Рассказывает Алексей Синцов, исследователь, пентестер, специалист по практической ИБ, один из основоположников Defcon Russia и ZeroNights

Еще раз про первый ZeroNights

Идея нормальной хакерской конфы витала в воздухе несколько лет назад. Были даже попытки ее реализовать как дополнение к Питерскому Chaos Constructions. Однако, это было хоть и прикольно, но не то. Хотелось своей атмосферы, своей стилистики и большой дружной тусовки. Иными словами, нужно было что-то от коммунити и для коммунити, И мы начали все без денег и спонсоров, открыв первую в РФ Defcon-группу. 

И сразу же мы получили сплошной DIY и коммунити, а Илья Медведовский дал нам «карт бланш» на развитие проекта. Первая ZN была интересна тем, что несмотря на присутствие спонсоров (спасибо, поддержать «кота в мешке» - довольно смело), все же 90% конференции было сделано питерским коммунити Defcon-группы. Уже потом появились профессионалы в организации ивентов, а вот первый Питерский ZN был очень даже DIY. Помню, как мы сидели ночью и разрезали ножницами бейджики за 9 часов до начала конфы... Такое не забывается. 

ZN1

Кстати, к первой конфе интерес также проявили и спец-службы, и по слухам - не только из РФ. Хотя достоверно ничего не известно, но остроты, безусловно, добавляет.

Как пришла идея создать секцию defensive

Идея пришла не мне одному, но многие сначала не очень ее поддерживали (да-да, @sh2kerr, я и про тебя!). Но так сложилось, что у нас с Антоном Карповым появилась возможность реализовать некоторые задумки, из которых получилась секция «Defensive Track».

Идея простая, но реализация существенно отличается от других ИБ-конференций. Обычно подразумевается, что доклады на тему «защиты» - про то, как был приобретен IPS/DLP, заказан аудит, переведены процессы на соответствие ISO и т.д. и т.п. Почитайте блоги отечественных ИБ-экспертов, - они про что угодно, только не про «безопасность» 8) А на самом деле эта тема очень «хакерская» и интересная, тут много технических задач и сложностей, при этом у каждой компании они похожи, а вот решения могут отличаться.

Именно поэтому возможность узнать о реальном опыте и практических работах от первоисточника - крайне полезно. Ведь если задуматься, задача fuzzing, анализа кода или vulnerability managment, сама по себе не столько “атакующая”, сколько защитная. При этом, применение этих техник, например, в рамках continuous testing/DevOps, дает возможность посмотреть на вещи немного под другим углом. Это не про «внедрить продукт», это про «как сделать так, что бы все работало лучшим образом без лишних трат». Контент «от хакеров и для хакеров». А главное - это для тех, кому нужны не самореклама, а результат и опыт.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии