ZeroNights
2.08K subscribers
189 photos
3 videos
184 links
Official ZeroNights conference channel https://zeronights.ru/
Download Telegram
ZeroNights pinned «Друзья! Спасибо каждому, кто приехал к нам в этом году. В ZeroNights 2018 в Петербурге приняли участие больше 1000 человек со всего мира, и это бомба! А вы — герои, you must be totally insane to come to Saint P. in November😉Увидимся через год!»
Конкурс для участников ZeroNights 2018

За самый содержательный фидбек о ZeroNights 2018 подарим наш крутой мерч: первое место — рюкзак, второе и третье — свитшоты. Ваши отзывы с подробным рассказом о том, что вам очень понравилось или совсем не понравилось на конференции, присылайте на visitor@zeronights.org. С пометкой "Фидбек за мерч".

Об итогах ZeroNights 2018 читайте на Habr: https://habr.com/post/433420/.
В новой статье на Habr вы найдете анализ реальных уязвимостей в EOS blockchain (одном из конкурентов Ethereum) и то, как они встроены в конкурс New-Generation Secure Slot Machine на ZeroNights 2018.

Если вам интересно узнать, как обстоят дела с безопасностью в этой сети blockchain, то welcome: https://habr.com/company/dsec/blog/433552/.
Друзья! Спасибо, что были с нами в 2018. Желаем вам счастливого Нового года и Рождества! До встречи в 2019 🚀
ZeroNights pinned Deleted message
Мы приглашаем все специализированные сообщества, хакспейсы, проекты, форумы, чаты и каналы к сотрудничеству. #ZeroNights приветствует привлечение новых людей, расширение программы и конкурсной активности. Мы всегда открыты к сотрудничеству и взаимодействию! Почта для связи: partners@zeronights.org
Channel name was changed to «Zeronights 2019»
Channel photo updated
https://01x.cfp.zeronights.ru/zn2019/

Мы ждем Ваших заявок и напоминаем, что в этом году мы будем поощрять эксклюзивные доклады. Каждый исследователь, который представит свое 45-ти минутное исследование в области offensive, может рассчитывать на денежное вознаграждение (1.000$)
ZeroNights pinned a photo
Мы рады приветствовать нового комьюнити партнера #ZeroNIghts 2019! Hack The Box. Встретимся 12-13 ноября в Санкт-Петербурге, в клубе А2. Билеты доступны здесь:
https://zeronights.ru/#tickets
Специально для студентов Санкт-Петербурга мы подготовили промокоды на посещение #ZeroNights 2019 со скидкой 15%! За подробностями обращайтесь на кафедру университета.

Ваш университет еще не в курсе? Тогда пишите нам!
pr@zeronights.org
Напоминаем, что CFP ZeroNights 2019 сейчас в самом разгаре (https://01x.cfp.zeronights.ru/zn2019/). Заявки на доклады принимаются до 10 октября, но не тяните до последнего! Конференция, как и в прошлом году, пройдет в Санкт-Петербурге в клубе A2, 12-13 ноября.

Ключевые спикеры конференции уже объявлены:
1) Alex Matrosov с темой "Hardware Security is Hard: how hardware boundaries define platform security"
2) Matt Suiche с темой "From Memory Forensics to Cloud Memory Analysis"

Совсем скоро будут опубликованы списки первых отобранных докладов. Для тех, кто еще не определился, стоит ли идти на ZeroNights, мы даем вести с полей – вот лишь некоторые темы:
- Эксплуатация уязвимостей в аппаратном межсетевом экране
- Hardware Exploits
- Исследование популярной системы удаленного доступа к рабочему столу
- Новый путь борьбы с DOM XSS
- Исследование реестра Windows в атакующих целях
- Эксплуатация Adobe Reader
- Проблемы криптографии в 2k19
- Взлом IoT
- Эксплуатация Firefox
- Безопасность Electron
- Атака на механизмы Java

Web Village, Hardware Zone, Defensive Track - все это и множество различных конкурсов и активностей ждет вас на ZeroNights 2019!

Билеты можно заказать на сайте ZeroNights (https://zeronights.ru/#tickets)

P.S.
6 октября стартует традиционный ZeroNights HackQuest (https://hackquest.zeronights.org/), и это прекрасная возможность выиграть проходку на конференцию и отлично провести время ;)
Держите – первые утвержденные доклады #ZeroNights 2019!

1. Кэ Лю (Ke Liu) выступит с докладом "Two Bytes to Rule Adobe Reader Twice: The Black Magic Behind the Byte Order Mark" и расскажет, как даже сегодня можно взломать Adobe Reader при помощи неверно сформированной строки.

2. Хоссейн Лотфи (Hossein Lotfi) в докладе "A Monkey in the Sandbox: Exploiting Firefox Through IonMonkey JIT and Kernel Sandbox Escapes" покажет полный взлом браузеров с побегом из песочницы.

3. Исследователь под ником "LimitedResults" с докладом "Fatal Fury on ESP32: Time to release Hardware Exploits" представит метод последовательного обхода механизмов безопасности ESP32.