ZeroNights 2025: возвращение главной технической конференции по практическому кибербезу

26 ноября, 2025

ZeroNights 2025: возвращение главной технической конференции по практическому кибербезу

ZeroNights — международная конференция, которая с 2011 года стала знаковым событием для российского сообщества специалистов по безопасности. После долгого перерыва форум вернулся и 26 ноября 2025 года снова собрал на одной площадке пентестеров, реверс-инженеров, исследователей уязвимостей и всех, кому интересны прикладные аспекты кибербезопасности.

Традиционно ZeroNights сфокусирована на глубокой технической повестке: докладах о современных техниках взлома, реальных уязвимостях, исследованиях бинарной эксплуатации и практических методах защиты. В этом году программа сохранила исторический дух площадки — насыщенные оффенс-доклады, честный разбор сложных кейсов и плотный поток материалов, которые редко можно услышать на более «бизнесовых» мероприятиях.

 

Offensive-трек: Heap Stage и атаки на LLM и Kubernetes

Часть программы была посвящена offensive-направлению. Спикеры много говорили о том, как современные исследования применяются к новым технологиям и инфраструктуре — от больших языковых моделей до Kubernetes-кластеров.

По словам участников конференции, один из самых ярких докладов был от «белого хакера» Алексея Морозова — «А че? Как ломать LLM?». Его выступление касалось атак на большие языковые модели и практического анализа уязвимостей ML/LLM-систем. В докладе рассматривались различные типы воздействия со стороны злоумышленников, подходы к защите, инструменты для автоматического и полуавтоматического анализа уязвимостей, реальные кейсы из практики, а также случаев, как одна модель может эксплуатировать другую.

Владимир Невзоров, сетевой инженер по ИБ компании ServicePipe прокомментировал событие так: «ZeroNights стала точкой притяжения экспертов по кибербезопасности. Я отмечаю сильную докладную часть: в программе были выступления о браузерных расширениях, которые могут использоваться для различных эксплуатаций, включая перехват данных и сессий, а также доклады об уязвимостях Kubernetes. Сейчас облачные решения особенно востребованы, и необходимость их защиты только растет — актуальность этой темы максимальная. Среди докладов мне особенно запомнилось выступление Алексея Морозова о том, как ломают LLM. Он приводил примеры подходов, промптов и вариантов эксплуатации уязвимостей. На площадке чувствуется, насколько хрупкими могут быть решения и сервисы в индустрии, и такое взаимодействие специалистов действительно обогащает каждого».

Здесь же выступил Сергей Канибор с докладом «Истории Kubernetes пентестов: путь через уязвимости», который был построен на пятилетнем опыте проведения пентестов Kubernetes-кластеров. Спикер разбирал случаи компрометации кластеров с помощью уязвимостей, показывал, как небольшие лазейки превращаются в критические угрозы, и рассуждал, какие подходы помогают защитить кластер от реальных атак.

Дмитрий Евдокимов, основатель и технический директор Luntry, по этому поводу заявил: «На ZeroNights 2025 мы выступаем как партнеры и представляем свои исследования. В этот раз проходит эксклюзивное выступление Сергея Канебора — он рассказывает о нашем опыте атаки на контейнерные среды и Kubernetes и делится практикой, включая способы защиты.

Эта тема сейчас действительно актуальна. Контейнеризация все шире используется на рынке: если раньше это было характерно для бигтеха и финтеха, то теперь ее внедряют металлургические компании, нефтегаз, многие другие отрасли. Недавно ФСТЭК выпустила приказы по защите контейнеризации, и эти требования распространяются и на государственные органы. Область для России еще молодая, но быстро растущая, поэтому заниматься ее безопасностью важно в самом начале, а не после инцидентов.

От форума остались прекрасные впечатления. Он сохранил свою атмосферу — крафтовую, живую, созданную людьми, которые действительно занимаются безопасностью. Раньше я тоже был одним из организаторов, а сейчас впервые участвую со стороны партнера. И могу сказать, что главное удалось — сохранить ту самую атмосферу первых технических конференций по информационной безопасности в России. Это хороший фундамент для продолжения».

 

Offensive-трек: Stack Stage и новые техники эксплуатации

На сцене Stack Stage продолжали offensive-повестку, но с акцентом на новые техники эксплуатации и развитие уже известных подходов. Здесь прозвучал доклад Владислава Корчагина «Успешные ошибки: новые техники Code Injection и SSTI». Выступление было посвящено двум техникам внедрения кода и SSTI, потенциал которых ранее оставался мало исследованным. В докладе рассматривались полезные нагрузки, разработанные для облегчения обнаружения и эксплуатации уязвимостей, а также подходы к созданию новых полезных нагрузок. Спикер показал путь исследования от первых предпосылок до практического применения и продемонстрировал примеры сценариев использования описанных техник.

