Задание будет интересно всем, кто любит CTF-турниры или просто не боится вызовов. Особенно — новичкам или опытным специалистам по информационной безопасности.
Условие Вы — участник CTF-турнира. Ваша задача — как можно быстрее найти флаг. Что известно: флаг находится на нестандартном порту сервера. Чтобы его получить, необходимо проанализировать адрес 79.141.77.70.
Задача Найдите флаг — строку в формате slcctf{}.
Предлагайте свое решение в комментариях. Подсмотреть его можно в Академии Selectel.
Прошёл месяц с момента моего обращения в MITRE про нежелание разработчиков делать CVE из-за фикса в Docker Engine 28.0.0. От MITRE никаких новостей больше не было. Поэтому я обратился в NotCVE (об этом сервисе я делал заметку). Спустя буквально пару дней меня оповестили о создании идентификатора NotCVE-2025-0001. Проект NotCVE пока ещё мало известен. По этой причине по запросу "NotCVE-2025-0001" пока далеко не во всех поисковиках что-то можно найти (в Гугл нашёл 1 запись, в Яндексе и DuckDuckGo - ничего). Да и идентификаторов в NotCVE пока всего лишь 6. Очень надеюсь, что проект обретёт популярность и количество идентификаторов увеличится. И в первую очередь - из-за повышения осведомлённости об этом проекте и увеличении обращений (из-за нежелания разработчиков признавать проблему и создавать CVE). В данном случае показательно, что идентификатор NotCVE-2025-0001 завели по моему обращению несмотря на то, что проблему нашёл не я. Я просто не смог пройти мимо, увидев нежелание разработчиков регистрировать CVE.
Исследователи группы Cybernews обнаружили в открытом доступе на облачном сервисе MongoDB профили около 2,7 млн пациентов из США и 8,8 млн записей о приемах у врачей.
Кибератака на медиагиганта
Группировка Qilin с помощью вируса-вымогателя украла у медиакомпании Lee Enterprises ПДн почти 40 тыс. человек и 120 тыс. документов общим объемом порядка 350 ГБ.
Columbia Sportswear судится из-за кражи информации
Производитель экипировки для активного отдыха обвиняет двух бывших топ-менеджеров в краже 4700 файлов конфиденциальной информации.
The North Face призналась в утечке данных
Компания уведомила клиентов о взломе учетных записей и вероятной краже их ПДн, призвав сменить пароли и готовиться к отражению фишинговых атак.
Утечка ПДн клиентов Cartier
Люксовый бренд сообщил о хакерской атаке, в итоге которой злоумышленники похитили ПДн клиентов.
Хакеры взломали Deloitte
Злоумышленник с ником «303» заявил о взломе систем консалтинговой компании и краже данных — вероятно, речь также идет об учетные данные GitHub и исходной коде внутренних проектов.
Утекли данные о военном флоте Индии
Военного подрядчика арестовали за шпионаж — он передал агентам пакистанских спецслужб секретную информацию, включая сведения о 14 военных кораблях.
В Минцифры откажутся от СМС-кодов доступа к "Госуслугам"
Глава Минцифры Максут Шадаев в конце мая 2025 года сообщил, что Минцифры откажутся от СМС-кодов доступа к "Госуслугам" в течении некоторого переходного периода. Ранее с такой инициативой выступили депутаты Госдумы. На первом этапе по СМС будет нельзя верифицировать смену пароля в аккаунте.
Сейчас "Госуслуги" предлагают, по выбору пользователя, три вида "второго фактора" двухфакторной авторизации: TOTP, СМС и биометрия.
Причиной отказа от 2FA c применнием СМС названа уязвимость данного способа аутентификации в настоящее время: "Любой код, который приходит в СМС-сообщении, — это сейчас зло", — пояснил глава Минцифры. Наиболее перспективными для генерации "второго фактора" в Минцифры считают OTP-алгоритмы.
