Напомним, что на PHDays 11 мы запустили платформу The Standoff 365 Bug Bounty. Если вы хотите получать от компаний вознаграждения за уязвимости, найденные в их сетях, IT-системах и приложениях, присоединяйтесь к нам! На платформе уже более 550 хакеров 😎
А еще на форуме мы собрали разработчиков, пользователей и хакеров, чтобы разобраться:
☑️ сколько стоит создание платформы для вознаграждения хакеров;
☑️ как рассчитать бюджет на поиск и устранение уязвимостей;
☑️ каковы перспективы этого рынка, какие существуют проблемы и можно ли их решить.
Посмотреть запись разговора можно по ссылке: https://event.phdays.com/ru#bug-bounty-through-the-eyes-of-developers-users-and-hackers
А еще на форуме мы собрали разработчиков, пользователей и хакеров, чтобы разобраться:
☑️ сколько стоит создание платформы для вознаграждения хакеров;
☑️ как рассчитать бюджет на поиск и устранение уязвимостей;
☑️ каковы перспективы этого рынка, какие существуют проблемы и можно ли их решить.
Посмотреть запись разговора можно по ссылке: https://event.phdays.com/ru#bug-bounty-through-the-eyes-of-developers-users-and-hackers
Phdays
Positive Hack Days 11 - Independence Эра it’s your choice
PHDays 11 - крупнейший форум по практической кибербезопасности в России
Первые два отчета о расследовании недопустимых событий защитники сдали на третий день The Standoff. Тогда команда ZoneZone выявила всю цепочку атак этичных хакеров из SPbCTF и DeteAct.
Всего же за четыре дня кибербитвы защитники сдали 287 отчетов об инцидентах и 10 отчетов о расследованиях. Минимальное время расследования составило 1 час 13 минут, а среднее — 9 часов 15 минут. В качестве источников событий чаще всего упоминаются MaxPatrol SIEM, PT NAD, PT Sandbox и PT Application Firewall.
Больше всего (6 из 10 от общего числа сданных отчётов) отчетов о расследованиях сдали ZoneZone, а лидерами по количеству принятых отчетов об атаках стали Your shell not pass, сдавшие 93 отчета.
Спасибо всем, кто защищал на этом The Standoff инфраструктуру Государства F! Ждем вас на следующей кибербитве 🙏
Всего же за четыре дня кибербитвы защитники сдали 287 отчетов об инцидентах и 10 отчетов о расследованиях. Минимальное время расследования составило 1 час 13 минут, а среднее — 9 часов 15 минут. В качестве источников событий чаще всего упоминаются MaxPatrol SIEM, PT NAD, PT Sandbox и PT Application Firewall.
Больше всего (6 из 10 от общего числа сданных отчётов) отчетов о расследованиях сдали ZoneZone, а лидерами по количеству принятых отчетов об атаках стали Your shell not pass, сдавшие 93 отчета.
Спасибо всем, кто защищал на этом The Standoff инфраструктуру Государства F! Ждем вас на следующей кибербитве 🙏
На PHDays 11 прошло несколько конкурсов, одним из самых ярких был Blockchain Hunter. Участникам нужно было провести свое расследование и найти информацию, которая помогла бы им овладеть цифровыми картинами.
К моменту, когда конкурс закончился, все объекты NFT-арта были взломаны. Так что мы готовы назвать имена победителей:
🏅 Алексей Егоров — 5 объектов
🎖 Александр Рудковский — 1 объект
Поздравляем, ваши призы ждут вас!
К моменту, когда конкурс закончился, все объекты NFT-арта были взломаны. Так что мы готовы назвать имена победителей:
🏅 Алексей Егоров — 5 объектов
🎖 Александр Рудковский — 1 объект
Поздравляем, ваши призы ждут вас!
О Codeby на The Standoff
В первый день The Standoff команда с помощью социальной инженерии получила доступ к базе данных сотрудников транспортной компании Heavy Logistics. А в третий день кибербитвы они распространили в IT-инфраструктуре нефтегазовой компании Tube вирус-шифровальщик и вмешались в работу нефтеперерабатывающего завода.