 

SecOpsTrack: практическая защита и безопасность контейнерных сред

Отдельная часть программы была вынесена на сцену SecOpsTrack. Участники обсуждали реальные кейсы SecOps, стратегию AppSec и подходы к построению безопасной разработки и инфраструктуры — от уровня кода до сред, основанных на контейнеризации. В рамках этого трека прозвучал доклад руководителя подразделения разработки и экспертизы продукта PT Container Security компании Positive Technologies Сергея Зюкина «Что такое kprobes и где они обитают?» — о механизме kprobes в Linux и его месте в современных инфраструктурах.

Сам Зюкин также изложил свое мнение о прошедшем мероприятии: «Форум произвел очень сильное впечатление. Важно, что здесь появилась вендор-независимая площадка, где можно делиться исследованиями и специфической экспертизой, ориентированной на техническое сообщество. Это возможность показать, чем занимаешься, и дать коллегам материалы, которые можно изучить, посмотреть и использовать в своей практике.

В докладе я рассказывал о том, как применять функции ядра для трассировки в задачах информационной безопасности: какие инструменты использовать, какие есть базовые рекомендации и как искать эти функции — задача сама по себе непростая.

Раньше этот форум часто воспринимали как площадку больше для тех, кто занимается исследованием атак и изучением способов взлома. Сейчас здесь появился полноценный защитный трек — о том, как строить безопасность, а не только анализировать нападения. Это значимое изменение и важное направление развития форума».

 

Судя по отзывам участников, возвращение ZeroNights стало важным событием для технического сообщества и подтвердило востребованность глубокого практического контента.

 

Директор по продажам «Телеком биржи» Василий Полькин: «ZeroNights — одна из конференций, где можно посмотреть на информационную безопасность с иного ракурса, с помощью белых хакеров, и с этой стороны точки зрения оценить, какие инструменты для защиты более востребованы нашими клиентами. Также отмечу доклад о полуавтоматическом и автоматическом анализе уязвимостей в LLM — очень интересный анализ модного инструмента».

Архитектор по ИБ компании «Спикател» Александр Бушуев: «Самое интересное на ZeroNights — успешные кейсы взлома и хакинга. В докладах про опыт красных команд и белых хакеров было много новой информации, прежде всего технического характера. Мероприятие точно полезно не только молодым специалистам, но и опытным экспертам, которые ищут новые векторы развития. Ну и, конечно, неповторимая атмосфера Санкт-Петербурга создает особый вайб на конференции».

Глеб Чербов, технический директор DSEC By Solar и организатор ZeroNights: «Такие мероприятия важны для индустрии, потому что в сфере информационной безопасности должна существовать площадка, где специалисты могут свободно делиться знаниями — как об атаках, так и о защите. Эффективно защищаться невозможно, не понимая, как мыслят и действуют атакующие, поэтому распространение технической информации в этой области принципиально важно.

ZeroNights создает для этого необходимые условия: предоставляет открытую площадку для докладов и технических исследований и формирует программу на принципах полной независимости. Программный комитет включает 15 специалистов из разных отраслей и направлений индустрии, а отбор докладов проводится обезличенно. Оценивается не автор и не его статус, а техническая глубина и прикладная ценность материала».

Владимир Дрюков, директор Центра противодействия кибераатакам Solar: «Возвращение ZeroNights — важное событие для отрасли. Форума не было много лет, и он снова собрал свою специфическую аудиторию, ориентированную на глубокие исследования и оффенс-направление, где обсуждаются действительно технические темы со слайдами и разбором кода. За это время прямой альтернативы ему фактически не появилось. Для нас это возможность встретиться с коллегами, пообщаться со знакомыми специалистами и на один день погрузиться в атмосферу, где фокус полностью на технической стороне кибербезопасности. Такая среда позволяет зарядиться энергией до конца года».

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

26.11.2025
ARinteg подтвердила соответствие стандартам качества в сфере ИТ
26.11.2025
ЦСР: Российский кибербез будет расти на 21% ежегодно
26.11.2025
Итоги Road Show SearchInform 2025: как современные технологии меняют ИБ?
26.11.2025
«Сбер»: Лишь один из четырёх человек способен распознать фейк без помощи технологий
26.11.2025
SOC Forum в цитатах. День 1
26.11.2025
Google собирается усилить свой ИИ тысячекратно
25.11.2025
Компании ищут ИИ-маркетологов, ИИ-логистов, а также ИИ-бухгалтеров
25.11.2025
Signal предлагает «яблоководам» бесплатное хранилище
25.11.2025
«Макс» идёт по отечественным ОС
25.11.2025
«Киберграмотность — это не контроль, а формирование осознанности»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных