Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга

Роняем прод в облаке быстро и качественно

Думаете, ваши облачные сервисы защищены от случайного (или намеренного) уничтожения? А если для «апокалипсиса» нужно отправить всего один GET-запрос?..

В новой статье «Один GET и облака нет: роняем прод в надежном облаке быстро и качественно» разложим по шагам, как устроена атака на инфраструктуру в Яндекс.Облаке:

  • с чего начинается уязвимость и как её обнаружить

  • как работает сервис метаданных и IAM-токены

  • пошаговый разбор kill chain: от SSRF до полного удаления прод-ресурсов

  • что именно можно уронить, имея доступ к облаку

  • простые и эффективные превентивные меры — и почему их раньше не внедряли

Проверьте свои облачные настройки — пока кто-то не проверил их за вас!

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

WhatsApp сканирует сеть?

Совершенно случайно наткнулся на интересное:

У меня дома стриггерился алерт: мой домашний сервачок (он же роутер) помимо всего прочего отслеживает количество уникальных от-forward'енных $src_ip + $dst_ip + $dst_port – и алертит, когда их количество превышает некоторый порог.

И вот за последние сутки с моего телефона + телефона жены 2560 + 4082 уникальных пар $dst_ip + $dst_port (где 602x22 ниже – это соединения на 22 порт на 602 разных IP-адреса):

kate-mobile.lan (4082 IP+port pairs): 3117 TCP (1534x443, 602x22, 261x80, 237x554, 220x53, 29x23, 28x983, 21x553, 20x179, 12x1443, 9x5222, 6x5228, 4x4460, 4x21, 2x571, 2x9243, 2x240, 2x383, 2x185, 2x260, 2x299, 2x237, 2x336, 2x131, 2x512, 1x464, 1x734, 1x4416, 1x371, 1x10, 1x863, 1x895, 1x759, 1x815, 1x178, 1x830, 1x271, 1x838, 1x707, 1x629, 1x174, 1x1003, 1x894, 1x3237, 1x887, 1x962, 1x603, 1x855, 1x241, 1x494, 1x540, 1x181, 1x352, 1x454, 1x373, 1x654, 1x56, 1x646, 1x175, 1x876, 1x810, 1x556, 1x395, 1x483, 1x697, 1x212, 1x34, 1x588, 1x348, 1x605, 1x680, 1x460, 1x401, 1x224, 1x143, 1x161, 1x104, 1x655, 1x872, 1x521, 1x459, 1x911, 1x705, 1x317, 1x377, 1x807, 1x323, 1x893, 1x866, 1x142, 1x1001, 1x170, 1x920, 1x843, 1x209, 1x463, 1x156, 1x569, 1x952, 1x701, 1x184, 1x597, 1x389, 1x647, 1x8543, 1x487, 1x624, 1x537, 1x814, 1x259, 1x578, 1x26, 1x904, 1x751, 1x652, 1x795, 1x234, 1x671, 1x45, 1x4477, 1x307, 1x635, 1x651, 1x227, 1x806, 1x752, 1x203, 1x220, 1x582, 1x568, 1x153, 1x844, 1x402), 965 UDP (379x443, 278x53, 116x554, 83x123, 38x22, 22x23, 7x2002, 6x983, 4x179, 2x4123, 2x512, 2x21, 2x553, 1x363, 1x652, 1x654, 1x1003, 1x299, 1x307, 1x377, 1x680, 1x807, 1x804, 1x966, 1x685, 1x240, 1x463, 1x655, 1x806, 1x45, 1x383, 1x336, 1x153, 1x260, 1x28, 1x241, 1x603)
mobile.lan (2560 IP+port pairs): 1899 TCP (814x443, 405x22, 171x554, 168x80, 160x53, 23x983, 18x179, 18x1443, 15x23, 10x553, 9x5222, 6x21, 5x7275, 3x5228, 2x19302, 1x759, 1x37, 1x629, 1x685, 1x581, 1x582, 1x10000, 1x142, 1x250, 1x846, 1x125, 1x872, 1x657, 1x8543, 1x604, 1x90, 1x727, 1x567, 1x911, 1x739, 1x810, 1x4477, 1x866, 1x26, 1x491, 1x10, 1x156, 1x626, 1x178, 1x422, 1x977, 1x155, 1x12, 1x402, 1x683, 1x21007, 1x306, 1x595, 1x184, 1x4416, 1x472, 1x14, 1x904, 1x166, 1x165, 1x753, 1x988, 1x4434, 1x11, 1x28, 1x317, 1x622, 1x535, 1x718, 1x686, 1x637, 1x207, 1x244, 1x153, 1x7000, 1x8443, 1x966, 1x383, 1x5223, 1x985, 1x161, 1x994, 1x395, 1x898, 1x39, 1x592, 1x6447), 661 UDP (307x443, 168x53, 81x554, 36x123, 24x22, 10x23, 6x983, 6x179, 4x19302, 3x553, 3x21, 1x153, 1x685, 1x626, 1x155, 1x592, 1x19000, 1x491, 1x306, 1x472, 1x125, 1x8443, 1x28, 1x966)

Поставил себе PCAPdroid на телефон, и выяснилось, что WhatsApp (я им совсем не пользуюсь – установлен по необходимости):

  • За последний месяц съел 23 MB Wi-Fi трафика.

  • За сегодняшний день съел 92 MB Wi-Fi трафика.

  • Постоянно открывает соединения на разные IP и всякие мутные порты (ssh, ntp, ftp).

Хотелось бы верить, что это какая-то очередная защита от блокировок или вроде того, но, учитывая недавние истории про слежку за пользователями на Android, что-то не очень верится. :)

Как-то более глубоко исследовать эту ситуацию, честно говоря, нет желания (да и наверняка он подобными сканированиями занимается только изредка, чтобы не привлекать к себе лишнего внимания) – поэтому всё выше написанное исключительно JFYI, без каких-либо интересных подробностей.

P.S.: Большая просьба не воспринимать это как очередную рекламу в пользу всем известного мессенджера, который сейчас активно продвигается – все совпадения случайны.

Теги:
Всего голосов 13: ↑11 и ↓2+9
Комментарии5

Представлен открытый проект TruffleHog, который умеет анализировать хранилища данных и приложений, чтобы найти пароли, важные сведения и другую приватную информацию. В сервис заложено больше 700 детекторов различных видов данных и тысячи API, по которым инструмент ищет нужную информацию. Решение имеет встроенную поддержку сканирования GitHub, GitLab, Docker, файловых систем, S3, GCS, Circle CI и Travis CI. Также TruffleHog умеет сканировать сертификаты TLS, двоичные файлы, документы и медиа.

Теги:
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

У сети клиник Absolute Dental похитили ПДн более 1,2 млн пациентов — хакеры взломали систему через поставщика сервисов.

Национальный институт стандартов и технологий США предложил концепцию децентрализованной обработки данных для обеспечения безопасности и отслеживания цепочки поставок промышленных предприятий.

Группировка Qilin украла у Nissan 4 ТБ данных, включая 3D-модели автомобилей, и пригрозила опубликовать их в открытом доступе.

Biometric Update и Goode Intelligence в новом отчете рассказали о масштабе проблемы с дипфейками, типах атак и способах защиты от них, а также оценили рынок технологий по их обнаружению.

Оператор SK Telecom оштрафован на 97 млн долларов за утечку данных — это крупнейший штраф в Южной Корее на одну компанию с 2022 года.

Apple подала в суд на бывшего сотрудника команды разработчиков умных часов Apple Watch, обвинив его в передаче коммерческой тайны новому работодателю — компании Oppo.

Конгресс США принял пакет из трех законов о регулировании криптовалют: о структуре рынка, о стейблкоинах и о запрете ФРС выпускать цифровую валюту.

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Впервые на экранах! Онлайн-марафон «PT NGFW: исповедь инженеров» 😲

Пять дней инженерного хардкора: с 15 по 19 сентября, 11:00-13:00 💪

Кажется, команда готова исповедоваться: за одну неделю расскажет не только, как работает PT NGFW, но и почему он работает именно так. Это будет не просто теория, а живой обмен опытом, разбор реальных кейсов и практические советы, которые можно сразу применить в работе.

В спикерах — вся команда PT NGFW.

🏆 Головоломки от наших экспертов и шанс выиграть собственный PT NGFW*🏆

Регистрируйтесь на сайте

*Срок проведения конкурса: 15.09.2025-19.09.2025, срок вручения Приза: с 19.09.2025-14.11.2025. Приз: ПАК PT NGFW 1010, а также брендированная продукция. Организатор АО «Позитив Текнолоджиз». Подробнее о сроках проведения, количестве призов, условиях участия в Правилах проведения Конкурса.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Подключайтесь к вебинару про работу с ПДн в соответствии с требованиями 152-ФЗ

В 12:00 (мск) в прямом эфире расскажем, как сделать хранение персональных данных безопасным: с чего начать, как выбрать подходящее решение и подтвердить эффективность реализованных мер.

Программа вебинара

Что обсудим на вебинаре

  • Из чего складываются требования к защите персональных данных.

  • Как определить уровень защищенности персональных данных.

  • Как реализовать меры защиты.

  • Защита персональных данных в облачной инфраструктуре.

  • Как подтвердить эффективность мер защиты.

  • Как Selectel помогает соблюдать требования 152-ФЗ.

Смотреть трансляцию

📱на YouTube

📱в VK

Теги:
Всего голосов 5: ↑5 и ↓0+9
Комментарии0

Сколько ошибок вы уже допустили в ClickHouse? Мы — много! На бесплатном вебинаре «ClickHouse Fail Fest: Собрали все грабли, чтобы вам не пришлось» покажем, какие проблемы чаще всего встречаются и как их обойти.

🗓 Дата: 5 сентября

🕓 Время: 16:00–17:00 (Мск)

Что разберём:

🔧 нормализацию данных и её подводные камни;

🔧 апдейты, долёты и малые вставки данных;

🔧 влияние структуры таблиц на производительность;

🔧 ошибки в оценке масштаба данных;

🔧 реальные кейсы и альтернативные подходы.

После эфира вы получите набор антипаттернов и проверенных решений, которые помогут:

✔️ повысить надёжность,

✔️ сократить издержки,

✔️ использовать ClickHouse максимально эффективно.

👨‍💻 Для кого: разработчики, тестировщики, аналитики и архитекторы ПО.

👉 Зарегистрируйтесь и приходите — час эфира избавит вас от десятков часов экспериментов и отладки.

Теги:
Всего голосов 1: ↑1 и ↓0+3
Комментарии0

Тут уже была не одна статья про то, как мессенджер MAX поможет бороться с мошенниками. И если в вацапах и телегах мне мошенники не звонили уже года два как понимая бесперспективность в моем случае, то через макса был сегодня прозвон от якобы домофонной компании. Переживаю за товарища майора, он не на больничном случаем?

Теги:
Всего голосов 4: ↑2 и ↓2+2
Комментарии4

Вебинар «Бизнес vs Безопасность: соблюдаем баланс правильно»

4 сентября в 11:00 состоится вебинар, где эксперты ГК InfoWatch расскажут, как найти эффективный баланс между ИБ и бизнесом и выстроить надежную систему защиты информации.

На вебинаре обсудим:

  • какие ошибки чаще всего совершают компании при выстраивании системы защиты внутренних данных;

  • почему антивирусов и NGFW недостаточно для информационной безопасности;

  • подходы InfoWatch к выстраиванию «умной защиты» в интересах бизнеса.

Покажем практическое демо по выстраиванию защиты информации с помощью решений InfoWatch.

Зарегистрируйтесь по ссылке.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Привет! Сегодня отмечается День знаний и пока школьники начинают новый учебный год, напоминаем про важность ИБ-обучения сотрудников. По данным нашего исследования, 67% утечек информации по вине работников происходят из-за невнимательности, ошибок и незнания основных ИБ-правил. Снизить число случайных инцидентов поможет прокачка киберграмотности.

Подготовили к празднику обои с базовыми ИБ-советами. Они позволят сотрудникам избежать самых частых ошибок при защите информации и всегда будут под рукой.

Для удобства оставляем ссылки на обои для Full HD и Quad HD мониторов.

Теги:
Всего голосов 5: ↑5 и ↓0+7
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

Группировка Lab-Dookhtegan второй раз за год атаковала иранские танкеры — в результате была отключена связь на 64 судах.

У страховой компании Farmers Insurance утекли данные более 1 млн клиентов в результате кибератаки на одного из поставщиков.

Организатор автогонок NASCAR сообщил об утечке данных после кибератаки в апреле — пострадавшим клиентам предложили сервисы мониторинга кредитных отчетов на 1 или 2 года.

Власти Норвегии обвинили русских хакеров в кибератаке на плотину — после захвата управления шлюзом они устроили 4-часовой усиленный перелив воды в попытках вызвать наводнение.

В США обсуждают новую версию Закона о национальной обороне, а Евросоюз выпустил Индекс кибербезопасности ЕС с оценкой защищенности его государств-членов.

Группировка Warlock взломала ИТ-системы телеком-компании Orange в Бельгии и похитила данные 850 тыс. клиентов. А украденные данные Colt Technology Services опубликовала в дарквебе.

Итальянское правительство подтвердило, что злоумышленник mydocs похитил ПДн тысяч людей, бронировавших номера в гостиницах летом 2025 г.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии1

Потерянное Goffeeйное зерно 🤨

Буквально через пару дней после нашего исследования активности группировки Goffee была проведена еще одна атака, о которой сейчас мы вам расскажем.

👋 Все начинается с письма от лица якобы ГУ МВД России, в котором во вложении находится PDF-документ со следующим содержимым:

В документе жертва находит ссылку на скачивание прилагаемых материалов, однако сама ссылка ведет на поддельный сайт МВД, на котором для загрузки просят пройти капчу. После прохождения капчи скачивается архив 182-1672143-01.zip, внутри которого, помимо трех документов-приманок, лежит полезная нагрузка с именем 182-1672143-01(исполнитель М.Д).exe*.

В качестве полезной нагрузки остались ранее известные .NET-загрузчики. И если ранее злоумышленники рандомизировали название mutex-ов, методов и типов следующего стейджа, то теперь модернизируются и сами GET-запросы. 

🔄 Классические параметры в URL — hostname= и username= — заменили на рандомные строки. Например, в одном из загрузчиков был составлен URL следующего формата:

https://regrety.com/perplexed/blanket/caryatids/enthused/microlight?ToothRoofCarpet=<MachineName>&ChickWireHorse=<UserName>

К тому же некоторые загрузчики могли содержать документ-приманку с названием input.docx, по содержанию не отличавшийся от одного из документов в архиве.

По аналогичным названиям всего удалось обнаружить четыре архива с вредоносным ПО, описанным выше. Найти архивы и атрибутировать эти атаки к группировке Goffee в том числе помогают выделенные в статье (и выступлении OFFZONE) особенности сетевой инфраструктуры:

🔺 Все найденные домены в загрузчиках имеют .com/.org TLD, и сами домены — второго уровня.

🔺 Во всех загрузчиках для получения следующей стадии цепочки атаки используются ссылки четвертого и более уровня вложенности.

🔺 Все домены зарегистрированы в Namecheap.

🔺 Все домены хостятся на российских IP-адресах.

Дополнительные поиски по особенностям исполняемых файлов (схожие названия, сохраненные Debug Path и другое) помогли определить еще ряд семплов, принадлежащих Goffee.

Сетевые индикаторы компрометации

🔹 Домены:

cloud.mvd.spb.ru

brothiz.com

possessionpower.org

regrety.com

votexrp.com

combibox.net

pundy.org

🔹 Ссылки:

https://cloud.mvd.spb.ru/8u43sj

https://brothiz.com/counties/indicating/football/compress/bards

https://possessionpower.org/photographing/insinuating/predisposing/insolent/envious

https://regrety.com/perplexed/blanket/caryatids/enthused/microlight

https://votexrp.com/glossed/complainingly/blank/looks/adjudge

https://combibox.net/gravitated/larva/commends/lambswool/potted

https://pundy.org/deliberation/corslet/posterior/flavourings/eavesdroppers

Файловые индикаторы компрометации

🔹 Архивы:

202645d53e040eddb41dfeb1ed0560d3500a15c09717d8853928ee9a17208e22

fd54cda0111f9746a3caa64a1117b94a56f59711a83ec368206105d5c8d757b0

e27af28d19791d18c0cb65929a530fe5aeb5db25a35fe26e2993c444dcd58352

4888c94e8a943d02f5fcc92f78a0cd19b957fb0c8709d4de484cd36c97448226

🔹 Полезные нагрузки:

b8cf62b529b17f5c8cf3cfa51d47f5dcf263c8ee5fffc427ea02359d4597865a

c89ab2c5648be4f4e459422fe90be09402824e8555484f1cc51a22ad96edf19b

3f151143fc4747f0f99aeba58a3d83d9ae655da3b5721a0900320bc25992656f

6262e99b7020b8e510ae9e6d8119affb239b42f4a5966af362f58292aa0af700

c45905101c29be2993dfaf98752df6def0ac47dd4c4a732d4bfdc8c4f002b6f1

ee17de2e428b9cf80e25aeaa3272bd8516c9115f0733baec56014f6d3232b61a

☕☕☕

Климентий Галкин, специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies

Варвара Колоскова, специалист группы исследования сложных угроз TI-департамента экспертного центра безопасности Positive Technologies

👀 Заглядывайте в наш тг-канал за разборами и не только :).

Теги:
Всего голосов 9: ↑9 и ↓0+10
Комментарии0

История давнишняя, но писать пост о ней не хотел - ибо думал, что ситуация в моем случае была причиной не технических, а больше организационных проблем МФЦ...

Но все-таки меня сподвигло совпадение следующих событий:

  • пост в "Осторожно новости"

  • аналогичная ситуация, произошедшая со мной (мне тоже заявили, что я вожу машину "находящуюся в угоне")

  • скорое "долгожданное" появление мессенджера MAX

То, что мой случай не единственный, натолкнуло меня на мысль, что на самом деле проблема не чисто организационная, а и техническая в большей мере, чем мне казалось.

Суть (для тех, кто не переходит по ссылкам) в том, что в какой-то момент (либо в базе МФЦ, либо при интеграции/синхронизации) в качестве ключа уникальности для идентификации человека используется ФИО + дата рождения... и, как оказалось - "та-дам" - это сочетание отнюдь не уникально (хорошо еще, что у нас у большинства есть отчества).

В итоге при очередной синхронизации происходит перемешивание личных данных двух совпадающих людей. И все бы ничего - пока оба эти человека не имеют каких-либо проблем. Но вот если на одном из них появляются долги, не оплаченные кредиты, судебные дела и т.д. и т.п. - то страдают в итоге оба... А крайний случай - когда один из "двойников" умирает - и вся собственность, которая за ним числилась, меняет статус (в т.ч. машина снимается с регистрации, например).

Поначалу я думал, что проблема чисто организационная, т.к. при Сталине когда пользователей Госуслуг регистрировал Ростелеком, то идентификация шла строго по паспорту и СНИЛС... С приходом МФЦ появился вход по телефону и почте... И вот тут - еще до 2017 года, у меня начались приключения - когда сначала я не смогу зайти в свой личный кабинет, а потом в МФЦ мне показали, что есть 2 учетных записи - вторая не моя... но после ее заведения в моем личном кабинете как раз и пошла чехарда - в т.ч. пропали все документы, личные данные - кроме СНИЛС... Но новость показала, что проблема не про человеческий фактор.

Все это я к чему - близится 1 сентября 2025 года... нет, не только день знаний - но и день начала действия п.2 и 5 ФЗ 156 от 24.06.2025... И возникает вопрос - если, как заявлено, новый "многофункциональный сервис обмена информацией" будет интегрирован с ЕСИА - где гарантии, что теперь кроме штрафов, снятия с регистрации и прочих проблем у "двойников" еще и перемешается переписка в меcсенджере MAX (и здесь еще мы не поднимаем хайповый холливарный вопрос про архитектуру и качество защиты самого мессенджера) ?

Второй вопрос, который у меня возникает - что не так с архитектурой госуслуг, что уже почти 10 лет эта проблема лежит где-то в ядре, возможно в глубоком легаси, и до сих пор не заметно попыток исправить ситуацию ? В чем здесь причина: уровень компетенций специалистов, особенности смежных систем или еще что-то ? Не хочется давать повод господину Савельеву оказаться правым в его (на мой взгляд) заблуждении, что мощности современных компьютеров не хватает, чтобы учесть всех жителей РФ :-) У налоговой все чудно получается...

