К основному контенту
SafeCode 2024Сезон: 2024
  • Расписание
  • Спикеры
  • Партнеры
  • О нас
  • Архив
  • Эксперты
  • Ведущие
    • Новый SafeCode
    • Новый SafeCode
    • Расписание
    • Спикеры
    • Партнеры
    • О нас
    • Архив
    • Эксперты
    • Ведущие

    Расписание

    • Расписание
    • Сохраненное
    • Посещенное
    • ВДНХВсего10
    • AnalyticsВсего7
    • ИнструментыВсего6
    • ПрактикаВсего6
    • DevSecOpsВсего5
    • MLВсего4
    • Люди и карьераВсего1
    • Без темыВсего8
    Скачать расписание
    • дате
    • времени
    • темам
    • ВДНХ

      10
      • Смотреть запись

        Уязвимости в Docker-образах: как c ними бороться в Yandex Cloud

        Внедрение процессов сканирования Docker-образов на уязвимости в CI/CD. Процесс позволяет сканировать контейнерные образы до их развертывания в окружении. Уязвимости будут обнаружены на ранних этапах разработки, что предотвратит их попадание в продуктовую среду, а ошибки не будут иметь фатальных последствий ни для финансов, ни для репутации компании.

        • Мария Зубченко

          Yandex Cloud

        На русском языкеRU
      • Смотреть запись

        Практические рекомендации по автоматизированному анализу защищенности мобильных приложений

        Как автоматизировать анализ защищенности мобильных приложений, соблюсти все требования регуляторов, защитить свои приложения и быть спокойным за пользователей своих приложений.

        Платформа Стингрей позволяет в полностью автоматическом режиме выявлять самые сложные уязвимости в мобильных приложениях и существенно облегчать работу и команде безопасности, и разработке.

         

        • Юрий Шабалин

          Стингрей Технолоджиз

        На русском языкеRU
      • Смотреть запись

        Написание безопасного кода с использованием плагинов для IDE

        Плагины для SAST-анализа кода на уязвимости в IntelliJ IDEA и VSCode и обработка результатов анализа. Расширения базы знаний анализатора за счет написания скриптов с помощью плагина-редактора, поддерживающего IntelliSense.

        • Владислав Феофилактов

          Positive Technologies

        • Даниил Бакин

          Positive Technologies

        На русском языкеRU
      • Смотреть запись

        Исследование поверхности атаки приложений с помощью Natch

        Natch предназначен для исследования поверхности атаки приложений и программных систем. С помощью него можно находить цели для фаззинга, а также избыточные компоненты системы, открытые для внешних взаимодействий.

        • Павел Довгалюк

          ИСП РАН

        На русском языкеRU
      • Смотреть запись

        Практические рекомендации по защите контейнерных сред и приложений

        Хотите узнать, как остановить атаки на контейнерные приложения? Смотрите видео, в котором мы наглядно демонстрируем, как минимизировать поверхность атаки до ее возникновения и заблокировать саму атаку, а не приложение.

        • iТорри Team

          ТОРЭКС

        На русском языкеRU
      • Смотреть запись

        Тестируем и сравниваем WAF за 15 минут

        Ролик о том, для чего стоит тестировать WAF, какие типичные ошибки встречаются при тестировании, откуда брать данные для составления тестов, как проверить WAF на качество парсинга и декодирования запросов. Специализированные утилиты для тестирования WAF и многое другое.

        • Екатерина Старостина

          Вебмониторэкс

        На русском языкеRU
      • Смотреть запись

        Проверка open source: защита цепочки поставок и эффективный композиционный анализ

        На примере работы с платформой CodeScoring рассмотрим вопросы построения SBOM (software bill of materials), эффективной работы с графом зависимостей и уязвимостей. Рассмотрим варианты настройки политик для сокращения трудоемкости анализа open source-компонентов.

        • Алексей Смирнов

          CodeScoring

        На русском языкеRU
      • Смотреть запись

        Боремся с уязвимостями в коде приложений: комплексный подход на примере Solar appScreener

        Как выстроить полноценный контроль безопасности приложений ключевыми методами анализа кода (SAST, DAST, SCA, SCS) без внедрения разрозненных инструментов.

        • Александр Борисенко

          ГК «Солар»

        На русском языкеRU
      • Смотреть запись

        Защита контейнерных сред

        Основные риски контейнерных сред. Возможности продукта Kaspersky Container Security при работе с выделенными рисками и встраивании на всех этапах жизненного цикла разработки. Ключевая функциональность: интеграция в CI, интеграция с container registry, runtime (admission controller + eBPF control). Сравнение с open source и проблемы использования такого подхода.

        • Петр Богданов

          Kaspersky

        На русском языкеRU
      • Смотреть запись

        Статический анализатор Svace: основные возможности

        Работа статического анализатора Svace и дополняющего инструмента для работы с результатами анализа Svacer. Типовой процесс анализа и разбор нескольких найденных ошибок, по которым можно судить об основных особенностях анализатора: межпроцедурный анализ с учетом отдельных путей выполнения. Описание свойств анализатора, предназначенных для его регулярного использования в CI/CD-системах (удаленный анализ, анализ с кэшем, более тонкая конфигурация). Работа с инструментом Svacer (роли, фильтры, отчеты, сравнение результатов анализа и прочее).

        • Дмитрий Журихин

          ИСП РАН

        На русском языкеRU
    • Analytics

      7
      • Смотреть запись

        Ошибки в коде: ожидания и реальность

        Программисты ожидают, что будут делать одни ошибки, а на практике делают другие. Это интересная тема, особенно в разрезе разработки статических анализаторов кода.

        • Андрей Карпов

          PVS-Studio

        На русском языкеRUСложность -Хардкор. Сложный низкоуровневый доклад, требующий от слушателя знаний технологии.
      • Смотреть запись

        Безопасность supply chain: противостоим опасным зависимостям

        Безопасность в цепочках поставок (supply chain) — это важная проблема, где самое слабое звено — open source-зависимости. Для эффективного противостояния подобным уязвимостям необходимо разбираться в современных методах и тактиках злоумышленников, а также быть в курсе актуальных стандартов безопасности в этой области.

        • Татьяна Куцовол

          ГК «Солар»

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Могут ли программисты делать безопасность, и является ли DevSecOps панацеей?

        Многие типовые решения в области информационной безопасности неэффективны по ряду причин.

        Киберзащита после проектирования обречена на частичную полезность, т.к. не в состоянии выделить и защитить самое важное для заказчика.

        Мы топим за безопасность с самого начала — от расстановки приоритетов для защиты до архитектуры, заточенной на защиту самого дорогого.

        • Роберт Альдини

          Kaspersky

        • Сергей Соболев

          Kaspersky

        На русском языкеRU
      • Смотреть запись

        Развитие практик стандартизации Secure SDL: от международных лучших практик к «импортозамещенным» требованиям

        Рассмотрим эволюцию требований к безопасности приложений и разработки, размножение стандартов на примерах OWASP, PCI SSC и инициативах коммерческих компаний, проблематику использования стандартов, или какую проблему не снимают документы. Также обсудим, куда движется отечественная практика, и как это может накладываться на универсальную модель.

        • Рустам Гусейнов

          ПК «РАД КОП»

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        JavaScript как конструктор безопасного языка

        На примерах существующих выступлений на конференции HolyJS посмотрим, можно ли сегодня писать код на языке JavaScript так, чтобы считать его безопасным.

        • Виктор Вершанский

          R-Vision

        На русском языкеRUСложность -Хардкор. Сложный низкоуровневый доклад, требующий от слушателя знаний технологии.
      • Смотреть запись

        Страх и ненависть в мобильных приложениях: какие уязвимости актуальны до сих пор и как их найти?

        Почему безопасность мобилок, если не на первом месте, то должна быть вровень с серверной частью системы?

        Как открыть YouTube в банковском приложении? Как украсть внутренние файлы из приложения без взаимодействия с пользователем? Как обойти биометрическую аутентификацию? Почему компоненты с secure в имени самые уязвимые?

        Обо всем этом и о способах защиты поговорим во время доклада. Будет интересно и увлекательно!

        • Юрий Шабалин

          Стингрей Технолоджиз

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Архивы уязвимостей и как их готовить

        Сделаю обзор существующих форматов, схем и баз для агрегации уязвимостей. Расскажу про свой опыт участия в создании очередного формата для представления и хранения уязвимостей COSV и создания подобного архива, который стал официальным стандартом у China Computing Federation (CCF).

        • Андрей Кулешов

          Yandex Infrastructure

        На русском языкеRUСложность -Для практикующих инженеров
    • Инструменты

      6
      • Смотреть запись

        Fast recon — быстрая разведка при пентесте веб-приложения

        В ходе доклада рассмотрим, как быстро собрать информацию об исследуемом приложении для получения векторов эксплуатации уязвимостей с помощью популярных (и не очень) инструментов.