Сначала Codeby изменили параметры ректификационной колонны, что привело к ее захлебыванию, а потом и вовсе парализовали работу нефтепродуктопровода, из-за чего была остановлена перекачка топлива в аэропорт. Это привело к отмене множества транзитных рейсов, так как остатки топлива в аэропорту быстро иссякли.
Похожий сценарий был реализован хакерами в прошлом году при атаке на крупнейшую американскую трубопроводную компанию Colonial Pipeline. Тогда из-за остановки нефтепродуктопровода по всей стране были отменены и задержаны сотни рейсов. Авиаперевозчикам приходилось увеличивать количество дозаправок самолетов по многим маршрутам, что увеличивало время и стоимость перелетов.
В первый день The Standoff команда с помощью социальной инженерии получила доступ к базе данных сотрудников транспортной компании Heavy Logistics. А в третий день кибербитвы они распространили в IT-инфраструктуре нефтегазовой компании Tube вирус-шифровальщик и вмешались в работу нефтеперерабатывающего завода.
Сначала Codeby изменили параметры ректификационной колонны, что привело к ее захлебыванию, а потом и вовсе парализовали работу нефтепродуктопровода, из-за чего была остановлена перекачка топлива в аэропорт. Это привело к отмене множества транзитных рейсов, так как остатки топлива в аэропорту быстро иссякли.
Похожий сценарий был реализован хакерами в прошлом году при атаке на крупнейшую американскую трубопроводную компанию Colonial Pipeline. Тогда из-за остановки нефтепродуктопровода по всей стране были отменены и задержаны сотни рейсов. Авиаперевозчикам приходилось увеличивать количество дозаправок самолетов по многим маршрутам, что увеличивало время и стоимость перелетов.
18 мая на PHDays проходил AI Track, посвященный ИИ в кибербезопасности. Рассказываем подробнее о докладах, которые прозвучали на секции, и делимся ссылками на записи. Читайте и смотрите 👇
Глава Bloomtech LLC Петр Емельянов в докладе «Технологии совместных вычислений» говорил о том, как компаниям обмениваться данными, не обмениваясь ими: https://youtu.be/X7KblbVsO9Q
Валентина Пугачева из Security Vision рассказала, как применять методы машинного обучения без учителя для детектирования аномалий в логах пакетов сетевого трафика, поступающих в реальном времени: https://youtu.be/9LQuGFz3Hps
Николай Змитрович, исследователь АО «ИнфоТеКС», научил слушателей обнаруживать аномалии и признаки атак в сетевом трафике с использованием глубокого TCN-автокодировщика: https://youtu.be/Rdc8N9eK-wc
Тимлид Digital Security Вадим Шелест выступил с докладом «(Не)безопасность больших данных», где поделился комплексным подходом к анализу безопасности компонентов экосистемы Hadoop-кластеров: https://youtu.be/d4NXtcppbK4
Николай Лыфенко и Иван Худяшов из Positive Technologies выступили с совместным докладом об опыте применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода: https://youtu.be/-Y4rkSGMd3U
Директор проектов ПАО «Ростелеком» Наталья Бессонова осветила эксплуатационные испытания биометрических алгоритмов обнаружения витальности для Единой биометрической системы: https://youtu.be/qIwX7ptpoVo
Переходите по ссылкам и смотрите интересующие вас доклады 👀
Глава Bloomtech LLC Петр Емельянов в докладе «Технологии совместных вычислений» говорил о том, как компаниям обмениваться данными, не обмениваясь ими: https://youtu.be/X7KblbVsO9Q
Валентина Пугачева из Security Vision рассказала, как применять методы машинного обучения без учителя для детектирования аномалий в логах пакетов сетевого трафика, поступающих в реальном времени: https://youtu.be/9LQuGFz3Hps
Николай Змитрович, исследователь АО «ИнфоТеКС», научил слушателей обнаруживать аномалии и признаки атак в сетевом трафике с использованием глубокого TCN-автокодировщика: https://youtu.be/Rdc8N9eK-wc
Тимлид Digital Security Вадим Шелест выступил с докладом «(Не)безопасность больших данных», где поделился комплексным подходом к анализу безопасности компонентов экосистемы Hadoop-кластеров: https://youtu.be/d4NXtcppbK4
