Седьмая «Очная ставка» NeoQUEST запомнилась гостям благодаря дронам, друзьям из Сбербанка и традиционной кибербезопасной атмосфере! Если вы были у нас, то это хороший шанс вспомнить и поностальгировать. Если же вам непонятно, о чем речь, то добро пожаловать под кат — все расскажем и покажем.
Готовы? Поехали!
Место встречи изменить нельзя
Как и в прошлом году, NeoQUEST был проведен на Крестовском острове. С самого утра в конференц-зал отеля Parklane Resort&Spa прибывали гости мероприятия.
Тем временем участники hackquest уже начали проходить задания финального этапа CTF-соревнования. Нашим хакерам пришлось поломать голову над следующими темами: загадки с использованием различных криптографических алгоритмов (даже пороговая криптография была, да-да), эксплуатация нашумевшей веб-уязвимости CGIT, конкурентная разведка с помощью любопытной программы Charles, анализ сетевого трафика (куда же мы без него) и др.
Когда часы пробили 11 утра, ведущий Иван Фоняков поприветствовал гостей, обрисовал самые важные моменты мероприятия и дал старт самому кибербезопасному событию лета-2019!
В этом году на NeoQUEST гости узнали:
- как механизм Delivery Optimization может снизить безопасность сети
- о еще одной атаке на клиентов WPA-2 и недостатках 4way handshake
- так ли опасен квантовый компьютер (нет) и насколько мощны современные эмуляторы квантовых компьютеров от IBM и Google
- какие уязвимости ждут заядлых геймеров на примере игр BlazBlue, Fortnite, Doom III, а также чем опасен Steam
- что такое схемы разделения секрета или как сохранить секретную информацию, разделяя ее между участниками
- экзотичный способ обхода блокировок Роскомнадзора и Великого Китайского Файервола
- и многое другое
Не будем рассказывать о каждом докладе отдельно, видеозаписи всех докладов можно и нужно посмотреть на нашем YouTube-канале.
А что по практике?
В этом году у нас были мега-крутые воркшопы (у нас всегда такие, не знали?)! Посудите сами, разве не здорово иметь свою флешку с карманным VirusTotal? Это же незаменимая вещь любого безопасника!
А скилл определения данных о сетевых устройствах без nmap пригодится в суровых полевых условиях, да-да!
Как насчет научиться мастерить пушки для сбивания дронов? Берегитесь, дроны! Теперь участники воркшопа умеют и это!
Прийти, увидеть, победить
На протяжении всего дня гости принимали участие в разнообразных конкурсах: играли в киберслова, угадывали исполненные голосовым помощником песни и даже вспоминали названия прошивок Android по картинке со всевозможными сладостями! Все участники конкурсов получили крутые призы на память!
Не обошлось и без ставшей уже традиционной твиттер-викторины «ЕГЭ по ИБ». Весь день в твиттере мы выкладывали задания (легкие и не очень), которые наши участники старательно решали. Определить победителя было непросто, но, так как учитывалось и время решения задания, то мы все же смогли выбрать самого быстрого и эрудированного гостя! Наш победитель также получил свой заслуженный приз — 3D-конструктор!
Следите за новостями, так как скоро выложим подробный разбор всех заданий :)
А что же новенького?
В этом году генеральным спонсором NeoQUEST стал Сбербанк Cyber Security. Для наших гостей был подготовлен интересный доклад про систему защиты периметра организации, которую успешно применяет Сбербанк, а также увлекательная викторина на знание кибербезопасности.
Первые несколько человек, успешно и быстро ответивших на вопросы, были награждены приятными и очень полезными призами от нашего спонсора.
Все хорошее рано или поздно заканчивается
В конце этого насыщенного дня настало время подводить итоги CTF-соревнования. Победителя ожидает вечная слава поездка на любую международную конференцию по информационной безопасности! Второму месту достался постоянный герой видео о котиках — робот-пылесос, а занявший третье место участник увез с собой электрические ролики!
Не теряйте нас из виду, ведь совсем скоро выложим разборы заданий CTF-соревнования, разбор задачек твиттер-викторины, анонсы следующего NeoQUEST! А видеозаписи всех докладов, фотографии и многое другое уже доступны! Чтобы ничего не пропустить, вступайте в нашу группу Vk!
До встречи!
Автор: NWOcs