Программа ZeroNights 2016 + анонс HackQuest

6437075c2c7f4d9c93d2b6ffc71602e8.png

По доброй традиции, мы делимся с вами новостями программы конференции ZeroNights, своими ожиданиями от мероприятия, предвкушаем новые темы и обсуждения, радуемся новым спикерам и участникам. Ниже мы представим новости программы и расскажем немного о каждом докладе, который вы будете иметь возможность услышать на ZN.

ОСНОВНАЯ ПРОГРАММА


Ключевой Докладчик конференции — Михаэль Оссманн (Michael Ossmann)
Добро пожаловать на физический уровень
Каждая конференция ZeroNights — это новый мир со своими особенностями, возможностями для открытий и свершений. Исследовательская Вселенная не имеет границ.
Не случайно в качестве ключевого докладчика на ZN 2016 мы выбрали Михаэля Оссманна (Michael Ossmann), известного исследователя в области безопасности беспроводных систем, разработчика аппаратного обеспечения для высококвалифицированных ИТ-экспертов. Михаэль— исследователь в области безопасности беспроводных систем, разработчик аппаратного обеспечения для хакеров. Получивший известность благодаря проектам с открытым кодом HackRF, Ubertooth, и Daisho, Михаэль основал проект Great Scott Gadgets, чтобы исследователи могли использовать новые перспективные инструменты.

Михаэль откроет двери в новый мир ZN докладом под названием «Добро пожаловать на Физический уровень», пригласив нас стать свидетелями нового открытия. Мы вместе пройдем через тернии абстракций и инкапсуляций, по дорожкам, заросшим неясностью и незнанием, и в итоге достигнем точки, в которой все наши теории и гипотезы найдут свое подтверждение. Вы станете свидетелями чудес, ранее виденных лишь отважными первооткрывателями таких методов, как Packet-In-Packet и Rowhammer. В дебрях физического уровня мы отыщем давно проторенные дорожки и вновь пройдем по ним, уходя все глубже в густые джунгли уязвимостей, выросшие рядом с абсолютно исследованными областями. Физический уровень, который наиболее прост, но часто недооценен, и с которого, собственно, все и начинается, открывает новые возможности.
Михаэль Оссманн получил известность благодаря проектам с открытым кодом HackRF, Ubertooth, и Daisho, основал проект Great Scott Gadgets, чтобы инновационные исследователи могли использовать новые перспективные инструменты.
https://2016.zeronights.ru/program/main_track/#1

Докладчики — Родриго Рубира Бранко (Rodrigo Rubira Branco) и Рохит Мот (Rohit Mothe)
Инструмент DPTrace: двойного назначение трассировки для анализа потенциальных уязвимостей
Спикеры расскажут о результатах своего исследования, в котором они рассмотрели возможности практической эксплуатации программных уязвимостей с помощью анализа сбоев. Задача состояла в том, чтобы создать целостный подход с обратной связью, который помогает исследователю определять возможности эксплуатации программного сбоя (или ошибки), а также степень его воздействия. В результате, была получена система полуавтоматического анализа сбоев, которая позволяет ускорить работу по созданию эксплойтов.
https://2016.zeronights.ru/program/main_track/#2

Докладчики — Томас Дебиз (Thomas DEBIZE), Махди Брайк (Mahdi BRAIK)
Hadoop сафари — охота за уязвимостями
Так называемые «Большие данные» («Big Data») — одна из самых популярных областей в IT на данный момент в связи с потребностью в объемном анализе постоянно растущего трафика. Многие компании сейчас работают в этом направлении, разворачивая кластеры на Hadoop — самом «модном», на сегодняшней день, фреймворке для работы с Большими данными.
Спикеры поговорят о проблемах или даже «концепциях» безопасности Hadoop, а также покажут множество различных векторов атак на кластер. Слушатели узнают, как можно получить доступ к заветному хранилищу Data Lake после подключения своего лэптопа к целевой сети.
https://2016.zeronights.ru/program/main_track/#3

Докладчик — Маттиас Диг (Matthias Deeg)
О мышах и клавиатурах: на страже безопасности современных беспроводных устройств ввода
Беспроводные устройства ввода за последние пару лет стали очень популярными. С точки зрения атакующего, эти беспроводные девайсы представляют собой привлекательную мишень, которая позволяет взять контроль над системой компьютера и получить такие особо важные данные, как пароли.
Спикер представит результаты собственного исследования, продемонстрирует способы атак на беспроводные устройства ввода на примере эксплуатации различных уязвимостей.
https://2016.zeronights.ru/program/main_track/#5