Как обнаружить anycast-адреса сервисов при помощи неравенства треугольника
Технически, по одному и тому же IP-адресу может отвечать всякий интернет-узел, который находится на (двунаправленном) техническом пути следования пакетов. Чтобы такое работало без запинки для многих IP-источников - требуется согласовать пути следования пакетов на уровне IP-сети, то есть, средствами BGP. Штатный способ использования этой особенности называется Anycast. Настроить и поддерживать сложно, но, при грамотном подходе, метод отлично работает и достаточно широко используется в глобальной Сети. При Anycast один и тот же IP-адрес, наблюдаемый из разных точек Интернета, адресует разные физические узлы. Эти физические узлы могут быть географически распределены - ближе к пользователям. Обычно, так и делается, потому что это одно из основных практических преимуществ Anycast, но далеко не единственное преимущество - anycast-адреса могут быть разведены средствами BGP и коммутации сетевых сегментов из соображений устойчивости к DDoS-атакам, распределения прочей нагрузки, повышения надёжности и т.д. Примеры: 1.1.1.1, 8.8.8.8, многие корневые DNS-серверы.
Как подручными средствами проверить, что какой-то интернет-сервис стоит за anycast-адресами? Для этого нужно использовать неравенство треугольника. Тестируемый узел должен отвечать в рамках того или иного протокола, который позволяет измерить сетевое время доставки пакетов.
Методика. Пусть мы обнаружили IP-адрес сервиса (обычно, из DNS) и хотим его проверить. Пусть узел под этим адресом отвечает по ICMP - ping. Возьмём два опорных узла-источника, расположенных в совсем разных местах Интернета: например, узел в Амстердаме (обозначим его А) и узел во Владивостоке (соответственно - В). Тестируемый узел назовём Т. Принцип: если среднее время доставки ping между А, В (А <--> В) существенно превышает сумму ping для А --> Т и В --> Т, то сервис, работающий на узле T, скорее всего, использует Anycast. Поэтому измеряем время силами ping. Это и есть нарушение неравенства треугольника: если сумма расстояний (в смысле ICMP) от каждой из точек тестирования к тестируемому узлу меньше, чем расстояние между этими точками, то тестируемый узел - это, скорее всего, как минимум два узла, использующих один и тот же IP-адрес, то есть, это anycast-адрес.
Конечно, тут всегда есть место для погрешности, однако в подавляющем большинстве случаев Anycast так виден - иначе в нём не было бы смысла. Можно взять несколько опорных точек, а не две, тогда точность возрастёт.
VK выводит на рынок "полностью российский мессенджер", который предполагаеться интегрировать с "Госуслугами" Об этом доложил президенту РФ Путину глава Минцифры Шадаев на совещании с членами правительства в среду, 4 июня.
ГК InfoWatch — победитель премии CIPR Digital 2025 в номинации «Легенды инфобеза»
Рады поделиться новостью — проект ГК InfoWatch стал победителем премии CIPR Digital в номинации «Легенды инфобеза». Итоги подвели на ЦИПР-2025.
Для участия в премии компания представила кейс с крупным промышленным предприятием, где реализована интеллектуальная система защиты персональных данных сотрудников на базе DLP-системы InfoWatch Traffic Monitor. В основе проекта — новый способ автоматического анализа выгрузок из баз данных, который запатентован в 2024 году.
Positive Technologies представляет новую версию PT NAD 12.3.
Главное в продукте: повышение производительности, плейбуки и возможность хранения метаданных в облаке.
🗓️ 5 июня на онлайн-запуске PT NAD 12.3 вы сможете узнать, как команда продукта трансформирует подход к обнаружению сетевых атак за счет централизованного управления, опции хранения метаданных в облаке и плейбуков.
📌 Добавляйте слот в календарь: 5 июня, 14:00.
В программе:
🔻 Экспертиза: обновленные модули, репутационные списки и плейбуки — чтобы ваша команда могла быстрее реагировать на угрозы;
🔻 Центральная консоль: как сократить затраты на команду мониторинга и контролировать атаки во всех филиалах из единой точки;
🔻 «Облако» vs локальные хранилища: гибкое хранение метаданных для экономии денег без потери скорости;
🔻 Скорость: оптимизация производительности для ускорения анализа угроз и обработки трафика даже в крупных сетях.
