К основному контенту
SafeCode 2024 Autumn
  • Расписание
  • Спикеры
  • Мероприятия
  • Партнеры
  • О нас
  • Архив
  • Эксперты
  • Code of Conduct
  • Правила участия
    • Стать спикером
    • Стать спикером
    • Расписание
    • Спикеры
    • Мероприятия
    • Партнеры
    • О нас
    • Архив
    • Эксперты
    • Code of Conduct
    • Правила участия

    Расписание

    • Расписание
    • Сохраненное
    • Посещенное
    • ВДНХВсего5
    • ToolsВсего4
    • AuthВсего2
    • FrontendВсего2
    • DevВсего2
    • ВоркшопВсего2
    • ResearchВсего1
    • ML/AIВсего1
    • DevSecOpsВсего1
    • CryptoВсего1
    • BinaryВсего1
    • VulnerabilitiesВсего1
    • MitigationsВсего1
    • SASTВсего1
    • SDLВсего1
    • FuzzingВсего1
    • Без темыВсего5
    Скачать расписание
    • дате
    • времени
    • темам
    • ВДНХ

      5
      • Смотреть запись

        Подходы к защите контейнерных сред и приложений

        Хотите узнать, как остановить атаки на контейнерные приложения? Смотрите видео, в котором наглядно демонстрируем, как минимизировать поверхность атаки до ее возникновения и заблокировать саму атаку, а не приложение.

        • iТорри Team

          ТОРЭКС

        На русском языкеRU
      • Смотреть запись

        Пример практического использования Natch для анализа

        Если вам нужно проанализировать сложное приложение, но вы не знаете, с какой стороны к нему подступиться и времени разбираться в исходниках у вас нет, то это видео — для вас. Простым и понятным языком расскажу, как использовать Natch, чтобы обнаружить потенциально уязвимые места ПО и максимально сузить область исследования.

        • Иван Васильев

          ИСП РАН

        На русском языкеRU
      • Смотреть запись

        Как работать с PVS-Studio в Visual Studio

        PVS-Studio — статический анализатор кода для поиска ошибок и потенциальных уязвимостей в коде программ, написанных на языках C, C++, C#, Java. В видео расскажу подробнее о работе плагина PVS-Studio для среды разработки Microsoft Visual Studio и пройду весь путь работы анализатора от его установки до работы с предупреждениями.

        • Евгения Елтукова

          PVS-Studio

        На русском языкеRU
      • Смотреть запись

        Security observability в Kubernetes

        Из видеоролика вы узнаете, как Luntry может помочь разработчикам, QA-специалистам, системным аналитикам, Ops/DevOps/DevSecOps, командам ИБ и SOC строить и поддерживать надежную и безопасную инфраструктуру.

        • Сергей Канибор

          Luntry

        На русском языкеRU
      • Смотреть запись

        Тестируем и сравниваем WAF за 15 минут

        В этом видео разберем основные цели тестирования WAF, включая выявление уязвимостей и оценку эффективности защиты. Вы узнаете о типичных ошибках, с которыми сталкиваются при тестировании WAF, а также о том, как их избежать.

        • Лев Палей

          Вебмониторэкс

        На русском языкеRU
    • Tools

      4
      • Смотреть запись

        Фаззинг драйверов KasperskyOS

        Рассмотрим использование libFuzzer для фаззинга драйверов микроядерной ОС. Предлагаемые решения могут быть полезными для фаззинг-тестирования различных программ.

        • Евгений Новиков

          Kaspersky

        На русском языкеRUСложность -Хардкор. Сложный низкоуровневый доклад, требующий от слушателя знаний технологии.
      • Смотреть запись

        AppSecAutomation: как внедрить проверки в жизнь разработчиков и не свести их с ума

        Проверки на безопасность — частая помеха в процессе разработки ПО. Оркестрация AppSec инструментов с использованием Kubernetes-оператора, в совокупности с shift-left подходом, позволит эффективно решить эту проблему.

        • Вячеслав Давыдов

          Независимый эксперт

        • Алена Жилина

          Независимый эксперт

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Модельные варианты ошибок, или Как статические анализаторы находят ошибки, которые не могут искать

        Чтобы искать ошибки в коде, статическим анализаторам необходимо решать неразрешимые задачи. Это невозможно, но что делать, если очень хочется?

