Продолжаем публиковать обзоры open source проектов, наиболее популярных на сайте Github за неделю.
1. Free-for-dev: список SaaS, PaaS и IaaS провайдеров, программ и веб-сервисов, полезных для разработчика, с бесплатными тарифными планами. Очень правильный список: зачем тратить деньги, если всё можно получить на халяву?
2. React Native: фреймворк для создания нативных мобильных приложений средствами React и JavaScript. Фреймворк разработан компанией Facebook и выложен в свободный доступ. Официальный сайт.
3. Fresco: мощная библиотека Android для управления изображениями внутри приложений и занимаемой ими памятью, официальный сайт. Разработка инженеров из Facebook.
5. France.code-civil: энтузиасты выложили на Github весь Гражданский кодекс Франции. Предполагается, что с помощью Git проще отслеживать изменения в нормативных актах и совместно редактировать новые версии законов.
6. Loaders.css: коллекция анимированных CSS для визуализации процесса загрузки, демо.
7. HTML-GL: исключительно быстрый рендеринг HTML/CSS элементов в виде графики WebGL (60 FPS), демо.
8. iOS Charts: адаптированная версия великолепной библиотеки MPAndroidChart для работы с графиками/диаграммами в приложениях под Android.
9. YAPF: переформатирование кода Python в единообразном стиле, чтобы код от разных авторов в разных частях проекта приобретал одинаковый вид. Идея в том, что программист может писать как ему удобно, а не подчиняясь давлению начальника о «правильном» стиле форматирования. Затем YAPF наводит красоту.
Пример страшного кода на входе.
x = { 'a':37,'b':42,
'c':927}
y = 'hello ''world'
z = 'hello '+'world'
a = 'hello {}'.format('world')
class foo ( object ):
def f (self ):
return 37*-+2
def g(self, x,y=42):
return y
def f ( a ) :
return 37+-+a[42-x : y**3]
Результат форматирования.
x = {'a': 37, 'b': 42, 'c': 927}
y = 'hello ' 'world'
z = 'hello ' + 'world'
a = 'hello {}'.format('world')
class foo(object):
def f(self):
return 37 * -+2
def g(self, x, y=42):
return y
def f(a):
return 37 + -+a[42 - x:y ** 3]
10. Echo: быстрый HTTP-маршрутизатор (нулевое распределение памяти) плюс миниатюрный веб-фреймворк на Go, официальный сайт.
Выпуск исходного кода для операционной системы Windows «определённо возможен». Такое мнение высказал известный разработчик и один из представителей технического руководства Microsoft Марк Руссинович (Mark Russinovich), выступая на конференции ChefCon.
Весь бизнес Microsoft основан на продажах операционной системы Windows. Главный источник дохода корпорации (MS Office) сильно зависит от успеха платформы.
Переход на открытую модель с публикацией исходных кодов означает настоящую революцию для Microsoft, хотя и выглядит вполне логичным практически по тем же причинам, по которым компании Microsoft выгодно распространение бесплатной версии Windows среди «пиратов». Главная задача редмондского гиганта — сохранить за собой инфраструктуру и платформу, поверх которой будут продвигать разнообразные платные сервисы и программы, в том числе MS Office. Сама платформа при этом может быть бесплатной.
Марк Руссинович (на фото вверху), хакер и один из разработчиков Windows, официально занимает в Microsoft почётную должность Microsoft Technical Fellow. На конференции ChefCon ему пришлось выступать перед «тяжёлой» аудиторией линуксоидов. Когда Марк спросил, сколько из присутствующих используют Windows на рабочем сервере, то из нескольких сотен человек в зале руку поднял только один, пишет Wired.
«В такой реальности мы сегодня живём», — прокомментировал Руссинович. Даже в собственном облаке Microsoft Azure более 20% серверов работают под Linux. Но сейчас пришло время для «новой Microsoft», сказал Марк.
Индустрия и ИТ-компании повсеместно переходят на модель Open Source, так что у Microsoft нет другого пути, кроме как выпускать свободное ПО, что она и делает в последнее время, открыв код .NET и других продуктов на Github.