        • Никита Распопов

          Уральский центр систем безопасности

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Прорубаем окно в DevSecOps, внедряя ASPM

        Расскажу о наиболее важных функциях ASPM. Рассмотрю, почему проблема актуальна с двух сторон: пользователя платформы — аппсека и разработчика платформы.

        • Артем Пузанков

          MTC Digital

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Как защитить ядро. Поговорим о безопасном коде на kernel space

        Поговорим о том, почему динамический и статический анализ в ядре сложнее, чем в user space, а фаззинг становится проблемой уровня мироздания. Обсудим, как в «ядреной» безопасности нам помогают разработчики процессоров.

        • Анна Мелехова

          Kaspersky

        На русском языкеRUСложность -Хардкор. Сложный низкоуровневый доклад, требующий от слушателя знаний технологии.
      • Смотреть запись

        WAF — необходимое звено в защите веб-приложений или навязанная коробка? Взгляд интегратора

        Расскажу, какие функции защиты обычно возлагают на web application firewall; можно ли реализовать защиту другими средствами; какие типовые схемы защиты мобильных и веб-приложений встречались в ходе работ в различных организациях.

        • Аскар Добряков

          К2 Кибербезопасность

        На русском языкеRU
      • Смотреть запись

        Как аппсеки в Авито API собирали

        Доклад о том, какой ценой нам удалось собрать воедино маршрутизацию nginx, Envoy, API gateways и микросервисов, получив на выходе инструмент для управления ассетами API. Обсудим, какую пользу он смог принести.

        • Александр Трифанов

          Авито

        На русском языкеRUСложность -Хардкор. Сложный низкоуровневый доклад, требующий от слушателя знаний технологии.
      • Смотреть запись

        Анализ поверхности атаки приложений и программных систем

        Зачем нужно искать поверхность атаки и как с помощью этого повысить защищенность приложений.

        • Павел Довгалюк

          ИСП РАН

        На русском языкеRUСложность -Для практикующих инженеров
    • Практика

      6
      • Смотреть запись

        Секреты в безопасности: предотвращение утечек и компрометаций в большой компании

        Хранение паролей в открытом виде может привести к компрометации инфраструктуры компании. В подавляющем большинстве секреты утекают из-за человеческого фактора. Большинство людей знают, что секреты нельзя хранить в открытом виде, но пренебрегают правилами безопасности или оставляют их в открытом виде по невнимательности. Мы разработали ряд систем и методов для борьбы с человеческим фактором на уровне большой компании и добились успеха. Расскажу, как мы это сделали.

        • Ольга Рачич

          Kaspersky

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Уязвимости бизнес-логики, которые могут стоить вам миллионы

        На реальных примерах разберем различные ошибки бизнес-логики и как их можно было избежать.

        • Азиз Алимов

          Яндекс

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Проектируем безопасный сервис аутентификации

        Как спроектировать сервис аутентификации и все учесть.

        • Александр Савин

          Wildberries

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Как защитить ядро. Поговорим о безопасном коде на kernel space

        Поговорим о том, почему динамический и статический анализ в ядре сложнее, чем в user space, а фаззинг становится проблемой уровня мироздания. Обсудим, как в «ядреной» безопасности нам помогают разработчики процессоров.

        • Анна Мелехова

          Kaspersky

        На русском языкеRUСложность -Хардкор. Сложный низкоуровневый доклад, требующий от слушателя знаний технологии.
      • Смотреть запись

        Ответственное использование авторизационных токенов

        Несмотря на популярность аутентификации и авторизации пользователей с помощью аутентификационных токенов, этот подход остается компромиссным решением, содержащим множество нюансов и правил использования в своих системах.

        • Кирилл Мухов

          VK Tech

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Анализ поверхности атаки приложений и программных систем

        Зачем нужно искать поверхность атаки и как с помощью этого повысить защищенность приложений.

        • Павел Довгалюк

          ИСП РАН

        На русском языкеRUСложность -Для практикующих инженеров
    • DevSecOps

      5
      • Смотреть запись

        Профилирование и защита современных приложений

        Современное ПО представляет собой взаимодействие множества компонентов, разделенных на микросервисы. Вместе эти компоненты создают поверхность для атак, потенциал для нецелевого использования ПО. Для защиты от атак необходимо сформировать понимание, что входит в состав ПО и что есть целевое использование такого ПО.

