ПодборкаHack me, если сможешь
Hack me, если сможешь
Claim Ownership

Hack me, если сможешь

Автор: Positive Hack Days

Подписка оформлена: 105Воспроизведенные: 1,305
поделиться

Описание

Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»
45 Episodes
Reverse
Что такое вирусный анализ и кто им занимается? Когда появились вирусы и как эволюционировали языки программирования в их разработке? Как проходит день вирусного аналитика и какие инструменты он использует в работе? Какое место в вирусном анализе занимают технологии машинного обучения?Это только часть вопросов, на которые в этом выпуске ответил руководитель отдела обнаружения вредоносного программного обеспечения PT Expert Security Center Алексей Вишняков.
В этом выпуске поговорим со специалистами по безопасности распределённых реестров Андреем Бачуриным и Игорем Агиевичем. Вы узнаете:Как стать специалистом по безопасности блокчейна?Каковы наиболее насущные проблемы безопасности, связанные с технологией блокчейн?Что такое смарт-контракты и как они способствуют безопасности технологии блокчейн?Какую роль играет криптография в обеспечении безопасности блокчейн-сетей?Как децентрализация сетей блокчейна повышает их безопасность?Каковы последние тенденции и инновации в кибербезопасности блокчейна?Новости о блокчейне появляются постоянно. Скажу больше, громкие новости об утечках криптобирж, взломах кошельков и отмыванию криптовалюты появляются чуть ли не каждый день. И оборот средств в денежном выражении идет на сотни миллионов долларов. Уверен, что каждый из вас слышал о надежности этой технологии и о том, что за ней будущее. Но как раз такие новости порождают много вопросов. А что с безопасностью в блокчейне? И как стать тем, кто будет эту безопасность улучшать?
Сейчас большинство продуктов безопасности работают так: происходят события безопасности, и специалисты по ИБ расследуют эти события. Все продукты стремятся к высокой точности, но подозрительных действий обычно много, поэтому нужна целая команда, чтобы принимать решения по обнаружению и реагированию.Можно ли автоматизировать детектирование и действия по предотвращению инцидентов и реагированию на них? Да, именно этим занимаются ML-инженеры.Об этой профессии и пойдет речь в выпуске. Гости эпизода — руководитель отдела перспективных технологий Александра Мурзина и старший специалист отдела Артем Проничев — расскажут, как построена их работа в Positive Technologies, какие стеки технологий используются, куда можно развиваться, работая ML-специалистом в ИБ, и как попасть к ним в команду.Важные ссылки.Вакансия: https://www.ptsecurity.com/ru-ru/about/vacancy/320450/Подборка 30+ полезных материалов по ML: https://habr.com/ru/company/pt/blog/650541/Telegram: https://t.me/TheStandoffNews
Специальный и итоговый выпуск подкаста в этом году. Мы пригласили признанных экспертов по информационной безопасности для обсуждения неформальных итогов 2022 года — без цензуры и заранее согласованных вопросов!Среди участников — Алексей Лукацкий (Positive Technologies), Дмитрий Гадарь (Тинькофф Банк), Сергей Голованов (Лаборатория Касперского), Денис Горчаков (VK) и Павел Куликов (СДЭК).Смотреть https://www.youtube.com/watch?v=1Tsv1uOZ6NE
Доклад о части используемых командой PT SWARM техник и тактик, позволяющих успешно закрывать проекты по Red Team в первые недели.Рассказывает Константин Полишин, старший специалист отдела тестирования на проникновение Positive Technologies.Презентация: https://drive.google.com/file/d/1j3TfbZaDHGQNSD87VDzgOWgDieRiiMO4/viewЗапись выступления: https://www.youtube.com/watch?v=b-N8JHcFW0I
Екатерина Никулина, специалист отдела мониторинга информационной безопасности экспертного центра безопасности Positive Technologies (PT Expert Security Center), разбирает наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих.Смотреть выступление: https://www.youtube.com/watch?v=KTB6qKbVdZEПрезентация: https://drive.google.com/file/d/10jdHkYup885SoM1vLUJPTHQi0U1xhL8f/viewПодписывайтесь на наш канал в Telegram: https://t.me/TheStandoffNews
