а также по проекту kernel-hack-drill и по процессу создания поддельных отпечатков пальцев.
Гости конференции участвовали в тематических активностях, квестах от партнеров и CTF. Победители соревнований получили памятные призы от организаторов.
В этом году конференция была проведена силами команды DSEC by Solar и прошла при поддержке VK.
Мы благодарим партнеров, которые были с нами на ZeroNights: Solar, 4rays, ПСБ, XIMI, Hexway, Luntry и Secure-T.
Фотографии уже появляются на сайте в Галерее. Материалы выступлений будут опубликованы на сайте конференции в январе 2026 года.