        На помощь для решения задачи приходит инструментарий профилирования, подписи и применения созданных профилей для защиты ПО от подмены и иных воздействий.

        • Алексей Рыбалко

          Kaspersky

        На русском языкеRU
      • Смотреть запись

        Прорубаем окно в DevSecOps, внедряя ASPM

        Расскажу о наиболее важных функциях ASPM. Рассмотрю, почему проблема актуальна с двух сторон: пользователя платформы — аппсека и разработчика платформы.

        • Артем Пузанков

          MTC Digital

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Безопасность контейнерных сред. Как мы встали на путь разработки собственного решения и что из этого получилось

        Расскажем, как, используя open source-инструменты и облачные технологии, можно написать собственный инструмент для анализа контейнерной инфраструктуры. Поделимся опытом архитектуры и реализации сервиса.

        • Игорь Вербицкий

          Lamoda Tech

        • Александр Рахманный

          Lamoda Tech

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Нестандартное применение Kyverno

        Рассмотрим ключевую роль PolicyEngine в обеспечении безопасности Kubernetes-кластеров. Покажу, что потенциал Kyverno простирается далеко за базовые сценарии использования, открывая практически безграничные возможности, зависящие от креативности и фантазии пользователя.

        • Сергей Канибор

          Luntry

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Как построить DevSecOps по ГОСТу

        Обсудим, как построить CI/CD-конвейер с нуля, почему Sec сегодня — неотъемлемая часть DevOps и какие инструменты помогут быстро перейти к DevSecOps. Разберемся, какие из решений сегодня доступны на российском рынке и попробуем понять, нужен ли вам DevSecOps по ГОСТу Р. А еще обсудим AI в DevSecOps и сравним актуальные решения для анализа кода (SAST) и проверки уязвимостей в подключаемых библиотеках (SCA).

        • Виталий Астраханцев

          СберТех

        На русском языкеRU
    • ML

      4
      • Смотреть запись

        Разглядываем MITRE ATLAS

        Рассмотрим MITRE ATLAS на кейсах безопасности ML-систем.

        • Павел Филонов

          Независимый консультант

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Анализ атак на LLM, техники промпт-инъекций и защиты от них

        Разберем основные виды уязвимостей приложений на базе LLM и обсудим, как им противостоять.

        • Евгений Кокуйкин

          Raft

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Безопасность ML-моделей при анализе сетевого трафика

        Актуальность защиты моделей ML при анализе трафика. Поверхности атаки. Среды исполнения моделей и их уязвимость. Способы защиты. Выбор компонентов для реализации моделей ML.

        • Николай Кутьин

          ИнфоТеКС

        На русском языкеRU
      • Смотреть запись

        Большой куш: баги в MLOps и моделях машинного обучения, которые приводят к тем самым последствиям

        Изучаем уязвимости в процессе MLOps: от рисков в данных и коде до проблем в продакшене, а также обсуждаем методы защиты для обеспечения безопасности AI-систем. Анализируем, как можно использовать white box- и black box-подходы для обнаружения и эксплуатации уязвимостей, и рассматриваем стратегии пост-эксплуатации и защиты данных.

        • Артём Семенов

          Positive Technologies

        На русском языкеRUСложность -Для практикующих инженеров
    • Люди и карьера

      1
      • Смотреть запись

        Как вовлечь разработчиков в фикс уязвимостей. Рецепт от СберМаркета

        Разберем, как в СберМаркете внедрили практики безопасной разработки и заинтересовали разработчиков участвовать в этих практиках. Обратим внимание, как метрики помогают мотивировать не только AppSec-команду, но и самих разработчиков и тимлидов.

        • Нияз Кашапов

          СберМаркет

        На русском языкеRUСложность -Для практикующих инженеров
    • Без темы

      8
      • Смотреть запись

        Открытие конференции SafeCode 2024

        • Алексей Федулаев

          Wildberries

        • Андрей Дмитриев

          JUG Ru Group

        • Светлана Газизова

          Positive Technologies

        На русском языкеRU
      • Смотреть запись

        Как устроена безопасность в технологически зрелой компании?