Даже с открытым исходным кодом Windows продолжит приносить деньги для Microsoft, ведь огромному количеству компаний в мире нужна техническая поддержка и гарантированные обновления для ОС. По такой модели работают разработчики корпоративных дистрибутивов Linux, так что она вполне доказала свою жизнеспособность.
В то же время, открытие исходного кода даёт ряд преимуществ: ОС Windows станет вызывать больше доверия, в ней найдут и устранят возможные уязвимости в безопасности, а имидж Microsoft изменится в лучшую сторону.
В исследованиях по дополненной и смешанной реальности методы отслеживания и геометрической регистрации всё ещё являются одним из главных направлений. В этой области ведутся очень активные изыскания. И каждый год новые разработки открываются миру на симпозиуме ISMAR. В рамках 14-го Международного симпозиума по смешанной и дополненной реальности IEEE в Фукуоке объявляется конкурс, целью которого является поощрение разработчиков алгоритмов отслеживания для AR-приложений. Три ключевых принципа нового конкурса:
введение различных соревновательных стилей с учётом возможности участия новичков;
подготовка сложных сценариев для опытных участников;
сотрудничество с TrakMark (бенчмарк для тестирования алгоритмов геометрической регистрации и слежения в смешанной и дополненной реальности) для обеспечения справедливой оценки.
В ISMAR 2015 Tracking Competition будет два этапа.
ВНУТРЕННЕЕ СОСТЯЗАНИЕ
Эта категория похожа на ISMAR Tracking Competition прошлого года. Задача — отслеживание в неизвестной местности с идентификацией её определённых элементов через 3D-координаты. Объявление правил — июнь 2015 года. Крайний срок подачи заявок (резюме объёмом не более одной страницы) — август 2015 года.
ВНЕШНЕЕ СОСТЯЗАНИЕ
В новом, свежепридуманном организаторами этапе участники будут представлять результаты заранее выполненных задач по слежению. Каждая из них состоит из трёх сценариев, и каждый из сценариев имеет три уровня. Эта часть конкурса проводится при содействии Технического комитета по распознаванию образов и пониманию медийных материалов японского Института инженеров по электронике, информации и связи (The Institute of Electronics, Information and Communication Engineers — IEICE). Публикация подробных правил и задач — май 2015 года. Крайний срок подачи заявок с результатами — август 2015 года.
Подробная информация о конкурсе доступна на его веб-странице.
Результаты будут представлены на ISMAR 2015. Симпозиум откроется 29 сентября.
Есть не так уж и много способов попасть на обложку «Хакера». Первый — провести крутой и оригинальный ресерч по теме ИБ. Второй — написать исчерпывающий гайд на важную и интересую тему с теорией и практикой. Ну а третий — организовать культовую хакерскую конференцию, которую включат в десятку лучших хак-ивентов мира по версии авторитетнейшего Security Vacation Club. Ребята из DSec, безусловно, пошли по третьему пути.
Не так давно в Москве уже в четвертый раз отгремела ZeroNights, международная конференция о практической стороне ИБ. Здесь каждый год собираются множество хакеров, безопасников, ресерчеров, аналитиков, да и просто неравнодушных к проблемам ИБ людей со всего света. Digital Security, организатор ZN, продвигают ее как некоммерческий проект для обмена опытом и знаниями.
ZN — это о хардкоре. Здесь тебе и всевозможные уязвимости, реверс, mobile и web securiry, отдельный defensive-трек и даже площадка для взлома хардварного стафа (между прочим, с явного одобрения вендоров, которые также присутствуют на ZN). Здесь нет места скучному маркетинговому буллшиту. ZN-доклады — это всегда зажигательные интересные представления, где люди общаются друг с другом, со спикером, а при одном упоминании afterparties побывавшие на них лишь многозначительно переглядываются между собой :).