        • Андрей Карпов

          PVS-Studio

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Анализ поведения как способ контроля безопасности frontend-приложений в DevSecOps

        Автоматизированный сбор и анализ Software Bill of Behavior (SBOB) позволяет обнаруживать вредоносное поведение / НДВ в зависимостях JS-проекта и выпускать приложения Secure by Design в рамках подхода Frontend Application Security Testing (FAST).

        • Михаил Парфенов

          DPA Analytics

        На русском языкеRUСложность -Для практикующих инженеров
    • Auth

      2
      • Смотреть запись

        WEB. Безопасность данных авторизации. Утечет или нет?

        Не очевидно, но факт, что токен авторизации может быть перехвачен, может утекать на сторону и может быть использован злоумышленником в своих корыстных целях. Расскажем, как не допустить утечек данных авторизации и как выявлять такие уязвимости.

        • Артемий Юрьев

          Газпромбанк

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Посторонним вход воспрещен: ошибки аутентификации и авторизации

        Разберем кейсы из Bug Bounty — от критичных до низких проблем безопасности. Обсудим, какие из них могли найти правила SAST, а какие — автотесты.

        • Анна Куренова

          ATI.SU

        На русском языкеRUСложность -Введение в технологию
    • Frontend

      2
      • Смотреть запись

        WEB. Безопасность данных авторизации. Утечет или нет?

        Не очевидно, но факт, что токен авторизации может быть перехвачен, может утекать на сторону и может быть использован злоумышленником в своих корыстных целях. Расскажем, как не допустить утечек данных авторизации и как выявлять такие уязвимости.

        • Артемий Юрьев

          Газпромбанк

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Анализ поведения как способ контроля безопасности frontend-приложений в DevSecOps

        Автоматизированный сбор и анализ Software Bill of Behavior (SBOB) позволяет обнаруживать вредоносное поведение / НДВ в зависимостях JS-проекта и выпускать приложения Secure by Design в рамках подхода Frontend Application Security Testing (FAST).

        • Михаил Парфенов

          DPA Analytics

        На русском языкеRUСложность -Для практикующих инженеров
    • Dev

      2
      • Смотреть запись

        Прикладная криптография. С чего начать и что учитывать

        Чтобы обеспечить безопасность продукта, важно понимать и правильно выбирать способы обеспечения безопасности, в том числе с помощью криптографических средств. Поговорим о том, в каких кейсах важна криптография и как проверить себя при ее использовании.

        • Анкель Лихтенберг

          ИнфоТеКС

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Анализ поведения как способ контроля безопасности frontend-приложений в DevSecOps

        Автоматизированный сбор и анализ Software Bill of Behavior (SBOB) позволяет обнаруживать вредоносное поведение / НДВ в зависимостях JS-проекта и выпускать приложения Secure by Design в рамках подхода Frontend Application Security Testing (FAST).

        • Михаил Парфенов

          DPA Analytics

        На русском языкеRUСложность -Для практикующих инженеров
    • Воркшоп

      2
      • Смотреть запись

        Готовим контейнеры полезно и вкусно

        На воркшопе покажем цепочку процессов от выбора качественного базового образа на рынке при готовке Dockerfile, до подачи контейнера сервированным, которая в итоге поможет получить полезный и безопасный образ. У вас появится представление о том, какие инструменты помогут в приготовлении и на какие нюансы стоит обратить внимание.

        • Анатолий Карпенко

          Luntry

        • Алексей Федулаев

          MTC Web Services

        На русском языкеRUСложность -Для практикующих инженеров
      • Смотреть запись

        Взломай SafeCode вместе с хакером

        Как хакеры вживую ломают ресурсы? На этот вопрос ответим на мастер-классе. Возьмем живой сайт и попробуем найти как можно больше уязвимостей. В процессе буду рассказывать про инструменты и способы, используемые для взлома сайта конференции.

        • Алексей Морозов

          ecom.tech

        На русском языкеRUСложность -Для практикующих инженеров
    • Research

      1
      • Смотреть запись

        Посторонним вход воспрещен: ошибки аутентификации и авторизации

        Разберем кейсы из Bug Bounty — от критичных до низких проблем безопасности. Обсудим, какие из них могли найти правила SAST, а какие — автотесты.