Докладчик — Ангель Вильегас (Angel Villegas)
«FIRST»: новый взгляд на реверс-инжиниринг
Реверс-инженер затрачивает приличное время, чтобы определить, является файл вредоносным или нет. При использовании дизассемблеров, например, IDA Pro, он может анализировать одинаковые процессы на нескольких файлах в течении их жизненного цикла. Неважно, используются ли статические библиотеки, повторное исполнение кода тормозит процесс реверса. В этой презентации будет представлен новый инструмент для реверс-инжиниринга FIRST — Function Identification and Recovery Signature Tool (Инструмент для функциональной идентификации и восстановления сигнатур) — решение для получения сведений об аналогичных функциях, что позволяет сократить время анализа и обеспечить обмен информацией.
https://2016.zeronights.ru/program/main_track/#6

Докладчик — Энрике Нисим (Enrique Nissim)
Я знаю адрес твоей страницы: дерандомизация адресного пространства ядра последней версии Windows 10
Последняя версия Windows 10 (Anniversary Update) снова подняла планку успешной эксплуатации уязвимости в ядре. Компания Microsoft сделала шаг вперед, когда остановила утечку объектов GDI в ядре, которая широко применялась после печально известного эксплойта группы хакеров. Также, с появлением рандомизации страничной организации памяти, система использует ASLR в режиме ядра (KASLR), что требует утечки памяти для получения контроля над RIP с помощью метода ROP или DKOM.
В этой презентации будет представлена атака под названием DrK, «De-randomizing Kernel Address Space» (Де-рандомизация адресного пространства ядра), которая была представлена на конференции Blackhat 2016 и применима к рандомизации структуры PML4. Совмещая инструкции TSX и несколько трюков, возможно определить точное размещение «PML4 SelfRef Entry». После этого все известные атаки на страничную организацию памяти можно проводить так, как если бы KASLR и вовсе не существовал.

Докладчик — Аюб Эль Ассал (Ayoub Elaassal)
Падение системы CICS: в мир транзакций через взлом
CICS — Customer Information Control System — это самая широко распространенная система обработки транзакций в мире, через которую ежедневно проходит более чем 20 миллиардов транзакций. В основном, она развернута на системах IBM z/OS.
На самом деле, с большой вероятностью можно предположить, что, когда человек снимает деньги со счета, на каком-то из этапов операции в ход идут CICS-приложения. Это относится и к разным банковским операциям, включая создание счета, управление возвратами, уплату налогов и т.д.
В докладе будут развеяны мифы вокруг этой важной системы, также спикер объяснит принцип ее работы, и уделит самое пристальное внимание тому, как злоупотреблять некоторыми ее функциями, чтобы безнаказанно читать и редактировать бизнес-файлы, получать доступ к другим приложениям, удаленно исполнять код без аутентификации…
В ходе доклада будет представлен инструмент Cicspwn, созданный в помощь специалистам по тестированию на проникновение для проверки безопасности системы CICS и эксплуатации ее ключевых уязвимостей.
https://2016.zeronights.ru/program/main_track/#7

Докладчик — Патрик Уордл (Patrick Wardle)
Обмануть смерть — прячемся в режиме восстановления, чтобы выжить после переустановки OS X
Путешествуешь со своим Mac в экзотические страны и подхватил вирус? Опыт диктует: почисти и переустанови ОS! На Mac можно переключиться в «режим восстановления» ОS, очистить зараженный том, а затем поставить чистую OS X. К сожалению, это больше не сработает.
В докладе будет раскрыт вредоносный код, который может заразить ОS в режиме восстановления (непосредственно из OS X), что позволяет ему пережить полную переустановку OS X. Но не стоит паниковать! Мы обсудим идеи защиты ОS при восстановлении.
https://2016.zeronights.ru/program/main_track/#8

Докладчики — Илья Сафонов , Александр Матросов
Проект Excite: вся правда о символьном исполнении для защиты BIOS
Исследователи работают над проектом Excite, в котором используют платформу S2E (Selection Symbolic Execution) и виртуальную платформу Simics от Intel для поиска уязвимостей в BIOS, включая такой известный класс уязвимостей, как SMM call-out. Все инструменты и подходы в этом докладе рассматриваются в рамках реальных уязвимостей, которые были обнаружены с их помощью. Также будут обсуждены ограничения и проблемы, возникающие при подходе символьного исполнения для обеспечения безопасности BIOS.
https://2016.zeronights.ru/program/main_track/#9