P.S.: в качестве развлечения давайте попробуем решить эту задачку проектирования (к слову, кмк, уровня курсовой ВУЗа по информационному моделированию). Что у нас однозначно определяет человека в реальном мире до того, как ему присвоили ИНН/СНИЛС и др ? Да, ФИО, дата рождения конечно помогают... но это действует только в рамках конкретной локации (т.е. вероятность совпадения в одном городе / роддоме очень мала). Т.е. достаточно было добавить в ключ уникальности место рождения (которое, к слову, у нас и в паспорте указывается, и в свидетельстве о рождении, и в СНИЛС и др.). Дальше можно, в т.ч. получить из этого надежный (не повторяющийся) ключ через одностороннее шифрование - если не хотим в открытом виде передавать составной ключ и в целом упростить процедуру сопоставления. И речь не столько про БД - информационное моделирование же оно в целом про хранение и обмен информацией.

P.P.S.: ну и "защита от..." сотрудника МФЦ тоже должна быть в ПО - чтобы не появлялись новые "дубли"

Теги:
Всего голосов 10: ↑10 и ↓0+14
Комментарии67

Ближайшие события

Kubernetes — стандарт де-факто для оркестрации контейнеров. Но вместе с популярностью растут и риски. Ошибка в настройке кластера может стоить компании гораздо дороже, чем баг в коде. Как избежать подобных ошибок будем разбираться на бесплатном вебинаре «Проблемы безопасности в инфраструктуре Kubernetes».

📅 Дата: 26 августа 2025

Время: 16:00–17:00 (Мск)

В программе:

✔️ Культура DevSecOps и её связь с Kubernetes

✔️ Разбор реальных проблем безопасности

✔️ Поиск уязвимостей в инфраструктуре

✔️ Живая демонстрация

Вебинар будет интересен для разработчиков, тестировщиков, сисадминов и DevOps-инженеров.

💡 Если Kubernetes — часть вашей работы, этот эфир поможет избежать критических ошибок.

👉 Регистрируйтесь и приходите👈

Теги:
Рейтинг0
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

Житель Гарнера через чужой взломанный аккаунт Smoothie King заказал себе еды более чем на $583 — оказалось, что владелец скомпрометированной учетки так и не сменил пароль после утечки данных 8300 клиентов компании в 2023 г.

Технологическая компания Beijing E-Town обвинила Applied Materials в незаконном присвоении и продвижении технологий, полученных от двух бывших специалистов американской «дочки» E-Town.

Международная HR-компания Manpower подтвердила утечку данных около 150 тыс. человек — причиной могла быть атака группировки RansomHub.

Хакеры Saber and cyb0rg взломали ресурсы северокорейской группировки Kimsuky и выложили в открытый доступ их инструментарий и множество других данных.

Исследователи из Check Point сообщили о резком росте утечек учетных данных — в 2025 году их скомпрометировано на 160% больше, чем в 2024.

Хакеры взломали лабораторию Clinical Diagnostics NMDL и похитили данные 485 тыс. пациенток — пострадавших начнут уведомлять в ближайшее время.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Приглашаем на Alfa CTF 2025, соревнование по спортивному хакингу

Альфа-Банк приглашает специалистов и студентов в области информационной безопасности принять участие в соревновании по спортивному хакингу Alfa CTF, которое пройдет 13–14 сентября 2025 года в 2-х форматах: онлайн или офлайн по дополнительной регистрации в IT-хабах Москвы, Санкт-Петербурга и Екатеринбурга

Участники будут соревноваться в формате Capture The Flag (CTF), решая практические задачи на поиск уязвимостей и эксплуатацию различных сценариев атак. Призовой фонд — 3 100 000 рублей. Максимальный приз для одной команды — до 450 000 рублей.

Участники могут выбрать один из трех треков:

⚡️IT-трек — для ИТ-специалистов, кроме тех, кто работает в кибербезопасности, разработке ИБ-продуктов или уже 5 раз участвовал в соревнованиях формата CTF. Команда: 1–4 человека.

⚡️Студенческий трек — для учащихся вузов и колледжей 18–25 лет, кроме обучающихся на группе направлений «10.00.00 Информационная безопасность» и тех, кто уже 5 раз участвовал в соревнованиях формата CTF. Команда: 1–4 человека.