Николай Лыфенко и Иван Худяшов из Positive Technologies выступили с совместным докладом об опыте применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода: https://youtu.be/-Y4rkSGMd3U
Директор проектов ПАО «Ростелеком» Наталья Бессонова осветила эксплуатационные испытания биометрических алгоритмов обнаружения витальности для Единой биометрической системы: https://youtu.be/qIwX7ptpoVo
Переходите по ссылкам и смотрите интересующие вас доклады 👀
YouTube
Технологии совместных вычислений. Как компаниям обмениваться данными, не обмениваясь ими
Доклад посвящен разработке софтверных систем конфиденциальных вычислений. Поговорим о том, как компаниям обмениваться данными, не обмениваясь ими. Что такое технологии совместных конфиденциальных вычислений (MPC)? Как они работают? Что позволяют делать? Приведем…
Важной составляющей PHDays был трек Development, посвященный вопросам безопасной разработки. Мы собрали для вас ссылки на все доклады секции, чтобы вы могли их посмотреть, если что-то пропустили 👇
Первым выступил старший программист Positive Technologies Андрей Лядусов. Он рассказал о разработке расширений для популярных IDE и о сложностях, с которыми ему пришлось столкнуться в процессе: https://youtu.be/2IwZowVO5jM
Исследователь безопасности из SolidSoft Даниил Сигалов рассказал о новом методе автоматического майнинга эндпоинтов, который использует статический и статико-динамический анализ JavaScript-кода страницы: https://youtu.be/vG0EzOr81pE
Ведущий аудитор Swordfish Security Светлана Газизова презентовала созданный компанией фреймворк безопасной разработки: https://youtu.be/1IdU9WGULTk
Независимый исследователь Илья Шаров рассказал о процессных моделях непрерывного тестирования безопасности — AppSec: https://youtu.be/NYiixoIeskQ
CISO компании «СДЭК» Павел Куликов поделился позитивным опытом создания ролей security champions в компании-разработчике в условиях импортозамещения, технологического локдауна и кадрового голода в сфере ИБ: https://youtu.be/bLcGWeWDjyY
Даниил Садырин и Алексей Москвин из Positive Technologies представили новый подход к автоматизированной генерации эксплойтов для больших веб-приложений: https://youtu.be/Uu3iw-YswVA
На второй день форума Евгений Полонский и Василий Брит из Positive Technologies рассмотрели популярные инструменты, которые используются в цепочках поставок, и проблемы, связанные с ними: https://youtu.be/iaInkcwaCbo
Алексей Смирнов, основатель и руководитель компании Profiscope, проанализировал проблематику безопасной разработки с учетом современных угроз, которые привносят сторонние компоненты, и предложил варианты их решения: https://youtu.be/ACpIzUulChM
Тимур Черных и Елена Быковченко из Group-IB научили слушателей правильно разрабатывать ядерный модуль, патчащий ядро Linux, для сбора системных событий и максимально снижать вероятность паники ядра: https://youtu.be/gixe4YI0ftE
Татьяна Куцовол, Евфимий Смирнов и Марина Димаксян из Rostelecom-Solar выступили с докладом «Уязвимое мобильное приложение Allsafe глазами аналитика исходного кода с примерами для начинающих»: https://youtu.be/l8cShKFQ0mg
Тимлид AppSec NSPK Алексей Бабенко в докладе «Игры в безопасность» рассказал об одном из самых действенных методов повышения осведомленности о безопасности приложений — организации игр: https://youtu.be/k2SfjNVaCP8
Основатель и технический директор Luntry Дмитрий Евдокимов и разработчик Сергей Канибор рассказали обо всех премудростях, особенностях и возможностях контролирования сетевой активности в Kubernetes на базе нативных и кастомных Network Policies: https://youtu.be/uc-pph_z76Y
Переходите по ссылкам и смотрите самые интересные для вас доклады 📺
Первым выступил старший программист Positive Technologies Андрей Лядусов. Он рассказал о разработке расширений для популярных IDE и о сложностях, с которыми ему пришлось столкнуться в процессе: https://youtu.be/2IwZowVO5jM
