ZeroNights — международная конференция, которая с 2011 года стала знаковым событием для российского сообщества специалистов по безопасности. После долгого перерыва форум вернулся и 26 ноября 2025 года снова собрал на одной площадке пентестеров, реверс-инженеров, исследователей уязвимостей и всех, кому интересны прикладные аспекты кибербезопасности.
Традиционно ZeroNights сфокусирована на глубокой технической повестке: докладах о современных техниках взлома, реальных уязвимостях, исследованиях бинарной эксплуатации и практических методах защиты. В этом году программа сохранила исторический дух площадки — насыщенные оффенс-доклады, честный разбор сложных кейсов и плотный поток материалов, которые редко можно услышать на более «бизнесовых» мероприятиях.
Offensive-трек: Heap Stage и атаки на LLM и Kubernetes
Часть программы была посвящена offensive-направлению. Спикеры много говорили о том, как современные исследования применяются к новым технологиям и инфраструктуре — от больших языковых моделей до Kubernetes-кластеров.
По словам участников конференции, один из самых ярких докладов был от «белого хакера» Алексея Морозова — «А че? Как ломать LLM?». Его выступление касалось атак на большие языковые модели и практического анализа уязвимостей ML/LLM-систем. В докладе рассматривались различные типы воздействия со стороны злоумышленников, подходы к защите, инструменты для автоматического и полуавтоматического анализа уязвимостей, реальные кейсы из практики, а также случаев, как одна модель может эксплуатировать другую.
Владимир Невзоров, сетевой инженер по ИБ компании ServicePipe прокомментировал событие так: «ZeroNights стала точкой притяжения экспертов по кибербезопасности. Я отмечаю сильную докладную часть: в программе были выступления о браузерных расширениях, которые могут использоваться для различных эксплуатаций, включая перехват данных и сессий, а также доклады об уязвимостях Kubernetes. Сейчас облачные решения особенно востребованы, и необходимость их защиты только растет — актуальность этой темы максимальная. Среди докладов мне особенно запомнилось выступление Алексея Морозова о том, как ломают LLM. Он приводил примеры подходов, промптов и вариантов эксплуатации уязвимостей. На площадке чувствуется, насколько хрупкими могут быть решения и сервисы в индустрии, и такое взаимодействие специалистов действительно обогащает каждого».
Здесь же выступил Сергей Канибор с докладом «Истории Kubernetes пентестов: путь через уязвимости», который был построен на пятилетнем опыте проведения пентестов Kubernetes-кластеров. Спикер разбирал случаи компрометации кластеров с помощью уязвимостей, показывал, как небольшие лазейки превращаются в критические угрозы, и рассуждал, какие подходы помогают защитить кластер от реальных атак.
Дмитрий Евдокимов, основатель и технический директор Luntry, по этому поводу заявил: «На ZeroNights 2025 мы выступаем как партнеры и представляем свои исследования. В этот раз проходит эксклюзивное выступление Сергея Канебора — он рассказывает о нашем опыте атаки на контейнерные среды и Kubernetes и делится практикой, включая способы защиты.
Эта тема сейчас действительно актуальна. Контейнеризация все шире используется на рынке: если раньше это было характерно для бигтеха и финтеха, то теперь ее внедряют металлургические компании, нефтегаз, многие другие отрасли. Недавно ФСТЭК выпустила приказы по защите контейнеризации, и эти требования распространяются и на государственные органы. Область для России еще молодая, но быстро растущая, поэтому заниматься ее безопасностью важно в самом начале, а не после инцидентов.
От форума остались прекрасные впечатления. Он сохранил свою атмосферу — крафтовую, живую, созданную людьми, которые действительно занимаются безопасностью. Раньше я тоже был одним из организаторов, а сейчас впервые участвую со стороны партнера. И могу сказать, что главное удалось — сохранить ту самую атмосферу первых технических конференций по информационной безопасности в России. Это хороший фундамент для продолжения».
