Спикеры, которых вы услышите со сцены SecOps Track поговорят о реальных кейсах SecOps, о стратегии AppSec и о рабочих подходах к безопасной разработке. Со сцены конференции о кибербезопасности ZeroNights 2025 будут звучать доклады о практической защите на всех уровнях — от кода до инфраструктуры.
"DisTrolles. Мал контейнер, да дорог" — Иван Горюшкин
Distroless образы — это компактно, безопасно и быстро, но не всегда, не везде и не для всех. В докладе детально разберём преимущества и недостатки перехода на Distroless, дадим практические рекомендации по внедрению и анализу безопасности. На конкретных примерах разберёмся, как и когда оправдано использование этой технологии.
"Плагины атакуют! Изучаем функционал вредоносных расширений для Visual Studio Code" — Раковский Станислав
Visual Studio Code Marketplace + несколько антивирусов + песочница = всё равно небезопасно?
Спикер расскажет о кампаниях, в рамках которых злоумышленникам удалось опубликовать вредоносную нагрузку в магазине расширение VSCode, несмотря на комплекс превентивных мер, которые использует Microsoft для защиты своих пользователей.
"Спидраннеры — это white hat hacker’ы от мира геймдева" — Владислав Павловский, Станислав Косолапов
Спидраны в 2025 году - это большая сформировавшаяся культура, в которой люди на чистом энтузиазме готовы пойти на любые трюки, которые позволят сократить время прохождения игры. И в какой-то момент кажется, что они зашли в своём стремлении настолько далеко, что порой буквально используют те же техники и инструменты, что и пентестеры и реверс-инженеры при анализе сайтов и программ. В рамках этого выступления инженер в сфере кибербеза и лидер российского спидран сообщества объединились, чтобы вместе рассмотреть этот феномен - от входа в сферу до передовых решений по реверс-инженерингу и автоматизации!
"Что такое kprobes и где они обитают?" — Сергей Зюкин
eBPF позволяет трассировать события в ядре и пользовательском пространстве с минимальными накладными расходами, что полезно для мониторинга, отладки и ИБ. Помимо этого, eBPF использует простой и надежный метод доставки кода в ядро, что упрощает реализацию инструментов безопасности.
В рамках доклада я сфокусируюсь на использовании eBPF для поиска угроз с помощью механизма kprobe и функций ядра Linux.
Основная проблема при использовании kprobe — это выбор подходящих функций ядра для получения качественной телеметрии, поэтому центральная часть доклада будет посвящена рекомендациям и набору инструментов для поиска и выбора функций ядра. Доклад будет полезен тем, кто изучает eBPF для повышения безопасности Linux-систем.
"Охота на IDOR-ов. Руководство по автоматизации невозможного" — Дмитрий Марюшкин, Григорий Прохоров, Андрей Кан
Как перестать беспокоиться и полюбить IDOR-ы в биг-техе? Расскажем, как не умереть в ручном поиске проблем в коде тысяч существующих API ручек с помощью semgrep правил в join режиме, попробуем восстановить логику бизнес-сценариев по артефактам от QA автотестов и обернуть ее в nuclei шаблоны с дополнительными проверками авторизации в динамике. В конце подумаем, как не задушить разработку и сделать наличие нужных проверок авторизации в сервисах легким выбором по умолчанию с auth-директивами в graphql.
"K8s Policy Engine: нейтрализовать охранника" — Валерий Кунавин (cyberfolk)
Доклад содержит набор тактик, позволяющих запустить привилегированные процессы в контейнерной платформе в обход Policy Engine / Admission Webhook, а также методы защиты кластера от подобных действий. Мы посмотрим, почему решения класса Policy Engine стали стандартом индустрии, а также почему они не гарантируют эффективную защиту контейнерной платформы.
Программа еще формируется. Все принятые на данный момент доклады вы найдете по ссылке на сайте конференции ZeroNights 2025.
"DisTrolles. Мал контейнер, да дорог" — Иван Горюшкин
Distroless образы — это компактно, безопасно и быстро, но не всегда, не везде и не для всех. В докладе детально разберём преимущества и недостатки перехода на Distroless, дадим практические рекомендации по внедрению и анализу безопасности. На конкретных примерах разберёмся, как и когда оправдано использование этой технологии.
"Плагины атакуют! Изучаем функционал вредоносных расширений для Visual Studio Code" — Раковский Станислав
Visual Studio Code Marketplace + несколько антивирусов + песочница = всё равно небезопасно?
Спикер расскажет о кампаниях, в рамках которых злоумышленникам удалось опубликовать вредоносную нагрузку в магазине расширение VSCode, несмотря на комплекс превентивных мер, которые использует Microsoft для защиты своих пользователей.
"Спидраннеры — это white hat hacker’ы от мира геймдева" — Владислав Павловский, Станислав Косолапов
Спидраны в 2025 году - это большая сформировавшаяся культура, в которой люди на чистом энтузиазме готовы пойти на любые трюки, которые позволят сократить время прохождения игры. И в какой-то момент кажется, что они зашли в своём стремлении настолько далеко, что порой буквально используют те же техники и инструменты, что и пентестеры и реверс-инженеры при анализе сайтов и программ. В рамках этого выступления инженер в сфере кибербеза и лидер российского спидран сообщества объединились, чтобы вместе рассмотреть этот феномен - от входа в сферу до передовых решений по реверс-инженерингу и автоматизации!
"Что такое kprobes и где они обитают?" — Сергей Зюкин
eBPF позволяет трассировать события в ядре и пользовательском пространстве с минимальными накладными расходами, что полезно для мониторинга, отладки и ИБ. Помимо этого, eBPF использует простой и надежный метод доставки кода в ядро, что упрощает реализацию инструментов безопасности.
В рамках доклада я сфокусируюсь на использовании eBPF для поиска угроз с помощью механизма kprobe и функций ядра Linux.
Основная проблема при использовании kprobe — это выбор подходящих функций ядра для получения качественной телеметрии, поэтому центральная часть доклада будет посвящена рекомендациям и набору инструментов для поиска и выбора функций ядра. Доклад будет полезен тем, кто изучает eBPF для повышения безопасности Linux-систем.
"Охота на IDOR-ов. Руководство по автоматизации невозможного" — Дмитрий Марюшкин, Григорий Прохоров, Андрей Кан
Как перестать беспокоиться и полюбить IDOR-ы в биг-техе? Расскажем, как не умереть в ручном поиске проблем в коде тысяч существующих API ручек с помощью semgrep правил в join режиме, попробуем восстановить логику бизнес-сценариев по артефактам от QA автотестов и обернуть ее в nuclei шаблоны с дополнительными проверками авторизации в динамике. В конце подумаем, как не задушить разработку и сделать наличие нужных проверок авторизации в сервисах легким выбором по умолчанию с auth-директивами в graphql.
"K8s Policy Engine: нейтрализовать охранника" — Валерий Кунавин (cyberfolk)
Доклад содержит набор тактик, позволяющих запустить привилегированные процессы в контейнерной платформе в обход Policy Engine / Admission Webhook, а также методы защиты кластера от подобных действий. Мы посмотрим, почему решения класса Policy Engine стали стандартом индустрии, а также почему они не гарантируют эффективную защиту контейнерной платформы.
Программа еще формируется. Все принятые на данный момент доклады вы найдете по ссылке на сайте конференции ZeroNights 2025.