Исследователь безопасности из SolidSoft Даниил Сигалов рассказал о новом методе автоматического майнинга эндпоинтов, который использует статический и статико-динамический анализ JavaScript-кода страницы: https://youtu.be/vG0EzOr81pE
Ведущий аудитор Swordfish Security Светлана Газизова презентовала созданный компанией фреймворк безопасной разработки: https://youtu.be/1IdU9WGULTk
Независимый исследователь Илья Шаров рассказал о процессных моделях непрерывного тестирования безопасности — AppSec: https://youtu.be/NYiixoIeskQ
CISO компании «СДЭК» Павел Куликов поделился позитивным опытом создания ролей security champions в компании-разработчике в условиях импортозамещения, технологического локдауна и кадрового голода в сфере ИБ: https://youtu.be/bLcGWeWDjyY
Даниил Садырин и Алексей Москвин из Positive Technologies представили новый подход к автоматизированной генерации эксплойтов для больших веб-приложений: https://youtu.be/Uu3iw-YswVA
На второй день форума Евгений Полонский и Василий Брит из Positive Technologies рассмотрели популярные инструменты, которые используются в цепочках поставок, и проблемы, связанные с ними: https://youtu.be/iaInkcwaCbo
Алексей Смирнов, основатель и руководитель компании Profiscope, проанализировал проблематику безопасной разработки с учетом современных угроз, которые привносят сторонние компоненты, и предложил варианты их решения: https://youtu.be/ACpIzUulChM
Тимур Черных и Елена Быковченко из Group-IB научили слушателей правильно разрабатывать ядерный модуль, патчащий ядро Linux, для сбора системных событий и максимально снижать вероятность паники ядра: https://youtu.be/gixe4YI0ftE
Татьяна Куцовол, Евфимий Смирнов и Марина Димаксян из Rostelecom-Solar выступили с докладом «Уязвимое мобильное приложение Allsafe глазами аналитика исходного кода с примерами для начинающих»: https://youtu.be/l8cShKFQ0mg
Тимлид AppSec NSPK Алексей Бабенко в докладе «Игры в безопасность» рассказал об одном из самых действенных методов повышения осведомленности о безопасности приложений — организации игр: https://youtu.be/k2SfjNVaCP8
Основатель и технический директор Luntry Дмитрий Евдокимов и разработчик Сергей Канибор рассказали обо всех премудростях, особенностях и возможностях контролирования сетевой активности в Kubernetes на базе нативных и кастомных Network Policies: https://youtu.be/uc-pph_z76Y
Переходите по ссылкам и смотрите самые интересные для вас доклады 📺
YouTube
Безопасная разработка в вашей IDE
Докладчик расскажет о разработке расширений для популярных IDE, таких как IntelliJ IDEA и Visual Studio Code, и о сложностях, с которыми ему пришлось столкнуться в процессе. Поделится рассуждениями о том, какой вклад вносят такие расширения в популяризацию…
Команда независимых ИБ-специалистов True0xA3 поставила перед собой амбициозную цель — стать трехкратными победителями The Standoff. И хотя на этот раз у них не все получилось, они близко подошли к ее реализации.
Уже на второй день битвы команда нанесла ущерб IT-инфраструктуре компании Tube, с помощью социнженерии распространив в ней вирус-шифровальщик. Tube пришлось перейти на бумажный документооборот, а часть данных и документации, кажется, безвозвратно утеряна.
В реальности такие атаки могут нанести колоссальный урон. Тот же оператор трубопроводов Colonial Pipeline в мае 2021 года пострадал от атаки шифровальщика. Компания заплатила злоумышленникам $4,4 млн за дешифрацию, но это не помогло.
Дальше True0xA3 нарушили процессы обессоливания и обезвоживания нефти на НПЗ, а потом сбили настройки датчиков концентрации воды и соли. Из-за чего капитальный ремонт основных узлов предприятия придется провести на три года раньше.
В итоге команда набрала 23 381 балл и заняла заслуженное второе место 👏
Уже на второй день битвы команда нанесла ущерб IT-инфраструктуре компании Tube, с помощью социнженерии распространив в ней вирус-шифровальщик. Tube пришлось перейти на бумажный документооборот, а часть данных и документации, кажется, безвозвратно утеряна.