Чуть ниже мы собрали для тебя список ключевых докладов с ZN2014 с кратким пояснением, а также попросили наших друзей поделиться своими впечатлениями. Думаю, если и ты был участником ZN в том году, то многое вспомнишь, а если нет — что ж, надеюсь, мы убедим тебя провести пару дней в ноябре этого года более правильным способом. Go on!
Что было на ZN
Криптография
Кто: Жан-Филипп Омассон / Jean-Philippe (JP) Aumasson Чем знаменит: ведущий специалист по криптографии в швейцарской компании Kudelski Security На ZeroNigthts-2014: рассказал о Heartbleed, OpenSSL, LibreSSL Truecrypt, а также представил простое руководство по снижению рисков криптографических багов, основанное на рекомендациях Crypto Coding Standard.
Кто: Джейк Мак-Джинти / Jake McGinty Чем знаменит: участник Open Whisper Systems На ZeroNigthts-2014: совместил психологию, криптографию и политически-технические улики из утечек Сноудена, чтобы найти эффективные методы защиты от тотальной государственной слежки и выяснить, с какими техническими трудностями мы столкнемся в борьбе с этой новой опасностью, угрожающей свободному интернету, о котором мы все мечтаем.
Кто: Роман Коркикян
Чем знаменит: специалист Kudelski Security, автор потрясающих статей о криптографии в недавних номерах «Хакера»
На ZeroNigthts-2014: представил свой Workshop, включающий демонстрацию платформы по сбору данных, которую может собрать исследователь; объяснение атаки на примере алгоритма DES; практические задания по взлому алгоритма AES.
Антон Жуков, редактор рубрики «Взлом»
Что я могу сказать про этот ивент? На мой взгляд, что бы я ни сказал — все это будут просто пустые слова. Чтобы понять, что такое конференция ZeroNights на самом деле, надо хотя бы однажды ее посетить. Это своя непередаваемая атмосфера: сотни горящих глаз, уникальные доклады, острые вопросы, крутые воркшопы и захватывающие задания. Попадая туда, ты ощущаешь себя частью единого большого механизма. Механизма, для которого нет слова «невозможно». Ты заряжаешься энергией докладчиков, увлеченно рассказывающих всем желающим о своих исследованиях, вдохновляешься окружающим, и руки сами так и тянутся чего-нибудь поковырять. Благо различные конкурсы от организаторов и спонсоров позволяют не только сделать это легально, но и получить достойный приз.
Ну а теперь личное впечатление. К сожалению, у меня получилось поприсутствовать только на первом дне, и, хотя программа второго дня обещала очень много крутых докладов, его пришлось пропустить. Не удалось и встретиться со всеми, с кем хотелось, но, несмотря на это, я остался очень доволен. Того заряда положительных эмоций, энергии, что я получил за этот день, хватит как минимум до следующей конференции. А в том, что я туда обязательно пойду, не возникает даже тени сомнений. Отдельную благодарность хочется выразить организаторам за те огромные усилия, что они приложили, чтобы этот праздник состоялся. Ну и конечно же, всем спикерам, которые подготовили отличные доклады и охотно отвечали на любые вопросы.
Так получилось, что сразу после прохождения регистрации, еще до самого открытия я оказался в зоне Hardware Village, где рулили Олег Купреев и Глеб Чербов, рассказывая всем желающим о многочисленных девайсах, разложенных на столе, и о своих исследованиях. На мой взгляд, ребята просто герои. В то время, как в конференц-залах докладчики сменяли один другого, воркшопы начинались и заканчивались, они все продолжали рассказывать и отвечать на вопросы обширной аудитории Hardware Village в течение всего дня. Непринужденная обстановка, возможность повертеть девайсы в руках и расспросить об их предназначении и функционале привлекли и меня, и в Hardware Village я провел больше всего времени, получив тонны интересной инфы. В общем, отличный получился ивент! Так держать, парни!
Web-security
Кто: Николя Грегуар / Nicolas Gregoire Чем знаменит: профессиональный аудитор сетей и приложений На ZeroNigthts-2014: поведал о том, как заработать 25К долларов за несколько дней взломом боевых сетей.
