
Программа
-
- Калдыбек Нурдаулет
«Bug Bounty без секретов: как выглядит легальный взлом изнутри»
Абстракт: Доклад о том, как работает индустрия bug bounty и кто такие багхантеры. Покажу, как специалисты легально ищут уязвимости в системах компаний, ответственно сообщают о них и получают вознаграждение. Также будет немного о правовой стороне и правилах, которые позволяют заниматься взломом легально. Основной акцент — на реальном опыте и том, как выглядит работа багхантера изнутри.
ТВА
Логическая булевая функциональная форма стеганографического алгоритма
Абстракт: В данном докладе исследуется использование микроинструкций в виде графовых схем, алгебраических и матричных форм для стеганографических алгоритмов шифрования. При написании микроинструкций, особенно алгоритмов шифрования, в устройствах актуальной проблемой является их оптимальная форма, поскольку чем оптимальнее написан алгоритм, тем больше энергии и ресурсов памяти экономится устройством, и тем выше скорость работы. Анализ графовых схем, алгебраических и матричных форм микроинструкций позволяет определить оптимальную (минимальную) форму микроинструкций. Определена оптимальная форма микроинструкций для стеганографических алгоритмов шифрования.
Абстракт: Воркшоп посвящён анализу атак группы APT28 (UAC-0063), затронувших страны Центральной Азии, где я подробно разобрала этапы атаки — от зашифрованных макросов и обфусцированных .HTA файлов до использования вредоносных семейств HATVIBE и CHERRYSPY, а также поделилась практическими идеями для threat hunting; отдельное внимание уделено особенностям логирования в Sysmon, где positional-свойства могут смещаться при включении Rule Names, и представлен мой инструмент Format-WinEvent, который решает эту проблему за счёт нормализации логов и значительно упрощает их анализ.
Абстракт: В условиях роста количества кибератак и увеличения объёмов телеметрии традиционные подходы Blue Team сталкиваются с проблемой масштабируемости и скорости реагирования. В рамках доклада рассматривается применение больших языковых моделей (LLM) для автоматизации задач анализа безопасности: от обработки логов и выявления аномалий до помощи в расследовании инцидентов.
Особое внимание уделяется интеграции LLM в существующую инфраструктуру (SIEM, audit-логи, системы мониторинга), а также вопросам безопасности самих AI-систем. Будут рассмотрены практические кейсы использования, архитектурные подходы (включая RAG и локальные inference-сервера), а также ограничения и риски, связанные с применением ИИ в задачах кибербезопасности.
Доклад ориентирован на специалистов в области информационной безопасности, DevOps и архитекторов, заинтересованных в внедрении AI-подходов в процессы Blue Team.
Asymmetry by Design: Empowering the Modern Data Officer
Абстракт: Доклад о том, как меняется роль Data Officer в эпоху ИИ и почему это становится ключом к кибербезопасности корпораций. Покажу, как мы используем ИИ и LLM-пайплайны для защиты данных, легально выявляем уязвимости в качестве данных и строим системы, которые «отравляют» планы злоумышленников еще до начала атаки. Также затронем правовую сторону: от EU AI Act до NIST Cyber AI Profile, правил и стандартов, которые позволяют бизнесу защищаться эффективно и прозрачно.
- Жусупов Жасулан
Malware Cats and Cryptography
Абстракт: Malware Cats and Cryptography - это доклад о практическом шифровании полезной нагрузки во вредоносном ПО на основе моих последних исследований, опубликованных в блоге и книге. В выступлении рассматриваются простые и наглядные реализации с использованием XOR, TEA, RC5, Camellia, Lucifer, 3DES, etc а также lightweight-алгоритмов типа Speck, A5/1, применяемых для сокрытия payload’а и модификации его представления в памяти. Основной акцент сделан не на криптостойкости как таковой, а на том, как выбор алгоритма, способ хранения ключа и момент дешифрации влияют на наблюдаемость артефактов для современных AV/EDR. Доклад показывает, почему даже “простая” криптография остаётся важным элементом offensive tooling и одновременно источником детектируемых ошибок, которые могут использовать защитные команды.
- Еркин Аскар
От Wi-Fi к полной компрометации: как атакующие проникают в инфраструктуру
Абстракт: В докладе рассказывается сценарий компрометации корпоративной инфраструктуры через беспроводной сети Wi-Fi. Анализируется, каким образом недостаточная защита точки доступа, слабые механизмы аутентификации и ошибки конфигурации могут стать начальной точкой атаки. Описывается типичная цепочка развития инцидента: от получения несанкционированного доступа к сети до дальнейшего продвижения внутри инфраструктуры и компрометации критических систем. Особое внимание уделяется выявлению ключевых уязвимостей, а также мерам защиты, позволяющим предотвратить подобные атаки. Работа подчеркивает важность комплексного подхода к информационной безопасности и роли беспроводных сетей как потенциального вектора угроз.
- Жумашев Диас - VIBE CODING VIBE HACKING
VIBE CODING VIBE HACKING
Абстракт: Тема Vibe Coding Vibe Hacking отражает сдвиг от традиционного, строго формализованного подхода к разработке и исследованию систем в сторону более интуитивного, креативного и исследовательского взаимодействия с технологиями. Если vibe coding ассоциируется с быстрым прототипированием и созданием кода в потоке, то vibe hacking — это про такое же состояние потока, но в контексте кибербезопасности: анализа, поиска нестандартных векторов атаки, понимания логики систем и выявления их скрытых слабостей.
- Габитулы Мухамеджан
Админ за один клик: Как избыточное доверие к данным ломает бизнес-логику
Абстракт: Многие разработчики слепо доверяют входящим данным, полагая, что пользователь отправит только те поля, которые видит в форме. На примере реального кейса образовательной платформы разберем, как добавление всего одного дополнительного поля в запрос при регистрации позволяет мгновенно получить полный контроль над системой: менять цены курсов, редактировать контент и управлять чужими балансами. Такой «взлом без взлома» критически нарушает бизнес-логику приложения и часто остается незамеченным. В финале рассмотрим архитектурные решения (allowlist-подход, DTO, явное маппирование), которые надежно закрывают этот класс уязвимостей.
