Пивотинг
Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети.
Прямой проброс портов (port forwarding)
Смоделируем следующую ситуацию. В инфраструктуре есть две сети: 172.16.10.0/24 и 192.168.0.0/24. При этом сеть 172.16.10.0/24 изолирована: на роутере средствами ACL запрещены любые подключения к 172.16.10.0/24 из 192.168.0.0/24. Возникла необходимость обмена файлами. Для этого был развернут файловый сервер с двумя сетевыми интерфейсами (192.168.0.10 и 172.16.10.15), доступный из обеих сетей. Злоумышленник скомпрометировал хост 192.168.0.5 и в результате успешной фишинговой атаки развернул реверс-шелл на нем. Однако интересующие злоумышленника данные находятся в соседней сети, на АРМ 172.16.10.21. В качестве шлюза ему стоит использовать тот самый сервер, который «смотрит» в обе сети. Скомпрометировав этот сервер, злоумышленник пробрасывает на нем порты до целевого хоста и далее взаимодействует с сервером через эрзац-шлюз. Выглядит это будет как показано на картинке [1]
В таком случае соединение устанавливается напрямую от атакующего к опорному компьютеру.
Обратный проброс портов (backconnect port forwarding)
Альтернативой прямому пробросу портов является обратный или удаленный проброс. При таком способе опорный компьютер сам инициирует соединение с хостом злоумышленника (backconnect). То есть в схеме появляется дополнительный внешний хост, созданный злоумышленником, к которому опорное устройство также может получить доступ.
Разовьем описанную выше ситуацию и представим, что злоумышленник уже добрался до опорного хоста 192.168.0.10 (172.16.10.15), но использовал не прямой проброс портов, а обратный — на собственный сервер через релей. В таком случае схема работы будет выглядеть как на картинке [2]
Затем через проброшенный порт злоумышленник подключается к опорному хосту и может взаимодействовать с ним через целевое устройство. Такой подход похож на использование реверс-шелла, но до сервера злоумышленника пробрасывается не командная оболочка, а только канал связи с конкретным портом.
Туннелирование
это инкапсуляция одного сетевого протокола в другой. Один из примеров этого метода — VPN, когда создается безопасный канал для обмена данными между удаленными узлами. Однако киберпреступники подходят к атакам с фантазией и адаптируют известные способы для своих нужд. Самые известные примеры — DNS- и ICMP-туннелирование.
При туннелировании схема работы будет аналогична переадресации портов обратного подключения. Различия станут видны, если мы спустимся на уровень пониже: от логической схемы взаимодействия до используемых протоколов. Так, при DNS-туннелировании в качестве релея будет выступать DNS-сервер, а передаваемые данные будут «вшиваться» в поддомены.
Проксирование
Как и проброс портов, может быть прямым и обратным (backconnect proxy). Во многом эти способы похожи. Отличие заключается в том, что в случае проксирования пробрасывается не конкретный порт, а сетевой доступ до всего пула адресов, доступных с опорного устройства. В этом и заключается главное преимущество проксирования перед обратным пробросом: атакующему не нужно подключаться к опорной машине, и он не ограничен одним проброшенным портом. К недостаткам можно отнести необходимость в большинстве случаев приносить на опорный хост инвазивные инструменты.
Для пивотинга в современном мире иб используются так называемые инструменты LOTL (Living-On-The-Land)
То есть подход когда инструмент атакующего - абсолютно легитимен.
Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для проникновения в другие части сети.
Прямой проброс портов (port forwarding)
Смоделируем следующую ситуацию. В инфраструктуре есть две сети: 172.16.10.0/24 и 192.168.0.0/24. При этом сеть 172.16.10.0/24 изолирована: на роутере средствами ACL запрещены любые подключения к 172.16.10.0/24 из 192.168.0.0/24. Возникла необходимость обмена файлами. Для этого был развернут файловый сервер с двумя сетевыми интерфейсами (192.168.0.10 и 172.16.10.15), доступный из обеих сетей. Злоумышленник скомпрометировал хост 192.168.0.5 и в результате успешной фишинговой атаки развернул реверс-шелл на нем. Однако интересующие злоумышленника данные находятся в соседней сети, на АРМ 172.16.10.21. В качестве шлюза ему стоит использовать тот самый сервер, который «смотрит» в обе сети. Скомпрометировав этот сервер, злоумышленник пробрасывает на нем порты до целевого хоста и далее взаимодействует с сервером через эрзац-шлюз. Выглядит это будет как показано на картинке [1]
В таком случае соединение устанавливается напрямую от атакующего к опорному компьютеру.
Наибольший минус здесь - вместе с доступом к точке входа (в нашем случае это 192.168.0.5) злоумышленник теряет и доступ ко всем целевым системам.
Обратный проброс портов (backconnect port forwarding)
Альтернативой прямому пробросу портов является обратный или удаленный проброс. При таком способе опорный компьютер сам инициирует соединение с хостом злоумышленника (backconnect). То есть в схеме появляется дополнительный внешний хост, созданный злоумышленником, к которому опорное устройство также может получить доступ.