Кто: Иван Новиков Чем знаменит: ведущий эксперт по информационной безопасности компании Wallarm, автор крутейших статьей в ][ На ZeroNigthts-2014: рассмотрел в своем докладе логические уязвимости и уязвимости проектирования веб-приложений, причинами которых являются некорректная обработка исключительных ситуаций в коде, а также неатомарность операций.
Кто: Дмитрий Бумов Чем знаменит: известный охотник за багами в различных bug bounty-программах, автор нашумевшей серии статей в ][ про деанонимизацию, а также первый человек, кто обратил внимание на опасную уязвимость в админке Xakep.RU На ZeroNigthts-2014: представил доклад, посвященный деанонимизации активных пользователей интернета. Показал на практике, как различные интернет-ресурсы следят за пользователями или содержат информацию о них и как ее можно использовать, чтобы вычислить, кто находится по ту сторону монитора, для собственных (как плохих, так и хороших) нужд.
Ира Чернова, выпускающий редактор ][
На конференции очень радостная и теплая атмосфера. В воздухе витает ощущение праздника. И немудрено: ведь для большинства пришедших на нее ZeroNights — одно из самых ожидаемых событий в году. Тысячи людей забивают на работу и учебу, приезжают из самых далеких уголков нашей и не только нашей страны, чтобы поучаствовать в священном действе. Жизнь кипит на каждом сантиметре: одновременно читаются несколько докладов, проходят квесты и конкурсы. В коридорах непрерывное движение — люди перемещаются между аудиториями, воркшопами и вендорскими стендами.
Обстановка на fasttrack’s (сериях из десяти 15-минутных докладов на самые разные темы) как в троллейбусе в час пик — залы переполнены, даже встать негде, тишина, лица у слушателей предельно серьезные, в конце каждого доклада часть народа выходит, и их место тут же занимают новые люди.
На ZN можно встретить всех самых интересных личностей российского мира ИБ. Если в перерыве сесть в людном месте коридора, закрыть глаза, произнести волшебное заклинание, а потом открыть и оглянуться по сторонам, то непременно увидишь хотя бы одного бывшего или нынешнего автора ][. А если не сходить с места хотя бы десять минут, то в течение их мимо тебя обязательно пройдет человек, от одного вида которого у тебя замрет сердце, и ты еще потом внукам будешь рассказывать о том, как в далеком 2014-м он прошел мимо тебя :).
Впрочем, на ИБ-звезд здесь можно не только смотреть. Одна из основных фишек ZN — возможность неформально поговорить с любым участником конференции. Здесь действует негласный закон: отказываться от общения с кем бы то ни было недопустимо.
Mobile security
Кто: Петер Хлаваты / Peter Hlavaty Чем знаменит: исследователь безопасности в KEEN Team, автор ][ На ZeroNigthts-2014: рассказал о получении root-доступа к Android с помощью двух уязвимостей состояния гонки, показал различия в необходимом уровне эксплуатации и рассказал о том, как бездарно некоторые разработчики мобильных систем обходятся с доступными механизмами безопасности.
Кто: Кирилл Нестеров, Тимур Юнусов и Алексей Осипов
Чем знамениты: специалисты по информационной безопасности, авторы ][ На ZeroNigthts-2014: представили свое исследование о том, насколько уровень доступа телекоммуникационных 4G-сетей направлен на защиту абонентов. В ходе тестирования были проверены: SIM-карты, 4G USB-модемы, радиочасть, IP-сеть доступа.
Кто: Марко Грасси / Marco Grassi Чем знаменит: специалист R&D viaForensics На ZeroNigthts-2014: сделал нашим навыкам оценки безопасности приложений настоящий укол стероидов. В своем докладе он развернул собственные инструменты для модификации программ под Android и iOS, чтобы обойти защиту, провести глубокий анализ и изменить поведение приложения под собственные цели — все с реальными примерами из практики.
Кто: Андрей Беленко Чем знаменит: старший инженер по безопасности в viaForensics, автор ][ На ZeroNigthts-2014… представил Workshop для тех, кто хочет познакомиться с современными технологиями forensics в iOS.