Гостем выпуска стал багхантер, который за пять лет своей деятельности нашел более сотни уязвимостей в различных соцсетях и известных интернет-сервисах вроде Slack, GitLab и даже PornHub, а также попал в зал славы Qiwi, На платформах bug bounty он известен как Circuit. Из подкаста вы узнаете, как наш герой стал этичным хакером, за что платят багхантерам и почему Circuit выбрал светлую сторону.Подписывайтесь на наш канал https://t.me/TheStandoffNewsКанал Circuit https://t.me/zaheck10 способов "угнать" аккаунт https://telegra.ph/10-sposobov-ukrast-akkaunt-11-01
Исследователи безопасности постоянно сообщают о появлении новых техник, используемых злоумышленниками. Важно отметить, что в ходе атаки злоумышленники не ограничиваются одной или двумя техниками, а применяют комбинацию разнообразных методов. Это дает защитникам множество возможностей для обнаружения атак. Более того, существует небольшой ограниченный список техник, которыми пользуются почти все злоумышленники независимо от уровня квалификации. И это дает нам возможности для обнаружения атак даже в том случае, когда данных очень мало. Олег Скулкин, руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB, проанализировал этот небольшой список техник на основе реальных сценариев атак.Смотреть доклад: https://www.youtube.com/watch?v=OQTgwU4Z4kY
Информация — ценнейший ресурс для развития общества и технологий, а безопасность больших данных должна быть ключевым приоритетом для любой компании. На PHDays 11 тимлид Digital Security и пентестер Вадим Шелест познакомил участников форума с типичными ошибками администрирования, ошибками конфигурации и уязвимостями Hadoop-кластеров и его компонентов. Они позволяют злоумышленникам получить доступ к внутренней инфраструктуре Hadoop — одного из основных инструментов для анализа big data. Он рассказал: «Например, у Sparky есть забавный скрипт Dump Clouds Creds, позволяющий атакующим получить доступ во внутреннюю инфраструктуру компаний в облаках с помощью учетных данных. Необходимые данные можно прочитать из метаданных и пользовательских данных таких сервисов, как AWS и DigitalOcean. Все, что для этого требуется, — значения AccessKey, SecretAccessKey и, если речь идет об Amazon, токен». Смотреть доклад 
В докладе будет освещен опыт применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода. Предлагаемый подход позволяет находить возможные обходы детекторов, основанных на контекстно-свободных грамматиках, и тем самым повышать полноту обнаружения атак. Последующая экспертная валидация полученных результатов позволила выявить принципиально новые конструкции векторов атак с внедрением SQL-кода, отличные от тех, на которых проводилось обучение. Будут рассмотрены особенности сгенерированных векторов с точки зрения работы детектора внедрения SQL-кода, а также подходы к обнаружению с помощью грамматик, их недостатки и перспективы.Спикеры: Николай Лыфенко и Иван Худяшов.Смотреть запись: https://www.youtube.com/watch?v=-Y4rkSGMd3U
Игорь Залевский, руководитель отдела расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар»,  расскажет об инструментарии, тактиках и техниках китайских APT-групп, выявленных JSOC CERT в 2021 году. Также будет рассмотрено использование этими группами очень простой уязвимости в отечественном продукте безопасности, которая позволяла им существенно расширять свое присутствие.Запись трансляции https://www.youtube.com/watch?v=tRsR9w1wUXo
В докладе представлены 20 практических приемов OSINT c применением новых возможностей цифрового мира: например, поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах, фиксация цифрового следа пользователя по данным его гаджетов (на реальных примерах).Спикер: Андрей Масалович.Запись выступления в нашем канале на YouTubehttps://www.youtube.com/watch?v=Al_pCdEz7UA
В этом выпуске Олег Иванов, руководитель группы автоматизации и эксплуатации Positive Technologies, отвечающий за технический составляющую киберполигона The Standoff расскажет:Как прокачаться в условиях, максимально приближенных к реальным? Зачем компании проводить киберучения? Что такое The Standoff?Как происходит взаимодействие с инфраструктурой полигона The Standoff? Какое железо используется в физическом полигоне? Что будет если аттакующие каким-то образом выведут из строя весь полигон разом?Хотите больше узнать про red teaming?Об оценке защищенности в формате редтиминга5 Мифов о Red TeamingХотите больше узнать о киберполигонах? Пройдите опрос.