Докладчик — Александр Ермолов
На страже руткитов: Intel BootGuard
Intel BootGuard — новая технология аппаратной защиты BIOS от модификаций, которую вендор компьютерной системы может перманентно включить на этапе производства. В докладе будет подробно рассказано о самой технологии, о связанных и не связанных с ней недокументированных подсистемах (Intel ME, загрузочный код внутри CPU и не только). А также слушатели узнают о том, как годами клонируемая ошибка на производстве нескольких вендоров позволяет потенциальному злоумышленнику воспользоваться этой технологией для создания в системе неудаляемого (даже программатором) скрытого руткита.
https://2016.zeronights.ru/program/main_track/#10

Докладчики — Роман Бажин и Максим Малютин
JETPLOW мертв, да здравствует JETPLOW!
Документы о ПО NSA, опубликованные Эдвардом Сноуденом, наделали много шума. Однако, до недавнего времени нельзя было посмотреть, как все это работает. Публикация утечки от The Shadow Brokers предоставила такую возможность. Роман Бажин и Максим Малютин не сидели сложа руки, а провели независимое исследование, о результатах которого они расскажут на конференции. Будет представлен глубокий анализ «утекшего» JETPLOW и сравнение с их данными. Также гостям конференции будет предложено посмотреть на возможные варианты развития ситуации с закладкой, состоится разговор о том, как обстоят дела с другим оборудованием Cisco. В заключение, мы покажем методы детектирования подобных закладок.
https://2016.zeronights.ru/program/main_track/#11

Докладчик — Али Абасси и Маджид Хашеми
Наносим удар по управлению пином в программируемых логических контроллерах
Встраиваемые системы взаимодействуют с внешним миром и управляют им посредством механизмов ввода/вывода (I/O). Ввод/вывод встраиваемых систем должен быть особенно надежным и безопасным в случае с системами, предназначенными для выполнения критически важных задач. Ввод/вывод встраиваемой системы управляется посредством пинов. В этом докладе будут исследованы вопросы безопасности управления пином встраиваемых систем. В частности, спикеры продемонстрируют, как взломщик может скомпрометировать целостность и доступность ввода/вывода встраиваемой системы путем использования определенных операций управления пином и отсутствием связанных с ними аппаратных прерываний.
https://2016.zeronights.ru/program/main_track/#12

Докладчик — Александр Матросов и Евгений Родионов
Руткиты в прошивках UEFI: мифы и реальность
В последнее время тема безопасности прошивок UEFI крайне актуальна. За последние годы вышло множество публикаций, обсуждающих уязвимости, обнаруженные в UEFI. Они позволяют злоумышленнику скомпрометировать систему на одном из самых привилегированных уровней и получить полный контроль над системой жертвы. В этом докладе авторы рассмотрят наиболее актуальные виды атак на прошивки UEFI с практической точки и проанализируют применимость описанных атак к реальным сценариям: можно ли с легкостью использовать такие уязвимости в реальных руткитах (ОС→ SMM→ SPI Flash)?
https://2016.zeronights.ru/program/main_track/#13

Докладчик — Мариано Грациано
Критический анализ сложных атак с повторным использованием кода с помощью ROPMEMU
Атаки с повторным использованием кода, основанные на концепции возвратно-ориентированного программирования (ROP), с каждым годом набирают все большую популярность. Изначально применяемые в качестве способа обойти защиту операционных систем от внедряемого кода, сейчас такие атаки используются как метод сокрытия вредоносного кода от систем обнаружения и анализа. Автор предложил ROPMEMU, которая представляет собой комплексную систему из множества различных техник анализа ROP цепочек и восстановления их эквивалентного кода в форме, которая может быть проанализирована традиционными средствами обратного проектирования.
https://2016.zeronights.ru/program/main_track/#15