Дмитрий Евдокимов, DSec, редактор рубрики X-Tools
В очередной раз убеждаюсь в том, что конференция — это люди. ZeroNights который год уже удается вокруг себя собрать большое количество очень интересных, умных и увлеченных людей. Каждый из них так или иначе является частью ZeroNights, привносит что-то свое — мы неосознанно делаем ее все вместе. Все это сложно передать словами, увидеть в видеозаписи доклада или при просмотре слайдов, так как вы увидите лишь только одну из сторон сложного механизма под названием ZeroNights. Так что я хотел бы сказать большое спасибо нашим докладчикам, спонсорам, посетителям и просто нашим друзьям за вашу помощь, советы и новые оригинальные идеи. Я думаю, что секрет нашего успеха в том, что это конференция от хакеров для хакеров. И мы будем дальше гнуть нашу линию несмотря ни на что.
Понятно, что невозможно все знать, все уметь, но стремиться к этому нужно и можно, и проще всего это делать вместе с такими же, как и ты сам, — как раз над такой атмосферой, синергией мы и стараемся работать на ZeroNights. Всегда открыты для общения, для идей и кутежа :). А, ну и, конечно, на протяжении всего года нам позволяют оставаться на волне наши встречи на DEFCON Russia и наша любимая работа.
P. S. Часто спрашивают: как попасть на ZeroNights? Ответ очень прост: начни свое исследование прямо сейчас!
Уязвимости // эксплойты
Кто: Патроклос Агироудис / Patroklos Argyroudis (argp) Чем знаменит: исследователь компьютерной безопасности в компании Census S.A. На ZeroNigthts-2014: рассказал о своем проекте Heapbleed, цель которого — выявить и применить базисные элементы методик эксплуатации кучи (переполнение буфера, использование освобожденной памяти, висячие/мусорные указатели, двойное освобождение памяти) с тем, чтобы предоставить выбор инструментов для эксплуатации кучи, подходящий для многократного применения на практике.
Кто: Дмитрий Недоспасов Чем знаменит: разработчик новых методов для анализа и эксплуатации физических уязвимостей в защищенных интегральных схемах и системах На ZeroNigthts-2014: презентовал доклад об истории информационной безопасности в чипах, а также о том, как реверсить чипы, как находить в них уязвимости и как эти уязвимости эксплуатировать.
Кто: Фабьен Дюшен / Fabien Duchene Чем знаменит: исследователь, специализирующийся на техниках фаззинга На ZeroNigthts-2014… рассказал нам об инструментах для эволюционного фаззинга, ShiftMonkey и KameleonFuzz, а также поделился новыми уязвимостями, влияющими на миллионы пользователей.
Кто: Петр Каменский Чем знаменит: специалист из Digital Security На ZeroNigthts-2014… представил свое исследование внутреннего устройства AV, опирающегося на технологию hardware assisted (VT-x, AMD-V) виртуализации.
Кто: Никита Тараканов Чем знаменит: независимый исследователь в области информационной безопасности, почетный автор ][ На ZeroNigthts-2014… рассказал нам о развитии техники эксплуатации, а также поделился предположениями о том, какие новшества ждут нас в ближайшем будущем.
Александр Ващило, специалист по ИБ, автор ][
На конференцию ZeroNights я специально приехал из Минска. Наконец-то удалось вживую пообщаться со многими ребятами из русскоязычной ИБ-тусовки, до этого мы знали друг друга только по никам. Таким образом, я получил кучу удовольствия от общения с главным редактором «Хакера» и где-то десятком других ребят, к которым я подходил, называл их ник, а они в ответ мой :).