        Участники обсудят:

        • что характерно для ИТ-ландшафта и безопасности в технологически развитой компании;
        • как справляется компания с одним безопасником на всех в отличие от тех, которые вкладывают гораздо больше ресурсов в безопасность;
        • согласны ли с законом Парето. Экспоненциальное увеличение расходов на безопасность при минимальной прибавке защищенности.
        • Павел Никитин

          VK

        • Антон Жаболенко

          Wildberries

        • Андрей Иванов

          Wildberries

        • Алексей Федулаев

          Wildberries

        На русском языкеRU
      • Смотреть запись

        Боли и запросы разработки

        Разберемся, какие моменты стоит учитывать разработчикам, архитекторам, DevOps и прочим специалистам, чтобы вопросы ИБ не мешали, а помогали поставлять хороший, надежный и протестированный продукт.

        • Максим Гореликов

          Метр квадратный

        • Светлана Газизова

          Positive Technologies

        • Руслан Морозов

          Лаборатория Касперского

        • Андрей Дмитриев

          JUG Ru Group

        На русском языкеRU
      • Смотреть запись

        Как разработке отбиться от очередного ИБ-отчета

        Когда разработка занимается реализацией важных фичей в вашем проекте, хочется, чтобы было минимум незапланированных изменений. А если уж какие-то дополнительные задачи прилетают, хочется, чтобы они были актуальными и понятными.

        Мы пригласили экспертов из области AppSec, чтобы они дали разработке пару советов о том, как оптимальнее отрабатывать различные запросы от ИБ. Как предоставлять информацию так, чтобы сэкономить время, и какими аргументами можно пользоваться для эффективных обсуждений с ИБ.

        • Дмитрий Шмойлов

          Kaspersky

        • Алексей Смирнов

          CodeScoring

        • Андрей Дмитриев

          JUG Ru Group

        На русском языкеRU
      • Смотреть запись

        Открытие второго дня конференции SafeCode 2024

        • Андрей Дмитриев

          JUG Ru Group

        • Алексей Смирнов

          CodeScoring

        На русском языкеRU
      • Смотреть запись

        КиберДед знает: взгляд из прошлого

        В ходе интервью обсудим, как использовать OSINT-инструменты для поиска уязвимостей, возможно ли их применять в атаках на компании и можно ли этому противостоять. Ответим на вопросы из чата трансляции.

        • Андрей Масалович

          Консорциум Инфорус

        • Алексей Федулаев

          Wildberries

        • Андрей Дмитриев

          JUG Ru Group

        • Светлана Газизова

          Positive Technologies

        На русском языкеRU
      • Смотреть запись

        СекЧемпы: показатель зрелости или бедности

        Большинство организаций приходит к необходимости внедрения лучших практик по безопасности в командах разработки независимо от того, что послужило причиной — изучение лучших практик, опыт коллег или дефицит ресурсов ИБ. Это, как и большинство инициатив лучших практик, продвигается как аксиома, но действительно ли есть эффект и польза от СекЧемпов (security-чемпионов)? Или это все инфоцыганство?

        • Александр Лунев

          Yandex

        • Антон Жаболенко

          Wildberries

        • Дмитрий Шмойлов

          Kaspersky

        • Валерий Сащенко

          МегаФон

        • Алексей Федулаев

          Wildberries

        На русском языкеRU
      • Смотреть запись

        Закрытие конференции SafeCode 2024

        • Светлана Газизова

          Positive Technologies

        • Алексей Смирнов

          CodeScoring

        На русском языкеRU
    SafeCode 2024

    Конференция по безопасности приложений

    Наши конференции
    • Календарь всех конференций
    • BiasConf
    • C++ Russia
    • КаргоКульт
    • DevOops
    • DotNext
    • Flow
    • GoFunc
    • Heisenbug
    • HolyJS
    • Hydra
    • IML
    • InBetween
    • JPoint
    • Joker
    • Mobius
    • PiterPy
    • SafeCode
    • SmartData
    • TechTrain
    • VideoTech
    • sysconf
    Навигация
    • Новый {name}
    • Расписание
    • Спикеры
    • Партнеры
    • О нас
    • Архив
    • Эксперты
    • Ведущие
    • Правовые документы

    JUG Ru Group

    Нужна помощь?

    • Телефон: +7 (812) 313-27-23
    • E-mail: support@safecodeconf.ru
    • Телеграм: @JUGConfSupport_bot

    Мы в социальных сетях

    • Ютуб
    • Икс
    • Телеграм-чат
    • Телеграм-канал
    • ВКонтакте
    • Хабр
    © JUG Ru Group, 2024–2025