В реальности такие атаки могут нанести колоссальный урон. Тот же оператор трубопроводов Colonial Pipeline в мае 2021 года пострадал от атаки шифровальщика. Компания заплатила злоумышленникам $4,4 млн за дешифрацию, но это не помогло.
Дальше True0xA3 нарушили процессы обессоливания и обезвоживания нефти на НПЗ, а потом сбили настройки датчиков концентрации воды и соли. Из-за чего капитальный ремонт основных узлов предприятия придется провести на три года раньше.
В итоге команда набрала 23 381 балл и заняла заслуженное второе место 👏
Спецвыпуск: PHDays 11
Специальный выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru о самых интересных событиях PHDays 11: презентации новой платформы Bug Bounty и итогах эпичной кибербитвы The Standoff, инвестициях в кибербез и даже музыкальном соревновании айтишников.
Темы нового ролика:
— PHDays 2022 IN-dependence-эра: независимость – это твой выбор!
— The Standoff 365: на PHDays 11 презентовали платформу Bug Bounty
— Инвестиционный трек на PHDays
— Киберполигон на PHDays 2022: каким было Государство F в этом году
— The Standoff дашборды: отраслевой центр киберустойчивости, прогресс MaxPatrol О2, Центр предотвращения киберугроз CyberART
— Результаты The Standoff: атакующие реализовали 30 из 100 уникальных недопустимых событий
— Конкурсы на PHDays: Payment Village, AI Track, IDS Bypass
— Трек для разработчиков от сообщества POSIdev
— Пленарные дискуссии, технические доклады и бизнес-трек на PHDays
— Экспериментальный анимационный фестиваль HackerToon
— Креативный хантинг на PHDays
— Легендарный музыкальный фестиваль Positive Wave
_____________________________________
💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://yangx.top/positive_investing
Специальный выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru о самых интересных событиях PHDays 11: презентации новой платформы Bug Bounty и итогах эпичной кибербитвы The Standoff, инвестициях в кибербез и даже музыкальном соревновании айтишников.
Темы нового ролика:
— PHDays 2022 IN-dependence-эра: независимость – это твой выбор!
— The Standoff 365: на PHDays 11 презентовали платформу Bug Bounty
— Инвестиционный трек на PHDays
— Киберполигон на PHDays 2022: каким было Государство F в этом году
— The Standoff дашборды: отраслевой центр киберустойчивости, прогресс MaxPatrol О2, Центр предотвращения киберугроз CyberART
— Результаты The Standoff: атакующие реализовали 30 из 100 уникальных недопустимых событий
— Конкурсы на PHDays: Payment Village, AI Track, IDS Bypass
— Трек для разработчиков от сообщества POSIdev
— Пленарные дискуссии, технические доклады и бизнес-трек на PHDays
— Экспериментальный анимационный фестиваль HackerToon
— Креативный хантинг на PHDays
— Легендарный музыкальный фестиваль Positive Wave
_____________________________________
💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://yangx.top/positive_investing
YouTube
Спецвыпуск: PHDays 11
Александр Антипов и команда посетили самый большой Форум по практической кибербезопасности PHDays 11
Наш интерактивный годовой отчёт можно посмотреть здесь 👉 https://ar2021.ptsecurity.com
#phdays11 #cybersecurity #кибербезопасность #phdays
Наш интерактивный годовой отчёт можно посмотреть здесь 👉 https://ar2021.ptsecurity.com
#phdays11 #cybersecurity #кибербезопасность #phdays
Wylsacom пробрался прямо в логово «белых» хакеров и записал репортаж оттуда. Посмотрите на PHDays глазами известного блогера: https://youtu.be/PLGA2UDQ3iY
YouTube
Белые хакеры удаляют это видео. Пробрался в их логово. Смотрите пока доступно
Битва за город - https://standoff365.com
Форум кибербезопасности - https://event.PHDays.com
Канал The StandOff - https://www.youtube.com/c/SecLabNews/
Телеграм Wylsacom - https://tele.click/Wylsared
Приложение Wylsacom для Apple - https://apps.apple.co…
Форум кибербезопасности - https://event.PHDays.com
Канал The StandOff - https://www.youtube.com/c/SecLabNews/
Телеграм Wylsacom - https://tele.click/Wylsared
Приложение Wylsacom для Apple - https://apps.apple.co…
Invuls — команда разнопрофильных специалистов. В ее рядах есть эксперты по веб-безопасности, пентесту, AppSec и вирусной аналитике.
