Новости ZN

Первые доклады SecOps Track

Спикеры, которых вы услышите со сцены SecOps Track поговорят о реальных кейсах SecOps, о стратегии AppSec и о рабочих подходах к безопасной разработке. Со сцены конференции о кибербезопасности ZeroNights 2025 будут звучать доклады о практической защите на всех уровнях — от кода до инфраструктуры.

"DisTrolles. Мал контейнер, да дорог" — Иван Горюшкин

Distroless образы — это компактно, безопасно и быстро, но не всегда, не везде и не для всех. В докладе детально разберём преимущества и недостатки перехода на Distroless, дадим практические рекомендации по внедрению и анализу безопасности. На конкретных примерах разберёмся, как и когда оправдано использование этой технологии.

"Плагины атакуют! Изучаем функционал вредоносных расширений для Visual Studio Code" — Раковский Станислав

Visual Studio Code Marketplace + несколько антивирусов + песочница = всё равно небезопасно?

Спикер расскажет о кампаниях, в рамках которых злоумышленникам удалось опубликовать вредоносную нагрузку в магазине расширение VSCode, несмотря на комплекс превентивных мер, которые использует Microsoft для защиты своих пользователей.

"Спидраннеры — это white hat hacker’ы от мира геймдева" — Владислав Павловский, Станислав Косолапов

Спидраны в 2025 году - это большая сформировавшаяся культура, в которой люди на чистом энтузиазме готовы пойти на любые трюки, которые позволят сократить время прохождения игры. И в какой-то момент кажется, что они зашли в своём стремлении настолько далеко, что порой буквально используют те же техники и инструменты, что и пентестеры и реверс-инженеры при анализе сайтов и программ. В рамках этого выступления инженер в сфере кибербеза и лидер российского спидран сообщества объединились, чтобы вместе рассмотреть этот феномен - от входа в сферу до передовых решений по реверс-инженерингу и автоматизации!

"Что такое kprobes и где они обитают?" — Сергей Зюкин

eBPF позволяет трассировать события в ядре и пользовательском пространстве с минимальными накладными расходами, что полезно для мониторинга, отладки и ИБ. Помимо этого, eBPF использует простой и надежный метод доставки кода в ядро, что упрощает реализацию инструментов безопасности.

В рамках доклада я сфокусируюсь на использовании eBPF для поиска угроз с помощью механизма kprobe и функций ядра Linux.

Основная проблема при использовании kprobe — это выбор подходящих функций ядра для получения качественной телеметрии, поэтому центральная часть доклада будет посвящена рекомендациям и набору инструментов для поиска и выбора функций ядра. Доклад будет полезен тем, кто изучает eBPF для повышения безопасности Linux-систем.

"Охота на IDOR-ов. Руководство по автоматизации невозможного" — Дмитрий Марюшкин, Григорий Прохоров, Андрей Кан

Как перестать беспокоиться и полюбить IDOR-ы в биг-техе? Расскажем, как не умереть в ручном поиске проблем в коде тысяч существующих API ручек с помощью semgrep правил в join режиме, попробуем восстановить логику бизнес-сценариев по артефактам от QA автотестов и обернуть ее в nuclei шаблоны с дополнительными проверками авторизации в динамике. В конце подумаем, как не задушить разработку и сделать наличие нужных проверок авторизации в сервисах легким выбором по умолчанию с auth-директивами в graphql.

"K8s Policy Engine: нейтрализовать охранника" — Валерий Кунавин (cyberfolk)

Доклад содержит набор тактик, позволяющих запустить привилегированные процессы в контейнерной платформе в обход Policy Engine / Admission Webhook, а также методы защиты кластера от подобных действий. Мы посмотрим, почему решения класса Policy Engine стали стандартом индустрии, а также почему они не гарантируют эффективную защиту контейнерной платформы.


Программа еще формируется. Все принятые на данный момент доклады вы найдете по ссылке на сайте конференции ZeroNights 2025.