✍️ Регистрируйтесь на онлайн-запуск PT NAD 12.3 по ссылке.
На GitHub опубликовали новый инструмент для обнаружения протоколов маскировки TLS Он получил название Aparecium и способен выявлять ShadowTLS v3 и REALITY, которые маскируют зашифрованный трафик под легитимный TLS 1.3.
Aparecium использует особенности реализации TLS, чтобы обнаружить аномалии в поведении протоколов маскировки. ShadowTLS и REALITY, например, часто не обрабатывают отправляемые сервером сообщения NewSessionTicket должным образом, что позволяет выявить их использование.
Серверы на базе OpenSSL отправляют два сообщения NewSessionTicket одинаковой длины в одном TCP‑пакете, что также является характерной особенностью, отсутствующей в протоколах маскировки.
Кибербез из атомной отрасли: как Гринатом участвовал на Positive Hack Days Fest 2025
PH Days Fest — одна из крупнейших площадок по кибербезопасности в России. Для Гринатома участие — это возможность показать подходы, команды и экспертизу в ИБ, а также рассказать, как мы развиваем стажёрские программы для будущих специалистов.
Ниже — короткий разбор.
С чем пришли
Доклады наших экспертов затронули ключевые направления ИБ и цифровых решений в госсекторе:
Сергей Живоглядов: Централизованное управление доступами через МСЭ разных вендоров — без хаоса и ручной рутины.
Александр Любинский: Цифровизация Северного морского пути — как IT ломает лёд и прокладывает маршруты.
Павел Аленчев: Отраслевой VDI «КУРС 2.0» в Росатоме — как построить безопасную и устойчивую виртуализацию.
Наталья Пичугина: Дискуссия о карьере в ИБ — как зайти в отрасль, что важно на старте, как подать свой опыт после госсектора.
Как выступили на кибербитве
StandOff — международная кибербитва, где команды защищают или атакуют реалистичные цифровые инфраструктуры.
От Гринатома участвовали:
Amanita — в составе атакующих (red team)
GreenWallTeam — защитники (blue team)
GreenWallTeam взяли сразу несколько номинаций:
- лучшее расследование и обнаружение инцидентов;
- самое быстрое реагирование;
- самая сплочённая команда.
Стенд
На PH Days мы не только делились опытом от наших экспертов, но и рассказывали, как студентам, выпускникам и молодым специалистам попасть в нашу команду через стажёрские программы Росатома.
Это 8–14 недель практики на реальных проектах, с наставниками, оплатой и гибким форматом работы. На сайте ИТ-стажировок Росатома больше деталей.
А еще с нами был один из наших опорных вузов-партнеров — НИЯУ МИФИ. Вместе разработали игру «Припаркуй ледокол» (симуляция навигации в сложных условиях), показывали на стенде научные фокусы, делали вкусное азотное мороженое, разыгрывали мерч. Не забыли и про юных юных гостей — для них был подготовлен "Морской бой". Но главное — были разговоры по делу: про ИБ, учёбу и карьеру, подходы и инструменты.
Задача подойдет начинающим специалистам по информационной безопасности, а также всем, кто любит CTF-турниры или только готовится к участию в этих соревнованиях.
Условие На веб-сервере спрятан флаг. Отправьте правильный запрос, чтобы получить к нему доступ. Будьте внимательны при анализе ответа.
Задача Найдите флаг — строку в формате slcctf{}. Чтобы выполнить задание, перейдите на страницу http://attention.slcctf.fun/.
Делитесь решением в комментариях. А правильный ответ можно посмотреть в Академии Selectel.
Команда исследователей из Palisade Research опубликовала отчёт о возможностях современных ИИ в области наступательной кибербезопасности. Впервые системы искусственного интеллекта были допущены к полноценному участию в хакерских соревнованиях Capture The Flag — и не просто справились, а вошли в число лучших.