Участники Invuls выступали на Black Hat и ZeroNights с инструментами собственной разработки, дважды побеждали в IoT CTF DEFCON USA, участвовали в других CTF-соревнованиях и на The Standoff.
На полную мощь команда вышла, реализовав на кибербитве аварию на колесе обозрения, из-за которой пострадали десятки жителей Государства F и которая получила широкую огласку в местных соцсетях.
Кроме того, Invuls выкрали персональные данные, принадлежащие офисным сотрудникам УК City. Похожий инцидент произошел в 2020 году в Англии, когда хакеры получили доступ к именам, номерам паспортов, информации о прописке и заработной плате работников управляющей компании.
Как итог, Invuls на третьем месте с 12 352 баллами. Крутой результат 👍
Участники Invuls выступали на Black Hat и ZeroNights с инструментами собственной разработки, дважды побеждали в IoT CTF DEFCON USA, участвовали в других CTF-соревнованиях и на The Standoff.
На полную мощь команда вышла, реализовав на кибербитве аварию на колесе обозрения, из-за которой пострадали десятки жителей Государства F и которая получила широкую огласку в местных соцсетях.
Кроме того, Invuls выкрали персональные данные, принадлежащие офисным сотрудникам УК City. Похожий инцидент произошел в 2020 году в Англии, когда хакеры получили доступ к именам, номерам паспортов, информации о прописке и заработной плате работников управляющей компании.
Как итог, Invuls на третьем месте с 12 352 баллами. Крутой результат 👍
⚡️Полный разбор The Standoff 2022
Пришло время раскрыть ключевые моменты прошедшей кибербитвы The Standoff.
2 июня в 14:00 на вебинаре эксперты из Positive Technologies и ГК Innostage поделятся всеми подробностями противостояния команд атакующих и защитников.
📌 Мы расскажем о подготовке к этим киберучениям и пройдемся по ходу всей битвы. Разберем наиболее примечательные тактики команд, поделимся, как именно удалось реализовать различные недопустимые события и расскажем о планах по дальнейшему развитию The Standoff.
Зарегистрироваться
Пришло время раскрыть ключевые моменты прошедшей кибербитвы The Standoff.
2 июня в 14:00 на вебинаре эксперты из Positive Technologies и ГК Innostage поделятся всеми подробностями противостояния команд атакующих и защитников.
📌 Мы расскажем о подготовке к этим киберучениям и пройдемся по ходу всей битвы. Разберем наиболее примечательные тактики команд, поделимся, как именно удалось реализовать различные недопустимые события и расскажем о планах по дальнейшему развитию The Standoff.
Зарегистрироваться
Как отключение электроподстанции может повлиять на транспорт?
🔄 Последний The Standoff мы специально спроектировали, чтобы показать взаимозависимость отраслей экономики. Кибербитва дает возможность в реальном времени наблюдать, как влияние на одну из систем, даже незначительное, может иметь большие и непредсказуемые последствия в совершенно другом месте.
Например, взлом электроподстанции в Государстве F привел к ущербу медицины: пострадали пациенты, находившиеся в больницах во время блэкаута. Под вопросом оказалась сохранность продуктов и медикаментов, которые должны храниться в охлажденном виде.
💥 А в результате атаки хакеров на газораспределительную сеть пострадал металлургический комбинат «МеталлиКО», который остался без поставок природного газа и был вынужден приступить к аварийной остановке доменных печей. Как итог, завод несет убытки, контракты не исполняются, планы поставок нарушены.
Всего на последних киберучениях было предусмотрено 6 межотраслевых недопустимых событий.