        • Анна Куренова

          ATI.SU

        На русском языкеRUСложность -Введение в технологию
    • ML/AI

      1
      • Смотреть запись

        Эволюция угроз Gen AI и адаптация security фреймворков

        Рассмотрю ключевые изменения в оценке рисков, связанных с внедрением генеративного ИИ, включая фреймворки CyberSec Eval и OWASP Top 10 LLM v2.

        • Евгений Кокуйкин

          Raft

        На русском языкеRUСложность -Для практикующих инженеров
    • DevSecOps

      1
      • Смотреть запись

        AppSecAutomation: как внедрить проверки в жизнь разработчиков и не свести их с ума

        Проверки на безопасность — частая помеха в процессе разработки ПО. Оркестрация AppSec инструментов с использованием Kubernetes-оператора, в совокупности с shift-left подходом, позволит эффективно решить эту проблему.

        • Вячеслав Давыдов

          Независимый эксперт

        • Алена Жилина

          Независимый эксперт

        На русском языкеRUСложность -Для практикующих инженеров
    • Crypto

      1
      • Смотреть запись

        Прикладная криптография. С чего начать и что учитывать

        Чтобы обеспечить безопасность продукта, важно понимать и правильно выбирать способы обеспечения безопасности, в том числе с помощью криптографических средств. Поговорим о том, в каких кейсах важна криптография и как проверить себя при ее использовании.

        • Анкель Лихтенберг

          ИнфоТеКС

        На русском языкеRUСложность -Для практикующих инженеров
    • Binary

      1
      • Смотреть запись

        Attack, Defend, Repeat: цикличность, история и эволюция бинарных атак и защит

        Доклад исследует эволюцию методов защиты от бинарных уязвимостей — от ранних подходов до современных технологий, таких как Control Flow Integrity и ARMv8 Memory Tagging Extension. Рассмотрим практические примеры атак и защиты, а также перспективы развития в области безопасности программного обеспечения.

        • Сергей Игнатов

          ИСП РАН

        На русском языкеRUСложность -Хардкор. Сложный низкоуровневый доклад, требующий от слушателя знаний технологии.
    • Vulnerabilities

      1
      • Смотреть запись

        Attack, Defend, Repeat: цикличность, история и эволюция бинарных атак и защит

        Доклад исследует эволюцию методов защиты от бинарных уязвимостей — от ранних подходов до современных технологий, таких как Control Flow Integrity и ARMv8 Memory Tagging Extension. Рассмотрим практические примеры атак и защиты, а также перспективы развития в области безопасности программного обеспечения.

        • Сергей Игнатов

          ИСП РАН

        На русском языкеRUСложность -Хардкор. Сложный низкоуровневый доклад, требующий от слушателя знаний технологии.
    • Mitigations

      1
      • Смотреть запись

        Attack, Defend, Repeat: цикличность, история и эволюция бинарных атак и защит

        Доклад исследует эволюцию методов защиты от бинарных уязвимостей — от ранних подходов до современных технологий, таких как Control Flow Integrity и ARMv8 Memory Tagging Extension. Рассмотрим практические примеры атак и защиты, а также перспективы развития в области безопасности программного обеспечения.

        • Сергей Игнатов

          ИСП РАН

        На русском языкеRUСложность -Хардкор. Сложный низкоуровневый доклад, требующий от слушателя знаний технологии.
    • SAST

      1
      • Смотреть запись

        Модельные варианты ошибок, или Как статические анализаторы находят ошибки, которые не могут искать

        Чтобы искать ошибки в коде, статическим анализаторам необходимо решать неразрешимые задачи. Это невозможно, но что делать, если очень хочется?

        • Андрей Карпов

          PVS-Studio

        На русском языкеRUСложность -Для практикующих инженеров
    • SDL

      1
      • Смотреть запись

        Анализ поведения как способ контроля безопасности frontend-приложений в DevSecOps

        Автоматизированный сбор и анализ Software Bill of Behavior (SBOB) позволяет обнаруживать вредоносное поведение / НДВ в зависимостях JS-проекта и выпускать приложения Secure by Design в рамках подхода Frontend Application Security Testing (FAST).