В соревновании «AI vs Humans» автономные агенты на базе ИИ попали в топ-5% лучших участников, а на масштабном конкурсе Cyber Apocalypse показали результат в топ-10%, конкурируя с десятками тысяч профессиональных игроков.
Главная идея исследования — протестировать, насколько эффективно можно использовать метод «elicitation» (максимальное раскрытие потенциала ИИ) за счёт краудсорсинга, то есть через открытые соревнования. Вместо того чтобы полагаться на закрытые тесты в лабораториях, Palisade позволила внешним командам и энтузиастам самостоятельно настраивать и запускать ИИ в условиях настоящих CTF‑турниров.
Результаты оказались неожиданными. Некоторые ИИ-агенты смогли решить 19 из 20 задач, не уступая топовым человеческим командам по скорости. Особенно хорошо ИИ справлялись с задачами по криптографии и реверс‑инжинирингу. На турнире Cyber Apocalypse, где участвовало более 8000 команд, ИИ смогли решать те задачи, которые занимают у опытного игрока около часа. Это соответствует оценкам других исследователей: современные языковые модели уже уверенно справляются с техническими задачами продолжительностью до 60 минут.
От визитных книг до Facebook: кто и как продавал ваши данные последние 100 лет
Юрист по информационной безопасности ГК InfoWatch Илья Башкиров написал статью об истории оборота и регулирования персональных данных.
Из статьи вы узнаете, как торговали персональными данными до цифровой эры, как нацисты использовали их для геноцида, и как визитные книги и телефония заложили основу для таргетирования рекламы.
Представлен дашборд для поиска в интернете данных по запросам ИБ CyberOSINT от геолокации до поисковых запросов в браузере пользователей, компаний по следам в интернете. Решенеи на базе конструктора Google Dork парсит информацию в открытых каналах.
Злоумышленники украли конфиденциальные данные школьников у издателей выпускных альбомов — они могут быть использованы для мошеннических схем и создания дипфейков.
Новые приоритеты кибербезопасности АСУ ТП
В условиях растущей геополитической напряженности и все более изощренных угроз приоритеты кибербезопасности АСУ ТП должны быть нацелены на проактивное управление рисками.
Утечка через вирус-вымогатель у энергетиков
Канадская компания Nova Scotia Power подтвердила утечку данных потребителей — уведомления об инциденте получили примерно 280 тыс. человек.
В Сеть слили данные 184 мл пользователей
Исследователь безопасности обнаружил в открытом доступе базу с данными пользователей многих интернет-платформ, в том числе сайтов Google, Microsoft, Apple, Facebook, Instagram и Snapchat.
Adidas сообщил об утечке ПДн
Инцидент ИБ произошел на стороне поставщика услуг по обслуживанию клиентов, и это уже не первая утечка в компании в этом месяце.
Хакеры взломали Coca-Cola
Группировка Everest заявила о похищении внутренней информации компании, а злоумышленники из Gehenna сообщили о взломе базы данных Salesforce британского подразделения по производству тары в Западной Европе и Азиатско-Тихоокеанском регионе.
Накануне Международного дня защиты детей эксперт по информационной безопасности ГК InfoWatch, доцент НИУ ВШЭ Денис Денисов выступил на пресс-конференции «Цифровая безопасность детей: новые тренды, меры противодействия и психологические аспекты».
Он рассказал про актуальные киберугрозы, направленные на детей, сценарии поведения злоумышленников и меры противодействия им. Родителям важно погрузиться в эту тематику, поскольку «цифровой разрыв» между поколениями стремительно растет. Злоумышленники активнее используют нейросети и дипфейки в своей работе, а охват их активности постоянно увеличивается.