🔄 Последний The Standoff мы специально спроектировали, чтобы показать взаимозависимость отраслей экономики. Кибербитва дает возможность в реальном времени наблюдать, как влияние на одну из систем, даже незначительное, может иметь большие и непредсказуемые последствия в совершенно другом месте.
Например, взлом электроподстанции в Государстве F привел к ущербу медицины: пострадали пациенты, находившиеся в больницах во время блэкаута. Под вопросом оказалась сохранность продуктов и медикаментов, которые должны храниться в охлажденном виде.
💥 А в результате атаки хакеров на газораспределительную сеть пострадал металлургический комбинат «МеталлиКО», который остался без поставок природного газа и был вынужден приступить к аварийной остановке доменных печей. Как итог, завод несет убытки, контракты не исполняются, планы поставок нарушены.
Всего на последних киберучениях было предусмотрено 6 межотраслевых недопустимых событий.
Наконец-то мы подвели итоги культового форума PHDays 11. Он стал самым посещаемым в своей истории и объединил:
▫️10 000+ гостей на площадке форума;
▫️130 000+ зрителей онлайн-трансляции;
▫️ более 100 докладов и 200 спикеров в 6 треках;
▫️ 75 интервью и более 150 гостей в эфирной студии;
▫️ 5 синих команд и 157 хакеров из 17 красных команд в кибербитве The Standoff;
▫️ специальных гостей, в числе которых — министр цифрового развития, связи и массовых коммуникаций Российской Федерации Максут Шадаев и директор департамента информации и печати, официальный представитель МИД России Мария Захарова.
На форуме прошли:
✅ традиционные конкурсы;
✅ творческие фестивали — Positive Wave и HackerToon;
✅ финал первого Всероссийского конкурса проектов open source для школьников и студентов;
✅ конкурс по похищению NFT из метавселенной.
Спасибо всем, кто посетил форум офлайн и онлайн: все это было для вас 🙏
▫️10 000+ гостей на площадке форума;
▫️130 000+ зрителей онлайн-трансляции;
▫️ более 100 докладов и 200 спикеров в 6 треках;
▫️ 75 интервью и более 150 гостей в эфирной студии;
▫️ 5 синих команд и 157 хакеров из 17 красных команд в кибербитве The Standoff;
▫️ специальных гостей, в числе которых — министр цифрового развития, связи и массовых коммуникаций Российской Федерации Максут Шадаев и директор департамента информации и печати, официальный представитель МИД России Мария Захарова.
На форуме прошли:
✅ традиционные конкурсы;
✅ творческие фестивали — Positive Wave и HackerToon;
✅ финал первого Всероссийского конкурса проектов open source для школьников и студентов;
✅ конкурс по похищению NFT из метавселенной.
Спасибо всем, кто посетил форум офлайн и онлайн: все это было для вас 🙏
YouTube
Positive Hack Days 11: как прошел крупнейший в Европе форум по кибербезопаности
Информационная безопасность напрямую связана с безопасностью граждан и всего государства. Об этом не раз говорилось на международном форуме по практической безопасности Positive Hack Days 11. Живая демонстрация работы белых хакеров происходила одновременно…
💥 Вмешательство хакеров могло поставить Государство F на грань техногенной катастрофы
Год назад кибератака на национальную электроэнергетическую систему Венесуэлы привела к аварии на электрической подстанции и скачкам напряжения в нескольких населенных пунктах.
На последнем The Standoff был предусмотрен похожий сценарий. Если бы хакеры атаковали подстанцию и отключили линии электропередач, им удалось бы остановить и производство на металлургическом комбинате, что потенциально вело к техногенной катастрофе.
Из-за атаки заводу пришлось бы остановить доменные печи, а в итоге — потерпеть огромные убытки, не исполнить контрактные обязательства и полностью нарушить планы поставок.
Конечный итог сценария — повышение цен на рынке черных металлов из-за отключения агрегатов комбината и дорогостоящей ликвидации последствий остановки производства.
О других межотраслевых рисках на The Standoff читайте в следующих постах.
Год назад кибератака на национальную электроэнергетическую систему Венесуэлы привела к аварии на электрической подстанции и скачкам напряжения в нескольких населенных пунктах.