Выделили главные тренды кибербезопасности 2021 года и дали прогноз по киберугрозам, которые будут актуальны в 2022-м.Продолжит оставаться актуальным тренд на атаки типа supply chain и trusted relationship. Если злоумышленники выберут целями IT-компании, которые служат точками проникновения в корпоративные сети своих клиентов, то, скорее всего, мы получим инциденты, по масштабности аналогичные SolarWinds и WannaCry. Другая угроза тоже связана с атаками на цепочку поставок: возрастет число атак, связанных с компрометацией или подделкой программного обеспечения с открытым исходным кодом. Сложность таких инцидентов заключается в том, что зачастую никто в компаниях точно не знает, какие компоненты используются в собственных IT-системах. Яркий тренд 2021-го — атаки на облачную инфраструктуру — укрепится в наступившем году. Мы ожидаем появления новых методов атак и образцов вредоносного ПО, нацеленных на системы Linux, средства виртуализации и оркестраторы. Бизнес все больше полагается на облачные сервисы, а значит, киберустойчивость компаний теперь будет зависеть среди прочего от надежности провайдеров, а также от умения специалистов мониторить „облака“ с точки зрения ИБ и оперативно реагировать на специфические атаки
Поговорим об уязвимостях типа race condition, которые были найдены на крупных криптобиржах и давали возможность манипулировать балансом.Рассказывает специалист по ИБ Positive Technologies Ваагн Варданян. Видео
За последние 10 лет выросло целое поколение специалистов, произошло множество интересных событий в мире информационной безопасности, было найдено огромное количество уязвимостей, были отмечены громкие взломы и утечки. Докладчик представит ретроспективный анализ самых громких событий, оценит их стоимость, расскажет, какие были последствия и что изменилось для ИБ.Рассказывает независимый исследователь Владимир Дащенко.Видео
Рассмотрим тренды использования PyInstaller в ВПО за 2020 и 2021 г. Разберем статистику по используемым версиям, разберем механизмы по закреплению в системе, краже данных, шифрованию, связи с C&C. Отдельное внимание докладчик уделит обфускации и тому, как с ней бороться.Рассказывает Станислав РаковскийВидео
Поговорим о проблемах безопасности AI-систем и их разработки. Разберем на примерах различные практики анализа защищенности.Рассказывает победитель многих соревнований по пентесту Омар Ганиев.Видео
Поговорим о финансовых и технических алгоритмах, применяемых в DeFi, и разберем некоторые атаки на них.Рассказывает эксперт в блокчейн и высоконагруженных сервисах Сергей Прилуцкий.Видео
Обсудим все техники повышения привилегий, которые предоставляет Microsoft Active Directory вместе с первоначальной настройкой в локальной сети. Расскажем, почему для пентестера в локальной сети с Active Directory поднять свои привилегии до администратора домена это всего лишь вопрос времени. Перечислим уязвимости в сетях под управлением AD «из коробки», а также поделимся, как администраторам локальной сети под управлением AD защищаться от них.Рассказывает эксперт по безопасности приложение Singleton Security Егор БогомоловВидео
loading
Комментарии (3)

Roman R

Ребят, где новые выпуски?

Apr 30th
Ответить

Roman R

red team/blue team пошло из оборонки США, как много других названий

Dec 25th
Ответить

marry jonathan

HackMe.com has a both a free and subscription model. The free tier allows access to a large number of 'rooms' or 'hacktivities', whilst the subscription-based offer allows full access to non-jailbroken iPhones site https://www.spylix.com/phone-spy/facebook-messenger-spy-app-without-target-phone.html. A few practical reasons you should install the spy app for Facebook messenger to spy on someone’s messenger for free.As a result, you might wish to read their texts to determine what's causing the issue.

May 15th
Ответить
Загрузить из Google Play
Загрузить из App Store