cotalks.dev
Login
OFFZONE 2023
Videos
1 — Сергей Бобров . Эксплуатация уязвимостей HTTP Request Splitting
2 — Омар Ганиев . Взломать По‑старому Нельзя Взломать По‑новому
3 — Семён Соколов . Современная автоматизация обратной разработки в декомпиляторе HexRays
4 — Caster . MikroTik Nightmare
5 — Борис Рютин, Павел Князев . Разнообразие фаззинг-ферм, и зачем делать свою
6 — Андрей Козлов . Деобфускация и анализ клиентского JavaScript‑кода для обнаружения DOM‑based XSS
7 — Олег Скулкин . Самое слабое звено: разбираемся в атаках на цепочки поставок
8 — Алексей Вишняков, Вартан Падарян, Владислав Степанов . Фаззинг для SDL: выбрать, накрыть, раскопать
9 — Андрей Федотов, Алексей Вишняков . CASR: ваш спасательный жилет в море крешей
10 — Алексей Усанов . Провод это хорошо, провод это надежно: ресерч решений для автоматизации Wiren Board
11 — Иван Гаврилов . Как скрыть свои действия, когда отслеживается каждый шаг
12 — Василий Кравец . Логические уязвимости повышения привилегий в ОС Windows
13 — Алексей Ипатов . Антифрод. Новые сервисы в ПС «Мир»
14 — Андрей Ильинский . Открытие AntiFraud.Zone . Кейс-стади
15 — Евгений Уткин . Почему не всем связям можно доверять?
16 — Николай Дош . Эволюция антифрода
17 — Дмитрий Дудков . Между скамером и мулом
18 — Сергей Серов . Построение UBA на данных CRM, DLP и пользовательской активности
19 — Александр Большунов . Как устроен мошеннический кол‑центр?
20 — Максим Карасев . Уязвимости в коде, генерируемом нейросетями
21 — Андрей Погребной . Символьный SAST из опенсорсных компонентов
22 — Антон Остроконский . Небезопасные пейджинговые системы
23 — Денис Степанов, Александр Коротин. Когда компьютеры были большими: z/OS penetration testing workflow
24 — Павел Яковлев, Александр Волков . EAP-Mirror: атака на WPA2-Enterprise и 802.1x
25 — Григорий Пагуба . AnyDOOM: исследование безопасности устройства Anycast M4 Plus
26 — Алексей Висторобский . Nuclei: расширяем возможности современных методов проведения пентеста
27 — Игорь Гребенец . Безопасность serverless-приложений
28 — Илья Даненков . Тестирование gRPC-веб-приложений с помощью Burp Suite
29 — Денис Деревцов . Несколько слов об HQL‑инъекциях
30 — Антон Величко . Попробуй спрячься: расширяем возможности обнаружения эксплуатации WinRM
31 — Леонид Безвершенко, Георгий Кучерин . Скачать фильмы за креды без СМС и регистрации
32 — Сергей Солдатов . Процессы SOC, о которых не напишут в книжках
33 — Юрий Шабалин . 5 лайфхаков для Mobile DevSecOps
34 — Максим Ильин, Игорь Ландырев . Фиолетовый — цвет боли!
35 — Андрей Борисов . AppSec на OSS — придется прогать (на основе реального опыта «Дзен»)
36 — Константин Крючков . Безопасный OSS — работать и терпеть!
