PartyHack v3
Привет,
Хочу немного рассказать про проездку на PartyHack, который проходит уже в третий раз в ±Казани :)
DC20e6 в разном составе за этот год скаталось на PartyHack три раза. Как делиться знаниями, так и послушать. Но обо всем по очереди.
Знания, которыми мы поделились
Мы привезли на PartyHack 2 доклада от DC20e6
USB, DeviceKey или как получить доступ к девайсу.
Была рассмотрена атака BadUSB и другие документированные (и не очень) возможности мобильных девайсов. Так же заопенсурсили DeviceKey (тулза для проверки и эксплуатации различных функцилнальностей на вашем девайсе). И так же рассказали про USBCondom. Кстати, о USB C0nd0m (https://usbcondom.ru). Он будет заопенсуршен в этом репозитории и подробно рассмотрен на докладе
Доклад 0x00.1: USB_C0nd0m_v2.0: Технические аспекты и реализация
в рамках встречи 0x04 сообщества DC20e6 в Ульяновске 27 апреля 2019 года c огромной кучей технических нюансов и интересных фактов о USB.
- Ссылка на презентацию: https://docs.google.com/presentation/d/1VPvm3zCPXm35el-vK3pfoEUwKC7D9iWm_ErK0fRUJ6c/edit?usp=sharing
- Запись доклада доступна тут: https://youtu.be/iqbNFqorfco?t=2786
Правила пользования docker для тех кто начинает или “как не натворить бед в самом начале”.
Алексей рассказал о Docker и том, как его готовить, чтобы не было больно потом :) Встроенные и дополнительные средста обеспечения безопасности контейнеров. Векторы атак и их демонстрация. Нк и да, конечно же какие меры нужно принять, чтобы обезопасить docker окружение.
- Ссылка на презентацию: https://docs.google.com/presentation/d/1xKSrOPnbvaYeF2Et1EZ04pU8w5bDwsptqVjfLrFbCZU/edit
- Запись доклада доступна тут: https://www.youtube.com/watch?v=Jf8IyL84XOM
Некоторые мысли и размышления после конференции
Как закончилась конференция и настало время ехать домой, мы немного пофилософствовали и выделили моменты, которые хотели бы отметить
- Да хз на самом деле, так как все хорошо и сказать что лучше нельзя или просто лень писать и я не признаюсь в этом :)
- Отдельно, кстати, хочется сказать про воркшопы. Воркшопы крутые! Тут было и про поиск уязвимостей в Android приложениях (спасибо, Empty.Jack) и про фаззинг, о котором WireSnark расскажет на 0x04 встрече (повторение – мать учения).
- Любой, кто хочет заняться ИБ может начать с простого дирбастинга и поиска поддоменов с открытыми портами и заработать на BugBounty. Так что дерзайте и помните про этичность своих действий.
- Атакующие качают свои скиллы и векторов атак меньше не становится, а только новые появляются. Защищающиеся тоже не сидят просто так. Да и разработчики ПО тоже клепают патчи на уязвимости, которые ранее сделали :) Замкнтутый круг.
- На встречу в Казань приехало побольше людей, чем в Иннополис :)
- Pадует что больше и больше людей начинает задумываться о том, как делать свои программные продукты улчше и интересоваться ИБ а, соответсвенно, мир станет после этого нескольео безопаснее.
- Спикеры красавчики ;)
- Участники молодцы :)
Спасибо организаторам PartyHack и хочется пожелать им успехов :)
Sincerely yours, deadroot