В целом, как и положено на мероприятиях подобного плана, там царила своя атмосфера: доклады, воркшопы, CTF, стенды с гаджетами и куча людей, приятно больных своим увлечением или работой. Однако после мероприятия часто слышал мнение от других участников, что-то вроде «нет интересных докладов» и «организация мероприятия ужасна». Лично я с этим не согласен. Докладчиков было много и всех мастей, и просто физически невозможно было прослушать все представленные доклады, так как выступления шли в несколько потоков. Конечно, никто не палил какие-то свежие 0day-уязвимости по типу Heartbleed или же готовые эксплойты, позволяющие сразу положить чью-то инфраструктуру или украсть деньги. Многие доклады были больше теоретические или, скорее, из разряда proof of concept, однако в них звучали правильные мысли.
Организация мероприятия мне также понравилась, и я не могу указать явно на какие-то косяки: регистрация прошла быстро, очередей или нехватки места тоже не было. Скорее всего, те, кто жаловался на организацию, были больше расстроены, что не было халявных фирменных маек ZN.
Понравились ребята из QIWI, которые любезно предложили взломать их тематически разукрашенные терминалы. По итогу второго дня, наверно, каждый хоть раз попытался хакнуть QIWI-терминал или хотя бы пощупать на прочность, но в итоге только терминал оказался в плюсе :). Кроме терминала, были также миловидные девчонки, которых можно было приобнять, сфотографироваться и за это получить фирменную платежную карту VISA в стиле ZN.
Подводя черту, могу смело сказать, что на меня ZeroNights произвела приятное впечатление. Это была большая неформальная тусовка совершено разных людей, увлеченных одним делом. И стоя в фае главного входа недалеко от стенда Digital Security, можно было услышать, как на виниле играла легендарная тема The Prodigy — One Love из фильма Hackers (1995). Эта музыка и весь дух проходящего разбудила ностальгические чувства, и в этот миг я осознал простую мысль — я там, где я должен быть.
Борис Рютин, ZORSecurity, редактор рубрики «Обзор эксплойтов»
В прошлом году, когда я описывал свои впечатления о ZeroNights 2013, то упомянул несколько минусов и сказал, что с каждым годом они будут устраняться. Организаторы в этом году не подвели и многое (если не всё), на что жаловались в прошлом году в социальных сетях, было устранено. Так как в этом я выполнил намеченную ранее цель и смог стать докладчиком, то попробую расписать свои впечатления с разных сторон.
Как посетитель отмечу:
Размер помещения. Без проблем можно было найти место передохнуть и пообщаться или порешать задания из различных конкурсов.
Конкурсы. Помимо того, что проходило небольшое CTF-соревнование, организаторы решили поощрить open source разработчиков и предлагали призы за полезные новые ИБ-программы или модули под уже известные.
Терминал от QIWI, который не пытались сломать, наверно, только кувалдой. Некоторых от исследования платежных терминалов останавливает то, что большинство стоит в людных местах и надо придумывать «легенду» или использовать методы из СИ. Вариант закинуть к себе в машину мы не рассматриваем :).
Вечеринку от Яндекса. За особенную атмосферу, подарки от @toxo4ka всем участникам bug bounty и то, что могли прийти не только докладчики.
Как докладчик (а у меня было несколько выступлений) особенно хочу поблагодарить за длительный обед, так как весь первый день мы с @akochkov проводили мастер-класс по radare2 (о котором ранее писали в Хакере), и благодаря этим двум часам мы смогли пообщаться со многими друзьями и передохнуть. Ну и конечно же, за private speaker party, в ходе которой, как всегда, можно было узнать много интересного, о чем не было упомянуто на докладе или что только планируется.
Единственное жаль, что @090h не смог отыграть свой DJ-сет, так как Hardware Village, как и всегда, было очень популярным. Я вообще считаю, что им надо выделять отдельное большое помещение :).
Ну и самое главное для многих — в этом году велась видеозапись большей части докладов, обработка которых, думаю, закончится как раз к выходу номера, и все, кто не смог попасть на конференцию или отдельный доклад, смогут их посмотреть.
Fast track
Кто: Роман Бажин Чем знаменит: специалист из Digital Security, автор ][ На ZeroNigthts-2014: провел грубые опыты над Oracle, взглянув на Oracle Database Communication Protocol бескомпромиссными глазами пентестера.