Докладчик — Иван Новиков
Hacking ElasticSearch
В докладе пойдёт речь о популярной системе индексации данных и поиска ElasticSearch. Будут рассмотрены вопросы безопасности всего технологического стека, необходимого для внедрения данной технологии в современные веб-приложения:
• Классы-обёртки (т.н. «драйверы») для популярных платформ (php, nodejs, Java, python);
• Протокол программного взаимодействия (API) ElasticSearch;
• Встроенный интерпретатор;
• Взаимодействие сервиса с файловой системой.
Будет дана ретроспектива всех обнаруженных уязвимостей и сделаны предположения о будущих возможных проблемах. В докладе представлены новые уязвимости и практические методы их эксплуатации. Также приведены примеры наиболее частых ошибок, допущенных при внедрении этой технологии, на основе проведённых аудитов безопасности веб-приложений.
https://2016.zeronights.ru/program/main_track/#14

Докладчик — Сен Не и Лин Лю
Составляющие шлюза Tesla Motors
Автомобильный шлюз представляет собой микроконтроллер, управляющий обменом данными между различными каналами CAN. В автомобиле Tesla он также является связующим звеном между Ethernet и CANBus для передачи/фильтрации сообщений, передаваемых из системы Infotainment во внутреннюю сеть CANBus. В настоящее время шлюзы играют важную роль в работе внутренних сетей транспортных средств, особенно если автомобиль подключен к Интернету (так называемые автомобили с сетевыми возможностями). В докладе специалисты опишут процесс проектирования и внедрения автомобильных шлюзов, а также раскроют секреты функционирования шлюза в автомобиле Tesla. В частности, они расскажут о том, как восстановить исходный код прошивок шлюза, как шлюз управляет сервисами: оболочкой, файловой системой, сетью, регистрацией и т.д.
https://2016.zeronights.ru/program/main_track/#16

Докладчик — Михаил Степанкин
Advanced Web Application Fuzzing
В докладе речь пойдет о методах фаззинга веб-приложений для поиска сложных инъекций (не только SQL). Автоматические сканеры веб-приложений часто проводят только базовые проверки на уязвимости, при этом достаточно просто блокируются при помощи WAF. Вместе с тем, ручной анализ не покрывает все возможные случаи. Автором был разработан собственный инструмент для фаззинга веб-приложений, который сочетает в себе автоматический и ручной анализ с целью поиска сложных инъекций. Также в докладе будет рассказано об уязвимостях в серверах PayPal и Yahoo, которые были найдены автором с помощью представленного инструментария.
href=«https://2016.zeronights.ru/program/main_track/#17»>https://2016.zeronights.ru/program/main_track/#17

Докладчик — Александр Большев
Как обмануть АЦП, ч.3 или инструментарий для атак на устройства преобразования аналоговых данных в цифровые
Мы привыкли работать с цифровыми системами, но мир вокруг нас — аналоговый. Для того, чтобы как-то повлиять на него или наоборот, получить информацию о нем, в цифровых устройствах используются механизмы преобразования данных (в самом простейшем случае — АЦП (аналого-цифровой преобразователь)). Аналоговые сигналы с определенными характеристиками могут быть по-разному интерпретированы различными АЦП, даже если они подключены к одной и той же линии. Это может привести к «ложному восприятию» состояния системы управления каким-либо процессом или к неправильным данным на выходе сенсора, что, в свою очередь, тоже окажет воздействие на процесс. В этом докладе мы рассмотрим различные инструменты и способы влияния на преобразования из аналоговых данных в цифровые, которые позволят нам проводить атаки на АСУ ТП, встраиваемые и другие системы.
href=«https://2016.zeronights.ru/program/main_track/#18»>https://2016.zeronights.ru/program/main_track/#18

Докладчик — Алексей Россовский
Истории из жизни о взломе low-cost телефонов
Докладов про взлом топовых моделей телефонов достаточно много. А вот телефоны из более низкой ценовой категории незаслуженно обделены вниманием. Хотя они также продаются и используются на рынке. В рамках данного доклада спикер расскажет о ряде случаев, когда был анлокнут или пропатчен телефон из бюджетной ценовой категории. Будут затронуты такие темы, как: мобильный чипсет Intel XMM, бажные AT команды, эксплуатация OTA с помощью MITM, перепрошивка Qualcomm-based устройств, эксплотация на ARM устройствах, получения рута с включенным SELinux и многое другое.
https://2016.zeronights.ru/program/main_track/#19

Докладчики — Александр Евстигнеев и Дмитрий Кузнецов
Cisco Smart Install. Возможности для пентестера
В докладе будут рассмотрены ранее не опубликованные ошибки в Cisco Smart Install, позволяющие, в совокупности, получить контроль над коммутаторами Cisco, которые поддерживают функции Smart Install.
https://2016.zeronights.ru/program/main_track/#20