На последнем The Standoff был предусмотрен похожий сценарий. Если бы хакеры атаковали подстанцию и отключили линии электропередач, им удалось бы остановить и производство на металлургическом комбинате, что потенциально вело к техногенной катастрофе.
Из-за атаки заводу пришлось бы остановить доменные печи, а в итоге — потерпеть огромные убытки, не исполнить контрактные обязательства и полностью нарушить планы поставок.
Конечный итог сценария — повышение цен на рынке черных металлов из-за отключения агрегатов комбината и дорогостоящей ликвидации последствий остановки производства.
О других межотраслевых рисках на The Standoff читайте в следующих постах.
Наверное, вы уже слышали, что у нас появилась своя платформа Bug Bounty. Но правильно ли вы понимаете, что это такое?
Проверьте свои знания, листая карточки 👉
Проверьте свои знания, листая карточки 👉
Какой у вас опыт с Bug Bounty?
Anonymous Poll
15%
Я хакер и уже багхантил
41%
Я начинающий хакер, хочу попробовать
6%
Я запускал со стороны компании
6%
Моя компания планирует запуск bug bounty
33%
Другое (расскажите в комментах)
💡 Хакеры отключили страну от электричества
В 2019 году по Венесуэле прошла волна блэкаутов, предположительно вызванных кибератакой. Это привело к перебоям в поставках воды, продовольствия и медикаментов, были и смертельные случаи.
Мы воссоздали похожее событие на The Standoff. Массовые кибератаки на инфраструктуру ведущих энергетических компаний Государства F могли привести к крупнейшему в истории страны блэкауту. Без света остались бы 1,5 млн человек, работа общественного транспорта была бы парализована, в больницах погибли бы как минимум четыре пациента.
Почти все магазины, торговые центры и банки оказались бы закрыты из-за отсутствия электричества, а финансовая система страны парализована. Перестали бы работать очистные сооружения, начались бы перебои с водопроводной водой. Ночные фонари и светофоры погасли бы.
В 2019 году по Венесуэле прошла волна блэкаутов, предположительно вызванных кибератакой. Это привело к перебоям в поставках воды, продовольствия и медикаментов, были и смертельные случаи.
Мы воссоздали похожее событие на The Standoff. Массовые кибератаки на инфраструктуру ведущих энергетических компаний Государства F могли привести к крупнейшему в истории страны блэкауту. Без света остались бы 1,5 млн человек, работа общественного транспорта была бы парализована, в больницах погибли бы как минимум четыре пациента.
Почти все магазины, торговые центры и банки оказались бы закрыты из-за отсутствия электричества, а финансовая система страны парализована. Перестали бы работать очистные сооружения, начались бы перебои с водопроводной водой. Ночные фонари и светофоры погасли бы.
Как вам такое недопустимое событие? Пытались реализовать его на The Standoff?
Anonymous Poll
16%
Как-то сложно… Даже не хочется пробовать 😟
11%
Мы пытались, но безуспешно 😶
73%
Крутая тема! Надо попробовать в следующий раз 💪
На PHDays Андрей Масалович из компании «Инфорус» прочитал доклад «Новое лицо OSINT».
Узнайте про 20 практических приемов OSINT c применением новых возможностей цифрового мира:
▪️поиск по фото с использованием нейронных сетей;
▪️сбор информации из даркнета;
▪️обнаружение утечек в облачных хранилищах;
▪️фиксация цифрового следа пользователя;
▪️и многое другое.
Материал действительно очень крутой — вот ссылка: https://event.phdays.com/ru#a-new-face-of-osint
Узнайте про 20 практических приемов OSINT c применением новых возможностей цифрового мира:
▪️поиск по фото с использованием нейронных сетей;
▪️сбор информации из даркнета;
▪️обнаружение утечек в облачных хранилищах;
▪️фиксация цифрового следа пользователя;
▪️и многое другое.
Материал действительно очень крутой — вот ссылка: https://event.phdays.com/ru#a-new-face-of-osint
Phdays
Positive Hack Days 11 - Independence Эра it’s your choice
PHDays 11 - крупнейший форум по практической кибербезопасности в России