Кто: Денис Макрушин и Стас Мерзляков Чем знамениты: специалисты «Лаборатории Касперского» и Positive Technologies, почетные авторы ][ На ZeroNigthts-2014: провели сеанс «паркомагии» и представили новый взгляд на парковочные терминалы. Ребята рассказали, как устройства, которые никто даже не замечает на парковках и в других общественных местах, могут быть уязвимы и поэтому опасны. Что, кстати, послужило идеей для нашей темы номера.
Кто: Борис Рютин Чем знаменит: инженер-аналитик в компании «Цифровое оружие и защита» (Esage Lab), заслуженный автор ][, редактор рубрики «Обзор эксплойтов» На ZeroNigthts-2014: выступил с треком «Go в продакшене вирмейкера», где описал плюсы и минусы создания малвари на языке Go (кросс-платформенность, быстрота создания и исполнения, отношение АВ к таким исполняемым файлам и прочее) и особенности их анализа на примере нескольких реальных семплов.
Юрий Гольцев, Positive Technologies, редактор рубрики «Взлом»
Четвертая по счету ZN очень порадовала и вдохновила. Атмосфера, антураж и площадка конференции навеяла много приятных воспоминаний о самой первой ZN, ставшей для меня тогда действительно крутой российской конфой, на которой мне довелось побывать в качестве обычного участника.
Ребята подготовили отличную программу. Два параллельных трека докладов не заставляли разрываться на части, желая послушать и то и то. Нет смысла говорить о каких-то конкретных выступлениях — каждое из них заслуживает внимания. Материалы уже доступны на веб-сайте конференции, внимание им можно уделить вот тут. Заметно, что с каждым годом постоянные спикеры становятся все более и более подкованы в плане подачи информации, доклады наполняются театрализованной составляющей. Да, я имею в виду доклады Александра Песляка, киноута конференции, и, конечно же, Романа Бажина с его уличными исследованиями.
Приятно, что программа предполагала отрезки времени для общения со старыми друзьями и знакомыми. Отмечу крутейшую Hardware Village, ребята провели ее великолепно. Не могу припомнить ни одного момента, когда бы там не толпились увлеченные люди.
Не подкачала и конкурсная составляющая, многим было чем заняться даже в условиях полного отсутствия интереса к самой программе конференции. Отдельное спасибо за CTF, в котором мои коллеги заняли первое место, что в итоге так никому и не позволило потратиться по полной на алкоголь. Стоит сказать спасибо Яндексу и персонально Антону Карпову за организацию клевого afterparty и поддержку конференции.
Приятное и действительно вдохновляющее чувство, что все сделано в стиле «от комьюнити — для комьюнити», не покидало ни на минуту. Спасибо.
Степан Ильин, экс-главред Х, директор по продуктам и развитию Wallarm
Как человек, который более десяти лет занимался хардкорным контентом про информационную безопасность, каждый раз восхищаюсь программой ZeroNights и тусовкой, которую конференция вокруг себя собирает. Если ты еще не был на ZN — запланируй на следующий год поездку в Москву, оно того стоит!
В этот раз прямо очень хорошо: площадка, организация, вечеринки от спонсоров (Яндекс, как всегда, молодцы) — как на каком-нибудь Black Hat’е, только наше, родное :). Не знаю почему, но по атмосфере вспомнился тот самый первый ZN, который прошел в Питере и заложил начало крупным конференциям по практической безопасности.
Из докладов, по правде говоря, был полностью только на Keynote. Большой респект неповторимому Саше Песляку, много правильных тем в самой необычной обертке, какую я только видел. Solardiz взял игру, которую десятки лет назад писал еще для DOS’а, поменял тексты и сценарий (не трогая бинарники) и рассказал о проблемах современного мира и информационной безопасности, путешествуя персонажем в прошлое, настоящее и будущее.
Все остальное время — нон-стоп общение, которого, кажется, всем нам очень не хватает. Респект всем организаторам и спонсорам за очередной праздник и докладчикам — некоторые из них приезжают на конференцию каждый год. Кажется, пора давать наградки а-ля Foursquare — «Ветеран ZN», почему нет?
