• ВДНХ

    5
    • Смотреть запись
      Доклад

      Подходы к защите контейнерных сред и приложений

      Хотите узнать, как остановить атаки на контейнерные приложения? Смотрите видео, в котором наглядно демонстрируем, как минимизировать поверхность атаки до ее возникновения и заблокировать саму атаку, а не приложение.

    • Смотреть запись
      Доклад

      Пример практического использования Natch для анализа

      Если вам нужно проанализировать сложное приложение, но вы не знаете, с какой стороны к нему подступиться и времени разбираться в исходниках у вас нет, то это видео — для вас. Простым и понятным языком расскажу, как использовать Natch, чтобы обнаружить потенциально уязвимые места ПО и максимально сузить область исследования.

    • Смотреть запись
      Доклад

      Как работать с PVS-Studio в Visual Studio

      PVS-Studio — статический анализатор кода для поиска ошибок и потенциальных уязвимостей в коде программ, написанных на языках C, C++, C#, Java. В видео расскажу подробнее о работе плагина PVS-Studio для среды разработки Microsoft Visual Studio и пройду весь путь работы анализатора от его установки до работы с предупреждениями.

    • Смотреть запись
      Доклад

      Security observability в Kubernetes

      Из видеоролика вы узнаете, как Luntry может помочь разработчикам, QA-специалистам, системным аналитикам, Ops/DevOps/DevSecOps, командам ИБ и SOC строить и поддерживать надежную и безопасную инфраструктуру.

    • Смотреть запись
      Доклад

      Тестируем и сравниваем WAF за 15 минут

      В этом видео разберем основные цели тестирования WAF, включая выявление уязвимостей и оценку эффективности защиты. Вы узнаете о типичных ошибках, с которыми сталкиваются при тестировании WAF, а также о том, как их избежать.

  • Tools

    4
  • Auth

    2
  • Frontend

    2
  • Dev

    2
  • Воркшоп

    2
    • Смотреть запись
      Воркшоп

      Готовим контейнеры полезно и вкусно

      На воркшопе покажем цепочку процессов от выбора качественного базового образа на рынке при готовке Dockerfile, до подачи контейнера сервированным, которая в итоге поможет получить полезный и безопасный образ. У вас появится представление о том, какие инструменты помогут в приготовлении и на какие нюансы стоит обратить внимание.

    • Смотреть запись
      Мастер-класс

      Взломай SafeCode вместе с хакером

      Как хакеры вживую ломают ресурсы? На этот вопрос ответим на мастер-классе. Возьмем живой сайт и попробуем найти как можно больше уязвимостей. В процессе буду рассказывать про инструменты и способы, используемые для взлома сайта конференции.

  • Research

    1
  • ML/AI

    1
  • DevSecOps

    1
  • Crypto

    1
    • Смотреть запись
      Доклад

      Прикладная криптография. С чего начать и что учитывать

      Чтобы обеспечить безопасность продукта, важно понимать и правильно выбирать способы обеспечения безопасности, в том числе с помощью криптографических средств. Поговорим о том, в каких кейсах важна криптография и как проверить себя при ее использовании.

  • Binary

    1
    • Смотреть запись
      Доклад

      Attack, Defend, Repeat: цикличность, история и эволюция бинарных атак и защит

      Доклад исследует эволюцию методов защиты от бинарных уязвимостей — от ранних подходов до современных технологий, таких как Control Flow Integrity и ARMv8 Memory Tagging Extension. Рассмотрим практические примеры атак и защиты, а также перспективы развития в области безопасности программного обеспечения.

  • Vulnerabilities

    1
    • Смотреть запись
      Доклад

      Attack, Defend, Repeat: цикличность, история и эволюция бинарных атак и защит

      Доклад исследует эволюцию методов защиты от бинарных уязвимостей — от ранних подходов до современных технологий, таких как Control Flow Integrity и ARMv8 Memory Tagging Extension. Рассмотрим практические примеры атак и защиты, а также перспективы развития в области безопасности программного обеспечения.

  • Mitigations

    1
    • Смотреть запись
      Доклад

      Attack, Defend, Repeat: цикличность, история и эволюция бинарных атак и защит

      Доклад исследует эволюцию методов защиты от бинарных уязвимостей — от ранних подходов до современных технологий, таких как Control Flow Integrity и ARMv8 Memory Tagging Extension. Рассмотрим практические примеры атак и защиты, а также перспективы развития в области безопасности программного обеспечения.

  • SAST

    1
  • SDL

    1
  • Fuzzing

    1
    • Смотреть запись
      Доклад

      Фаззинг драйверов KasperskyOS

      Рассмотрим использование libFuzzer для фаззинга драйверов микроядерной ОС. Предлагаемые решения могут быть полезными для фаззинг-тестирования различных программ.

  • Без темы

    5
    • Смотреть запись
      Обсуждение

      Открытие конференции SafeCode

      Говорим о расписании, сессиях и активностях. Подключайтесь, чтобы узнать, что вас будет ждать в эфире в ближайшее время!

    • Смотреть запись
      Обсуждение

      Интервью с Денисом Макрушиным

      Денис — независимый эксперт по информационной безопасности, ex-технический директор МТС и новый участник Программного комитета SafeCode 2024 Autumn. Поговорим о том, как для Дениса прошел первый сезон, и обсудим набор программы.

    • Смотреть запись
      Доклад

      Интервью с Никитой Соболевым

      Никита — full time open source-разработчик и мейнтейнер проекта СPython. В интервью обсудим: профессиональный путь Никиты: с чего начинал, какие языки и технологии использует; как совмещать участие в open source-проектах, основную работу и личную жизнь; подходы к оценке фич, которые разработчики предлагают добавить в Python, и распределение задач; споры при разработке новой фичи и как их «разруливать»; фичи, которых, по мнению Никиты, не хватает в Python; определение стратегии развития Python и создание стандартов языка; вопросы безопасности Python и open-source проектов в целом. OSS-Fuzz от Google и Bug Bounty от HackerOne.

    • Смотреть запись
      Обсуждение

      Закрытие конференции SafeCode

      Подводим итоги, вспоминаем яркие моменты и рассказываем о дальнейших планах. Подключайтесь к трансляции, чтобы ничего не пропустить!