Offensive-трек: Stack Stage и новые техники эксплуатации
На сцене Stack Stage продолжали offensive-повестку, но с акцентом на новые техники эксплуатации и развитие уже известных подходов. Здесь прозвучал доклад Владислава Корчагина «Успешные ошибки: новые техники Code Injection и SSTI». Выступление было посвящено двум техникам внедрения кода и SSTI, потенциал которых ранее оставался мало исследованным. В докладе рассматривались полезные нагрузки, разработанные для облегчения обнаружения и эксплуатации уязвимостей, а также подходы к созданию новых полезных нагрузок. Спикер показал путь исследования от первых предпосылок до практического применения и продемонстрировал примеры сценариев использования описанных техник.
SecOpsTrack: практическая защита и безопасность контейнерных сред
Отдельная часть программы была вынесена на сцену SecOpsTrack. Участники обсуждали реальные кейсы SecOps, стратегию AppSec и подходы к построению безопасной разработки и инфраструктуры — от уровня кода до сред, основанных на контейнеризации. В рамках этого трека прозвучал доклад руководителя подразделения разработки и экспертизы продукта PT Container Security компании Positive Technologies Сергея Зюкина «Что такое kprobes и где они обитают?» — о механизме kprobes в Linux и его месте в современных инфраструктурах.
Сам Зюкин также изложил свое мнение о прошедшем мероприятии: «Форум произвел очень сильное впечатление. Важно, что здесь появилась вендор-независимая площадка, где можно делиться исследованиями и специфической экспертизой, ориентированной на техническое сообщество. Это возможность показать, чем занимаешься, и дать коллегам материалы, которые можно изучить, посмотреть и использовать в своей практике.
В докладе я рассказывал о том, как применять функции ядра для трассировки в задачах информационной безопасности: какие инструменты использовать, какие есть базовые рекомендации и как искать эти функции — задача сама по себе непростая.
Раньше этот форум часто воспринимали как площадку больше для тех, кто занимается исследованием атак и изучением способов взлома. Сейчас здесь появился полноценный защитный трек — о том, как строить безопасность, а не только анализировать нападения. Это значимое изменение и важное направление развития форума».
Судя по отзывам участников, возвращение ZeroNights стало важным событием для технического сообщества и подтвердило востребованность глубокого практического контента.
Директор по продажам «Телеком биржи» Василий Полькин: «ZeroNights — одна из конференций, где можно посмотреть на информационную безопасность с иного ракурса, с помощью белых хакеров, и с этой стороны точки зрения оценить, какие инструменты для защиты более востребованы нашими клиентами. Также отмечу доклад о полуавтоматическом и автоматическом анализе уязвимостей в LLM — очень интересный анализ модного инструмента».
Архитектор по ИБ компании «Спикател» Александр Бушуев: «Самое интересное на ZeroNights — успешные кейсы взлома и хакинга. В докладах про опыт красных команд и белых хакеров было много новой информации, прежде всего технического характера. Мероприятие точно полезно не только молодым специалистам, но и опытным экспертам, которые ищут новые векторы развития. Ну и, конечно, неповторимая атмосфера Санкт-Петербурга создает особый вайб на конференции».
Глеб Чербов, технический директор DSEC By Solar и организатор ZeroNights: «Такие мероприятия важны для индустрии, потому что в сфере информационной безопасности должна существовать площадка, где специалисты могут свободно делиться знаниями — как об атаках, так и о защите. Эффективно защищаться невозможно, не понимая, как мыслят и действуют атакующие, поэтому распространение технической информации в этой области принципиально важно.
ZeroNights создает для этого необходимые условия: предоставляет открытую площадку для докладов и технических исследований и формирует программу на принципах полной независимости. Программный комитет включает 15 специалистов из разных отраслей и направлений индустрии, а отбор докладов проводится обезличенно. Оценивается не автор и не его статус, а техническая глубина и прикладная ценность материала».
Владимир Дрюков, директор Центра противодействия кибераатакам Solar: «Возвращение ZeroNights — важное событие для отрасли. Форума не было много лет, и он снова собрал свою специфическую аудиторию, ориентированную на глубокие исследования и оффенс-направление, где обсуждаются действительно технические темы со слайдами и разбором кода. За это время прямой альтернативы ему фактически не появилось. Для нас это возможность встретиться с коллегами, пообщаться со знакомыми специалистами и на один день погрузиться в атмосферу, где фокус полностью на технической стороне кибербезопасности. Такая среда позволяет зарядиться энергией до конца года».
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных