Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

В Москве прошла шестая международная конференция по практической кибербезопасности OFFZONE 2025

25/08/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Мероприятие посетили более 2500 человек, а своим опытом с участниками поделились более 120 экспертов. В этом году OFFZONE поддержали 23 бизнес-партнера, 9 медиа и 13 представителей комьюнити.

Главное — сообщество


21 и 22 августа прошла шестая конференция по практической кибербезопасности OFFZONE 2025.  Пространство GOELRO на два дня превратилось в площадку для обмена опытом между специалистами по безопасности, разработчиками, инженерами и исследователями.


«OFFZONE из года в год остается местом, где главное — это качественный технический контент в области кибербезопасности. Мы создаем площадку не только для обмена практическим опытом, но и для профессионального диалога между специалистами разных направлений. Именно такое сообщество — живое, открытое и вовлеченное — играет ключевую роль в развитии культуры практической кибербезопасности. Вместе с партнерами мы сделали OFFZONE точкой притяжения для экспертов отрасли и будем продолжать эту работу в дальнейшем».

Евгений Волошин, директор по стратегии BI.ZONE


Спикеры


За два дня на OFFZONE 2025 больше 120 экспертов представили 98 докладов. Программу открыл основатель и генеральный директор «Лаборатории Касперского» Евгений Касперский. В выступлении на тему «Кибериммунитет для цифровой эры» он подробно рассказал о современных вызовах, киберугрозах и новом подходе к защите цифровых экосистем.

Партнеры


Генеральным партнером конференции стал Сбер. Также партнерами выступили Wildberries, «К2 Кибербезопасность», «Т-Банк», «Контур.Эгида», «Лаборатория Касперского», Swordfish Security, Secure-T, «Солар» и другие компании. Информационными партнерами стали журнал «Хакер», издания Anti-Malware.ru, Cyber
Media, TProger, Information Security и другие медиа.

 

Тематические зоны

На Main track и Fast track эксперты обсудили уязвимости в парсерах, пентест Wi‑Fi, использование AI и ML в кибербезопасности,  ключевые тренды, опыт расследования
инцидентов, а также разные вопросы, связанные с  киберинцидентами.


Параллельно работали тематические зоны с докладами:


  • На AppSec.Zone обсуждали разработку безопасной архитектуры, создание процессов, интеграцию механизмов и другие вопросы, посвященные безопасности приложений. 
  • На AI.Zone рассказали о применении AI и ML в корпоративной среде и за ее пределами. А еще обсудили проблемы и вызовы, с которыми придется столкнуться при внедрении этих технологий.
  • На Threat.Zone посетители получили наиболее актуальную информацию об угрозах и кибератаках, реализуемых на территории России. А во время панельной дискуссии представители ключевых компаний, занимающихся исследованием ландшафта киберугроз, обсудили его состояние.
  • На AntiFraud.Zone специалисты рассказали об актуальных разработках и методах, которые злоумышленники использовали в атаках. Еще организаторы зоны провели викторину и квиз, имитирующий проверку антифрод-системы: участники могли пройти их в телеграм-боте конференции, чтобы испытать интуицию и заработать офкоины — внутреннюю валюту OFFZONE.
  • На Community track спикеры выступили с докладами о CTF, багбаунти, Web3, OSINT, аппаратной безопасности, а также опыте синих и красных команд.


Исследование «Threat Zone 2025: обратная сторона» о теневых киберугрозах


Специалисты BI.ZONE представили исследование теневых ресурсов Threat Zone 2025: обратная сторона. В его рамках эксперты проанализировали более 5000 сообщений форумов и телеграм-каналов, связанных с киберпреступностью, за 2024-й и первую
половину 2025 года. Слушатели презентации смогли оценить текущие тренды в развитии теневых ресурсов, а также устойчивость корпоративной инфраструктуры к методам, которые активно обсуждаются и уже применяются в атаках. Специалисты BI.ZONE озвучили ключевые прогнозы по развитию теневых площадок и трансформации ландшафта киберугроз в России и странах СНГ.

Активности


Гости конференции участвовали во множестве активностей. Одни проходили OFFZONE-квест, чтобы познакомиться с различными стендами. Другие пытались оседлать родео- быка, параллельно отвечая на вопросы из разных областей знаний. А третьи решали
реальные олимпиадные задачи по математике и  программированию, проверяли хакерские навыки в HACK in 15 min или собирали аддоны для бейджа на Craft.Zone.

Интерактивный бейдж — неотъемлемая часть конференции. Он позволяет участвовать в активностях и решать таски. А заработанные в процессе офкоины можно обменять на стильный мерч OFFZONE. Бейдж кастомизируют, присоединяя к нему светящиеся или информативные аддоны. В этом году кастомизированные аддоны представили как партнеры, так и сами участники. Традиционно большим спросом пользовался мерч от OFFZONE: гости приобрели более 4000 товаров.


На Tattoo.Zone участники набили 45 татуировок, при этом 21 из них — с логотипом конференции. По традиции таким смельчакам выписали пожизненную проходку на все будущие OFFZONE.


В зоне маскота конференции CUB_3 гости разгадывали тайну загадочного происшествия, которое случилось в лаборатории OFFZONE. Самые умелые не только узнали, что произошло, но и заработали много офкоинов.


Также активности организовали партнеры: «Т-Банк», «К2 Кибербезопасность», «Альфа-Банк» и другие компании. Например, гости конференции могли пройти квизы, CTF-квест с призами, создать своими руками уникальный бейдж и сходить на воркшопы.

Темы:Пресс-релизКонференциианонсОтрасльBI.ZoneOffzone
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...