37 — Рамазан Рамазанов (r0hack) . Багхантинг: кейсы, инструменты и рекомендации
38 — Дмитрий Пономарёв . Просто об интересном. Инженерные аспекты анализа ПО в парадигме ФСТЭК России
39 — Сергей Канибор . Kubernetes Pentest All‑in‑One: The Ultimate Toolkit
40 — Александр Чикайло . Passwordless authentication. Как WebAuthn может защитить ваше приложение
41 — Александр Трифанов . Сказка о внешних компонентах
42 — Артём Кадушко . Как мы SBOM генерировали и к чему пришли
43 — Артём Семенов . Пентест языковых моделей в клиентских приложениях
44 — Павел Блинников . SPRUSH: чему нас научили 4 года участия в CTF
45 — Денис Погонин . Эксплуатация режима отладки в Chromium, Node и WebDriver
46 — Дмитрий Зотов . YATB: как сделать быструю и легкую чек‑систему
47 — Кирилл Комогоров . Атака CRC Forge: принцип работы и возможные риски
48 — Scan87 . NetRunner 2023: гаджеты хакера из будущего, которые можно достать уже сегодня
49 — Павел Блинников . Реверс C
50 — @hacker_volodya . Символьное исполнение смарт-контрактов в блокчейне TON
51 — Александр Гончаров . Подосинтовики
52 — Andrey Kozlov . Deobfuscation and analysis of client‑side JavaScript code to detect DOM‑based XSS
53 — Андрей Косоруков (dot) . Как реклама следит за тобой?
54 — angkasawan . Взлом DeFi-протокола Conic Finance. Как крадут миллионы долларов не выходя из дома
55 — Евгений Васильев aka @Not_C_Developer . Фантомная загрузка DLL
56 — Даниил Иванькин (@dDanissimo) Текущий state развития CTF‑движения и ИБ для российских школьников
57 — Егор Коледа (radioegor146) . Voltage glitching для самых маленьких
58 — Scan87 . Опять забыл комбинацию? Как работают кодовые замки
59 — }{отт@бь)ч, PseudoUnicorn . Oops! We did it again, и что с этим делать
60 — ostara, Зафод Библброкс . LockPick: как это сделано?
61 — Дмитрий Лымбин, Сергей Авдеев . Уязвимости в Bitrix24. Разбор CVE-2022-43959
62 — Татьяна Курмашева . Bugs on the Orbit
63 — Андрей Сергеев . Корреляционный анализ поточных систем
64 — Дмитрий Пинин . CTF как швейцарский нож специалиста
65 — Илья Титов . Девиртуализация обфусцированных исполняемых файлов
66 — Александр Соколов . Асимметричная криптография на эллиптических кривых
67 — Евгений Винокуров . Противодействие мошенничеству в 2023 году: опыт и практика «Альфа‑Банка»
68 — OFFZONE 2023 (rus)
69 — OFFZONE 2023 (eng)
70 — Савелий Красовский . Повышаем безопасность GitLab CE
71 — Mark_Tauber . Evalsploit: захват сервера одной строкой
72 — Алексей Морозов . История появления CTF‑площадки Codeby
73 — Николай Хечумов . Поиск и управление находками в «Авито»: расширяемый shift‑left
74 — Omar Ganiev . Let's hack old-timers!
75 — Sergey Bobrov . HTTP Request Splitting vulnerabilities exploitation
76 — Oleg Skulkin . The weakest chain: a dive into supply chain attacks
77 — Vasiliy Kravets . Logical vulnerabilities in Windows local privilege escalation
78 — Semyon Sokolov . Modern reverse engineering automation in HexRays decompiler
79 — Andrey Fedotov, Alexey Vishnyakov . CASR: your life vest in a sea of crashes
80 — Alexey Vishnyakov, Vartan Padaryan, Vladislav Stepanov . Fuzzing for SDL: select, cover, reveal
81 — Pavel Knyazev, Boris Ryutin . A variety of fuzz farms and why you'd need one
82 — Alexey Usanov . Wire is good, wire is reliable: security research of WirenBoard subsystem
83 — Alexey Kovrizhnykh . GigaVulnerability: GD32 Security Protection bypass
84 — Ivan Gavrilov . How to hide your actions when every step is being monitored
85 — Пресс-конференция BI.ZONE Bug Bounty: итоги года
86 — Антон Дорфман . Нет прошивки — есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi FX5U
87 — Георгий Зайцев . С 0 до 1. О подготовке новичков в мире CTF‑соревнований