Докладчики — Юрий Дроздов и Людмила Дроздова
Подход к разработке LPE эксплоитов на Windows 10 с учетом последних обновлений защиты
В докладе рассказывается о трудностях написания LPE-эксплоитов на Windows 10 и методах их преодоления. Акцент будет сделан на новый способ управления хендлами gdi объектов (в последнем обновлении Windows 10), а также на том, как это повлияло на процесс эксплуатации. Кратко будут рассмотрены и другие особенности Windows 10, влияющие на процесс эксплуатации.
https://2016.zeronights.ru/program/main_track/#21

Доклады на Defensive Track
У нас уже сформировался пул ураганных докладов для секции Defensive Track, и сегодня мы анонсируем первую часть выступлений. Напоминаем, что главная «фишка» этого слота — представление реального опыта и описания практических работ от первоисточника. Это не про «внедрить продукт», это про «как сделать так, чтобы все работало лучшим образом без лишних трат». Контент «от хакеров и для хакеров». А главное — это для тех, кому нужен результат и опыт, а не реклама.

Докладчики — Пухарева Екатерина и Александр Леонов
Enterprise Vulnerability Management
Спикеры расскажут о том, как выбрать решение, поговорят о тонкостях Vulnerability management и vulnerability intelligence, посоветуют, как продуктивно организовать процесс patch- и vulnerability- менеджмент. Также состоится разговор о кастомизации Nessus и о Vulnerability Scanner как ценном активе.
https://2016.zeronights.ru/program/defensive-track/#dt2

Докладчики — Наталья Куканова и Игорь Гоц
20% вложений и 80% результата. Как реализовать требования ИБ и не потерять внутреннюю свободу
В рамках данного выступления спикеры расскажут о том, как в динамичной сети можно построить схему контроля реализации основных требований ИБ к рабочим местам сотрудников. Подробно поговорят о том,  с помощью каких технологий были реализованы принципы NAC (Network Access Control) в сети Яндекса, с какими трудностями специалисты столкнулись как с организационной, так и с технической точки зрения.
https://2016.zeronights.ru/program/defensive-track/#dt1

Докладчики — Павел Грачев и Алексей Карябкин
Мониторинг и анализ почтовых сообщений, Или инструмент обнаружения кибер-атак на коленке
В данном выступлении будет рассмотрен один из популярных векторов атаки на организации — массовые рассылки вредоносного ПО, фишинг, спирфишинг (целенаправленные атаки). Спикеры расскажут, как выстраивали защиту, с чем столкнулись и как преодолели трудности. Будут затронуты актуальные вопросы применения современных технологий и коммерческих решений для выявления кибер-атак и борьбы с ними. В практической части
Докладчики продемонстрируют собственный «велосипед» (решение обнаружения кибер-атак). Развитие идеи ZeroNigths 0×04: (http://2014.zeronights.ru/defensive.html#karkul).
https://2016.zeronights.ru/program/defensive-track/#dt3

Докладчики — Евгений Сидоров и Эльдар Заитов
Управление цифровой подписью приложений в большой компании
Все мобильные приложения и почти все десктопные приложения должны быть подписаны
электронной подписью разработчика. При попытке развернуть систему управления
ключами для подписи приложений можно столкнуться с рядом трудностей. Для 
их решения спикеры создали собственное решение, которое может
подписывать приложения для Android, Windows (usermode, kernel mode), Java
приложения и апплеты, и о котором они расскажут в ходе доклада.
https://2016.zeronights.ru/program/defensive-track/

Докладчик — Игорь Булатенко
Доклад
Страх и ненависть двухфакторной аутентификации

Все больше компаний начинает задумываться о необходимости внедрения систем двухфакторной аутентификции. В таком вопросе очень важно не ошибиться с выбором решения и способов внедрения, поскольку всегда необходимо соблюдать баланс между удобством использования и безопасностью. В рамках доклада будет рассказано, на что стоит обращать внимание при выборе решений, и с какими трудностями вы можете столкнуться во время внедрения.
https://2016.zeronights.ru/program/defensive-track/#dt6