На фоне всей этой истерики с защитой персональных данных, уведомлениями, драконовскими штрафами и прочими ужосами отечественной бюрократии - смотрю на обычный почтовый конверт:
Иван Фёдорович Крузенштерн, тел. +7 901-202-33-44, адрес г. Мусохранск, улица Скотопрогонная д.4 кв.13
А это не персональные данные, нет? Доступные для неопределенного круга лиц, начиная от почтальонов всея страны, включая случайных гопников, взламывающих от скуки почтовые ящики в подъезде, дворника-нелегала, собирающего мусор в подьезде, и до работников мусорного полигона, набранных из лиц проблемного образа жизни, сортирующих мусорные мешки за копейки.
Где "принятые мероприятия", где "приказ о назначении ответственного (не более одного человека)" и прочая-прочая?
Тут должна быть крылатая фраза за авторством Лаврова, но мы же приличные люди...
Шеф, всё пропало! Что делать, если Роскомнадзор не работает, лежит, и уже вряд ли поднимется до 30 мая? Не успели зарегистрироваться на сайте? Есть еще два варианта: отправка печатной формы через обычное почтовое отделение и госуслуги.
С 30 мая вступают в силу масштабные поправки в законе о персональных данных №152-ФЗ с 30 мая 2025 года. К слову, я сам узнал об этом не так давно, и успел запрыгнуть в уходящий поезд.
А ещё поправки в законе об административных правонарушениях №420-ФЗ от 30 ноября 2024 года.
Сегодня мне звонят почти все друзья и знакомые из сферы IT. Почему поднялся такой шум? Изменения касаются: граждан – должностных физических лиц, бизнеса: самозанятые, ИП и юридические лица. Т.е. вообще всех, кто так или иначе работает с персональными данными. Даже организации, которые отправляют нулевую отчетность в налоговую, могут попасть под раздачу.
Это касается вообще всего: сайтов, бухгалтерии и отчетности, кадровиков.
Например, если вы работаете с резюме, контактами или сканами документа, которые были получены в результате взлома чужой базы данных — такие действия могут быть признаны преступлением.
Кто подпадает под требования:
Является работодателем, осуществляет подбор кадров.
Имеет базу данных с контактами контрагентов или каким либо образом хранится данная информация (CRM, 1С, ЗУП и т.д.).
Размещает на своем сайте форму обратной связи для физических лиц.
Получает доход от ведения деятельности посредством сети Интернет, осуществляют продажи онлайн и т.п.
А ответственность уже нешуточная, кроме выросших во много раз штрафов:
Административная ответственность;
Штраф до 300 000₽ за отсутствие уведомления о начале обработки ПД;
Уголовная ответственность (статья 272.1 УК).
Что делать и куда бежать? Мы с коллегами проводили семинары по регистрации в РКН, и для тех, кто не успевает оформить документы в электронном виде, сделали образцы для заполнения в печатном виде. Презентацию с особенностями изменений в законах и документ для самостоятельного заполнения выложили в открытый доступ в телеграм-канале по этой теме.
Забавно, что есть и казусы. Новые изменения говорят о том, что после увольнения ПД сотрудника должны уничтожаться. Но, штука в том, что: просто удалить файл уже недостаточно. Уничтожение должно быть произведено на специальном оборудовании и ПО, прошедшем оценку соответствия (которых, как вы понимаете, нет). А вот по ст. 445 Перечня, утв. Приказом Росархива от 20.12.2019 N 236 срок хранения для документов, подтверждающих трудовую деятельность 50/75 лет.
Эволюция кибербезопасности: от первых компьютеров до сегодняшнего хайпа
Эксплойты, вирусы, даркнет — сегодня эти слова в новостных лентах появляются чуть ли не каждый день. В СМИ муссируются крупные DDoS-атаки. Невидимый фронт ИБ не спит ни минуты.
В одиннадцатом выпуске подкаста «Теория большого IT» выясняем, как начинался кибербез, откуда сегодняшний хайп вокруг ИБ и что представляют собой реальные угрозы для информационных систем.
Рассказывают директор по информационной безопасности РТК-ЦОД Денис Поладьев и директор центра противодействия кибератакам Solar JSOC группы компаний «Солар» Владимир Дрюков.