В 2024 году NIST NVD перестал справляться с ускоряющимися темпами прироста уязвимостей, а общее количество CVE-уязвимостей уже перевалило за 250 000. Какие из этих уязвимостей стали активно эксплуатироваться злоумышленниками в этом году и какие могут начать эксплуатироваться в ближайшем будущем? Как построить Vulnerability Management процесс в организации, чтобы снизить риски эксплуатации критичных уязвимостей?
Одна из важных частей защиты K8s — это харденинг. Но не всегда понятно, насколько он эффективен против реальных уязвимостей. Разберём уязвимости 2024 года и посмотрим, где спас харденинг by design, а где пришлось «подкладывать соломку на горячую».
О трансформации процесса сканирования распределенной инфраструктуры: путь от создания собственного оркестратора до внедрения Infrastructure as Code (IaC). Поделюсь опытом решения проблем, расскажу об архитектуре нового решения, ключевых ошибках и извлеченных уроках.
Почему BigTech-компании создают свои SIEM-решения? Разберем на примере VK, какие задачи возникают, какие архитектурные принципы нужно учесть и что в итоге получить.
доставка миллиона событий в секунду
Коллекторы SOC для приема и нормализации большого потока событий: как построить систему, наладить непрерывный прием логов и обеспечить непрерывный процесс настройки нормализации событий — GitOps над пайплайнами Vector.
Приоткроем занавес внутренней кухни крупного коммерческого SOC и расскажем про большой комплекс мер и решений, применяемых в реальной практике для автоматизации обработки огромного потока алертов от SIEM, EDR и других инструментов обнаружения, а также снижения нагрузки на аналитиков SOC.
Расскажем, почему решили внедрять Service Mesh, какие профиты нам принес MTLS и как изменилась latency после внедрения этого подхода.
Среди пентестеров, как и среди специалистов по ИБ, всё еще нет четкого понимания, что публичное облако — это не просто набор виртуальных машин под управлением системы виртуализации. В докладе расскажу про ключевые компоненты безопасности публичного облака, как их могут использовать злоумышленники и как обеспечить безопасность облака.
Расскажу о техническом устройстве сетевой изоляции в облаке на примерах подключения клиентских стыков: об архитектуре решения, возможности подключения внешних криптошлюзов и интересных фичах, которые написали с нуля.
Доклад рассказывает о способах сокрытой передачи сетевого трафика между C2 агентом и C&C панелью управления, тем самым обходя пограничные сетевые фильтры и решения анализа сетевого трафика.
Почему SSRF встречается все чаще? И какие возможны импакты от SSRF? Посмотрим на различные виды этой уязвимости и разберем варианты митигации.
Для поиска некоторых уязвимостей действительно нужны глубокие знания и неочевидные тактики. Но часть багов можно найти, не имея технических навыков. Расскажу про утечки исходников, окружения и секретов, некорректную настройку прав доступа и ошибки бизнес-логики, а также про выполнение команд на сервере.
Может ли программа Bug Bounty стать еще эффективнее для компании и привлекательнее для багхантеров? Расскажу о нашей концепции Bug Bounty 2.0 — о критериях, ключевых элементах и планах, а также, как мы в VK отменили фиксированные выплаты и что это дало.
Почему атаки на соцсети по-прежнему выгодны злоумышленникам и какие уязвимости наиболее критичны? Рассмотрю несколько примеров, а также попытаюсь ответить на вопрос, какая соцсеть самая защищенная.
В докладе рассмотрим, какие коммерческие сканеры есть и какие проблемы с ними существуют, а также представим наше решение и реальные кейсы применения.
HTML — формат, который имеет множество неочевидных моментов. Доклад посвящен использованию этих возможностей для получения XSS.
Доклад об опыте применения ML + AI для обеспечения безопасности API: почему совместное использование API Gateway и WAF со статичными правилами оказалось недостаточно и как была создана динамическая генерация схем валидации с использованием ML и AI.
Расскажем про то, как устроен поиск и анализ уязвимых зависимостей в VK: какие инструменты используются, как мы внедрили собственный калькулятор критичности, и как выглядит архитектура SCA.
Москва, Ленинградский проспект, д. 39, стр. 79, м. Аэропорт (7 мин пешком)
Нет, участие бесплатное.
Да, зарегистрируйтесь и получите письмо-приглашение.
Да, у нас будет выделена большая тихая зона коворкинга с розетками и столами. Можете провести созвон, поработать и понетворкать.
Да, документ понадобится, чтобы получить именной бейдж на входе. Подойдут паспорт или водительские права.
Вашему гостю необходимо зарегистрироваться на мероприятие и получить подтверждение участия на почту. Это приглашение нужно будет предъявить на входе.
Новости и анонсы событий от команды информационной безопасности VK