⚡️CTF-трек — для специалистов по ИБ и опытных CTF-игроков. Размер команды не ограничен. Этот трек открыт для всех, кто готов к сложным заданиям.

Для участия необходимо зарегистрироваться на соревнование по ссылке, определиться с форматом участия — индивидуально или командой (если вы не можете найти напарников, мы вам поможем и объединим с другими игроками), выбрать соответствующий трек и участвовать в решении задач в течение двух дней соревнования.

Теги:
Всего голосов 1: ↑1 и ↓0+2
Комментарии0

Приглашаем на BIS Summit 2025

18 сентября в Москве на конференции BIS Summit 2025 соберется сообщество специалистов по ИБ, чтобы обсудить ключевые вызовы и будущее отрасли.

В программе:

  • Пленарные сессии «Диалог с регулятором» и «Диалог с бизнесом».

  • Актуальные темы на дискуссионных секциях от спикеров-экспертов и лидеров рынка.

  • Продуктивный нетворкинг и выставка решений ведущих разработчиков СЗИ.

Программа мероприятия — на сайте конференции.

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Интеграция PVS-Studio c SGRC SECURITM

Компания PVS-Studio и платформа Securitm заключили технологическое партнёрство для обеспечения интеграции статического анализатора кода PVS-Studio в экосистему DevSecOps.

Облачный сервис и программное обеспечение SGRC Securitm позволяют построить управление информационной безопасностью на базе риск-ориентированного подхода и единой информационной модели компании.

Отчёт анализатора PVS-Studio стало возможным загрузить в Securitm для дальнейшего использования с помощью пользовательского интерфейса системы.

Подробнее о том, как загрузить отчёт анализатора PVS-Studio в систему Securitm можно прочитать в посвящённом этому разделе нашей документации.

Также мы с коллегами из Securitm провели совместный вебинар, на котором обсудили, как обеспечить соблюдение требований ГОСТ в области РБПО, а также показали реальные примеры использования PVS-Studio и Securitm.

Теги:
Рейтинг0
Комментарии0

Алоха! Ловите хакинговую волну

И участвуйте в соревновании по спортивному хакингу с призовым фондом в 3 100 000 рублей.

Если вы готовы решать таски и искать флаги — регистрируйтесь на первое соревнование по спортивному хакингу Capture The Flag (CTF) от Альфа-Банка!

Это соревнование по спортивному хакингу, где вам предстоит решать таски на поиск уязвимостей в системах. Призовой фонд: 3 100 000 рублей, на команду можно получить до 450 000!

Alfa CTF пройдет с 13 по 14 сентября в 2-х форматах: онлайн или офлайн по дополнительной регистрации в IT-хабах Москвы, Санкт-Петербурга и Екатеринбурга

Что нужно сделать:

⚡️ Собрать команду или подготовиться к игре в соло (если вы не можете найти напарников, мы вам поможем и объединим с другими игроками)

⚡️ Зарегистрироваться на соревнование

⚡️ Выбрать один из 3 треков (для IT-специалистов, для профи или для студентов)

⚡️ Решить как можно больше тасков 13-14 сентября

Ждём вас — будем вместе сёрфить на CTF!

Теги:
Рейтинг0
Комментарии0

Как оптимизировать бэкапы и резервное восстановление в облаке? Расскажем на вебинаре 👨‍💻

📆 Когда: 26 августа в 11:00 мск

📍 Где: онлайн

Объемы данных растут — растут и операционные расходы, а еще риски утери информации. Поговорим о том, как оптимизировать резервное копирование и восстановление данных, и вместе с этим сэкономить на их защите. Будет полезно IT-директорам, системным администраторам, инженерам и архитекторам инфраструктуры.

На вебинаре расскажем:

  • что такое резервное копирование и аварийное восстановление, в чем между ними разница и когда они нужны;

  • что такое непрерывность данных, как ее обеспечить и для чего здесь нужно облако;

  • дополнительные способы защиты информации.

Бонусом проведем демо в прямом эфире: эксперты Cloud.ru настроят в облаке резервное копирование и аварийное восстановление.

Зарегистрироваться 👈

Теги:
Рейтинг0
Комментарии0