Defensive Track
Кто: Игорь Булатенко Чем знаменит: специалист компании QIWI На ZeroNigthts-2014: рассказал о сложностях управления ролями и группами при разделении доступа в сети. Для решения этой задачи ребята используют NGFW и DPI и свою магию.
Кто: Карим Валиев Чем знаменит: руководитель группы информационной безопасности Mail.Ru Group На ZeroNigthts-2014: открыл некоторые секреты того, как при помощи мониторинга ресурсов сети Интернет, включая форумы и социальные сети, выявлять угрозы безопасности.
Кто: Алексей Синцов Чем знаменит: известный секьюрити-инженер Nokia R&N, отвечающий за безопасность платформы Here, заслуженный автор Х На ZeroNigthts-2014: рассказал, как с помощью банального и простого ModSecurity создать автоматизированную систему мониторинга атак Web на огромном периметре, как такую систему поддерживать и разрабатывать малыми силами и что это может дать компании в итоге.
Кто: Алексей Карябкин и Павел Куликов Чем знамениты: представители крупного российского банка На ZeroNigthts-2014: показали практический пример реализации системы мониторинга почтовой корреспонденции на основе open source продуктов.
Юля Кольдичева, PR-директор DSec
Прошедший ZeroNights, если честно, меня удивил. Это особенно странно, если учесть, что нынешний проект полностью прошел через меня, включая мелкие технические детали, каждую букву в расписании.
Казалось бы — все ожидаемо: тысяча с лишним участников, полные залы, хардкорные технические доклады, конкурсы, тусовка. Но участники ZN не просто заполонили собой пространство, они наполнили его новым смыслом, зарядили. Потрясла абсолютная вовлеченность в процесс всех гостей. Кругом все жило, крутилось: непрерывный обмен мнениями, острые реплики в ответ на шутки докладчиков, моментальные находки, попытки взлома банкомата и CTF нон-стоп. Такой настоящий живой организм тусовки энтузиастов, фанатеющих от игр с информационными системами любого уровня сложности.
Удивило и то, что представители бизнеса, заглянувшие на хакерский огонек, не сидели смущенно по углам, а тоже живо участвовали в конференции. Некоторые темы докладов, особенно в секции Defensive Track, показались корпоративным гостям по-настоящему близкими. И представители бизнеса, и технические специалисты дали самые высокие оценки уровню контента. Это неудивительно, ведь доклады отбирал программный комитет из 12 экспертов ИБ, известный своим пристрастием к глубоким исследованиям, ранее нигде не публиковавшимся.
Приятно порадовал тот факт, что в качестве почетных гостей на конференцию были приглашены участники команд — победителей школьного конкурса CTF, организованного факультетом вычислительной математики и кибернетики МГУ. Пообщавшись в кулуарах с парнями из команд Shadow servants, «Пылающие Помидоры» и 1336 h4x0rz, выяснила, что мотивация у юных программистов и хакеров для многочасовых упражнений с компьютерами разная. Одни делают это просто for fun, потому что интересно, увлекательно. А другие стремятся выйти на крутой уровень и «зарабатывать сто баксов в час» (с). Интересно, кстати, будет встретить тех и других лет так через десять. И конечно, хотелось бы, чтобы встреча состоялась на ZeroNights :).
Иван Новиков, Wallarm
Было очень здорово. Напомнило самый первый ZN в гостинице «Карелия» в Петербурге.
Это было хардкорно, крутые доклады. Особенно понравилось про безопасность MQ и отличный кинот от Соляра, сделанный вместо презентации на DOS-игре.
Это почти DEFCON, то есть это уже советский дефкон (такой уж был антураж в зале, простите). Но через пару лет он может стать дефконом 2005–2006, что не может не радовать :).
И это надо делать дальше! Надо больше мастер-классов реалтайм. Надо больше пространства. Каждый уголок должен быть заткнут каким-то гаджетом. И так будет.