        • Михаил Парфенов

          DPA Analytics

        На русском языкеRUСложность -Для практикующих инженеров
    • Fuzzing

      1
      • Смотреть запись

        Фаззинг драйверов KasperskyOS

        Рассмотрим использование libFuzzer для фаззинга драйверов микроядерной ОС. Предлагаемые решения могут быть полезными для фаззинг-тестирования различных программ.

        • Евгений Новиков

          Kaspersky

        На русском языкеRUСложность -Хардкор. Сложный низкоуровневый доклад, требующий от слушателя знаний технологии.
    • Без темы

      5
      • Смотреть запись

        Открытие конференции SafeCode

        Говорим о расписании, сессиях и активностях. Подключайтесь, чтобы узнать, что вас будет ждать в эфире в ближайшее время!

        • Сергей Деев

          ИСП РАН

        • Андрей Дмитриев

          JUG Ru Group

        • Алексей Смирнов

          CodeScoring

        На русском языкеRU
      • Смотреть запись

        Интервью с Денисом Макрушиным

        Денис — независимый эксперт по информационной безопасности, ex-технический директор МТС и новый участник Программного комитета SafeCode 2024 Autumn. Поговорим о том, как для Дениса прошел первый сезон, и обсудим набор программы.

        • Денис Макрушин

        • Андрей Дмитриев

          JUG Ru Group

        На русском языкеRU
      • Смотреть запись

        Интервью с Никитой Соболевым

        Никита — full time open source-разработчик и мейнтейнер проекта СPython. В интервью обсудим: профессиональный путь Никиты: с чего начинал, какие языки и технологии использует; как совмещать участие в open source-проектах, основную работу и личную жизнь; подходы к оценке фич, которые разработчики предлагают добавить в Python, и распределение задач; споры при разработке новой фичи и как их «разруливать»; фичи, которых, по мнению Никиты, не хватает в Python; определение стратегии развития Python и создание стандартов языка; вопросы безопасности Python и open-source проектов в целом. OSS-Fuzz от Google и Bug Bounty от HackerOne.

        • Никита Соболев

          wemake.services

        • Алексей Смирнов

          CodeScoring

        На русском языкеRU
      • Смотреть запись

        Интервью с Сергеем Головановым

        Обсудим перспективы развития кибербезопасности и новые угрозы. Отметим, как на это влияет безопасный и небезопасный код.

        • Сергей Голованов

          Kaspersky

        • Дмитрий Шмойлов

          Kaspersky

        На русском языкеRU
      • Смотреть запись

        Закрытие конференции SafeCode

        Подводим итоги, вспоминаем яркие моменты и рассказываем о дальнейших планах. Подключайтесь к трансляции, чтобы ничего не пропустить!

        • Сергей Деев

          ИСП РАН

        • Андрей Дмитриев

          JUG Ru Group

        • Алексей Смирнов

          CodeScoring

        На русском языкеRU
    SafeCode 2024 Autumn

    Конференция по безопасности приложений

    Наши конференции
    • Календарь всех конференций
    • BiasConf
    • C++ Russia
    • КаргоКульт
    • DevOops
    • DotNext
    • Flow
    • GoFunc
    • Heisenbug
    • HolyJS
    • Hydra
    • IML
    • InBetween
    • JPoint
    • Joker
    • Mobius
    • PiterPy
    • SafeCode
    • SmartData
    • TechTrain
    • VideoTech
    • sysconf
    Навигация
    • Стать спикером
    • Расписание
    • Спикеры
    • Мероприятия
    • Партнеры
    • О нас
    • Архив
    • Эксперты
    • Code of Conduct
    • Правила участия
    • Правовые документы

    JUG Ru Group

    Нужна помощь?

    • Телефон: +7 (812) 313-27-23
    • E-mail: support@safecodeconf.ru
    • Телеграм: @JUGConfSupport_bot

    Мы в социальных сетях

    • Ютуб
    • Икс
    • Телеграм-чат
    • Телеграм-канал
    • ВКонтакте
    • Хабр
    © JUG Ru Group, 2024–2025