Докладчики — Теймур Хеирхабаров и Сергей Солдатов
Сам себе Threat hunter
В связи с тем, что полностью кастомизированные инструменты компрометации становятся все более популярными, а также широко распространяются атаки, выполняемые без применения вредоносного ПО, перед корпоративными службами ИБ остро встала необходимость выявления ПО и сетевых атак, не обнаруживаемых классическими средствами защиты. Сейчас «Threat hunting — это модно, но спикеры расскажут правду о том, как это можно сделать самим.
https://2016.zeronights.ru/program/defensive-track/#dt7

Докладчик — Михаил Сосонкин
Автоматизация сканирования iOS по методу blackbox
Сегодня безопасность приложений для системы iOS стала темой весьма злободневной. В ходе данной презентации будут продемонстрированы «внутренности» CHAOTICMARCH (инструмента автоматизации), а также методы контроля и мониторинга действий приложений. Если вы планируете создать свой проект по оценке защищенности iOS, или же вам необходима помощь в автоматизации анализа предельных значений, тогда этот доклад — то, что вы искали.
https://2016.zeronights.ru/program/defensive-track/#dt4

Без лишних слов — доклады секции FastTrack
Многие знают и любят эту секцию — здесь в формате Security StandUp быстро, бодро, с огоньком участники представляют свои небольшие исследования, рассказывают о новом хакерском инструменте или находке. Итак, просим любить и жаловать — FastTrack на ZN!

Докладчик — Ксения Гнитько

Нейротехнологии в безопасности
https://2016.zeronights.ru/program/fasttrack/#ft1

Докладчик — Игорь Кириллов
HexRaysPyTools
https://2016.zeronights.ru/program/fasttrack/#ft2

Докладчик — Андрей Ковалев
Ты какой-то не такой…
https://2016.zeronights.ru/program/fasttrack/#ft3

Докладчик — Антон Лопаницын
Удар ниже пояса. Обход современных WAF/IPS/DLP
https://2016.zeronights.ru/program/fasttrack/#ft4

Докладчик — Георгий Зайцев
Reversing golang
https://2016.zeronights.ru/program/fasttrack/#ft7

Докладчик — Денис Колегов
Уязвимости конфигурации F5 BIG-IP: обнаружение и устранение
https://2016.zeronights.ru/program/fasttrack/#ft8

Анонс HackQuest 2016


50c33ea56132469990a7872642ba716b.png

Каждый год перед ZeroNights мы запускаем традиционный HackQuest. Суть его состоит в том, чтобы решить задания, связанные с разными областями практической безопасности (reverse / binary pwn / web hacking / etc) и получить награду. Победители получают инвайт и вечное место в Hall Of Fame, а также приятные бонусы (уже на конференции). Даты проведения hackquest’a в этом году — с 31 октября по 7 ноября. Правила прежние:

  • Продолжительность квеста — 7 суток, с 20.00 31 октября до 20.00 7 ноября;
  • Каждый день — одно задание. На решение — 24 часа;
  • Кто первый решит задание, тот получит приглашение на конференцию;
  • Решив задание вторым или третьим, можно получить баллы. Второй по скорости участник получит 0.5 балла, третий — 0.25. Заработав 1 полный балл, участник получит приглашение (отметим, что 2 или более баллов дают право лишь на один инвайт).
  • По запросу, организаторы могут затребовать описание решения задания (мы — за справедливость и честность);
  • Запрещается давать подсказки или сообщать ответы другим участникам;
  • Запрещается сдавать ответ более одного раза (под другим аккаунтом).

Квест будет доступен по адресу: hackquest.zeronights.org (сайт находится в процессе подготовки к запуску нового квеста). Могу сказать, что в этом году будет очень большой уклон на reverse / hardware / binary pwn. И некоторые задания будут крайне, крайне сложными (впрочем, как и годами ранее).

Это еще далеко не все новости программы. Вскоре мы порадуем вас рассказом об активностях на конференции и представим наши крутейшие воркшопы. Нас нередко спрашивают в последнее время: «Остались ли еще билеты на ZN?» Отвечаем: «Конечно, остались, но до закрытия продаж всего три недели ;)» Если вы еще не зарегистрировались, то сделать это, а также оплатить свое участие можно здесь: https://2016.zeronights.ru/#registration.
До встречи на конференции!

Комментарии (1)

  • 21 октября 2016 в 09:05

    +1

    Статья вгоняет меня в депрессию из-за отсутствия возможности посетить данное мероприятие. По моему отличные темы докладов. Завидую всем счастливчикам, кто посетить сие действо!)
    P.S. по доброму завидую, мероприятие и вправду обещает быть очень интересным

© Habrahabr.ru