Разовьем описанную выше ситуацию и представим, что злоумышленник уже добрался до опорного хоста 192.168.0.10 (172.16.10.15), но использовал не прямой проброс портов, а обратный — на собственный сервер через релей. В таком случае схема работы будет выглядеть как на картинке [2]
Затем через проброшенный порт злоумышленник подключается к опорному хосту и может взаимодействовать с ним через целевое устройство. Такой подход похож на использование реверс-шелла, но до сервера злоумышленника пробрасывается не командная оболочка, а только канал связи с конкретным портом.
Туннелирование
это инкапсуляция одного сетевого протокола в другой. Один из примеров этого метода — VPN, когда создается безопасный канал для обмена данными между удаленными узлами. Однако киберпреступники подходят к атакам с фантазией и адаптируют известные способы для своих нужд. Самые известные примеры — DNS- и ICMP-туннелирование.
При туннелировании схема работы будет аналогична переадресации портов обратного подключения. Различия станут видны, если мы спустимся на уровень пониже: от логической схемы взаимодействия до используемых протоколов. Так, при DNS-туннелировании в качестве релея будет выступать DNS-сервер, а передаваемые данные будут «вшиваться» в поддомены.
Преимуществ у этого способа много:
- Скрытность сетевой активности.
- Доступ к более низкоуровневым протоколам.
- Возможность обходить блокировки конкретных протоколов.
Проксирование
Как и проброс портов, может быть прямым и обратным (backconnect proxy). Во многом эти способы похожи. Отличие заключается в том, что в случае проксирования пробрасывается не конкретный порт, а сетевой доступ до всего пула адресов, доступных с опорного устройства. В этом и заключается главное преимущество проксирования перед обратным пробросом: атакующему не нужно подключаться к опорной машине, и он не ограничен одним проброшенным портом. К недостаткам можно отнести необходимость в большинстве случаев приносить на опорный хост инвазивные инструменты.
Для пивотинга в современном мире иб используются так называемые инструменты LOTL (Living-On-The-Land)
То есть подход когда инструмент атакующего - абсолютно легитимен.
Forwarded from CyberCamp
Июль приносит новые знания! Ждем вас на онлайн-митапе по киберразведке 🕶
➡️ РЕГИСТРАЦИЯ
Мы оставим в стороне классический Threat Intelligence и поговорим про другие стороны киберразведки. В программе:
⏩ OSINT активов компаний: как работают популярные инструменты
⏩ Фишинг в 2025: как выжить, если злоумышленник уже давно пользуется AI
⏩ Применение обработки естественного языка в OSINT
⏩ Поднимаем завесу: как происходит настоящий Intelligence в даркнете
⏩ Атаки через подрядчиков: взгляд киберразведки
⏩ «Я тебя по IP вычислю!» — разбираем кейсы реальных атак и ищем их организаторов
⏩ Ты — цель. Построение персонализированной модели угроз
Все желающие, как всегда, смогут выполнить задания соло-киберучений на платформе Jet CyberCamp💻
До встречи в онлайне 18 июля в 13:30 мск!
➡️ Обсудить в чате комьюнити
Мы оставим в стороне классический Threat Intelligence и поговорим про другие стороны киберразведки. В программе:
Все желающие, как всегда, смогут выполнить задания соло-киберучений на платформе Jet CyberCamp
До встречи в онлайне 18 июля в 13:30 мск!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberCamp
Паша Абакумов из «Инфосистемы Джет» и его взгляд на атаки через подрядчиков 👁
➡️ РЕГИСТРАЦИЯ
Сегодня киберразведка проводится не только вручную — по корпоративным ресурсам, открытым источникам, публичным репозиториям и даркнету, — но и автоматизированно, с помощью ИИ. Особенно активно ИИ используется для проверки подрядчиков, субподрядчиков и фрилансеров.
На митапе мы с Пашей (кстати, он подготовил одно из заданий киберучений) поговорим о минимизации рисков, связанных с привлечением третьих лиц:
▪️Рассмотрим ключевые методы киберразведки — сбор данных из веба (title/body), анализ исторических данных, исследование секретов в репозиториях, использование favicon.
▪️Уделим особое внимание автоматизации и мониторингу в режиме 24/7 с помощью ИИ.
▪️ Разберем на реальных кейсах, как злоумышленники могут использовать уязвимости в цепочке поставок для получения доступа к критически важным системам.
🚗 Неслучайный факт о спикере: однажды Паша запускал новую систему управления автотранспортом 1 января в 7 утра.
Выступление Паши на CyberCamp 2024:
▪️про Attack Surface Management
©️ CyberCamp l 😺 Комьюнити
🔥 Буст для комьюнити
Сегодня киберразведка проводится не только вручную — по корпоративным ресурсам, открытым источникам, публичным репозиториям и даркнету, — но и автоматизированно, с помощью ИИ. Особенно активно ИИ используется для проверки подрядчиков, субподрядчиков и фрилансеров.
На митапе мы с Пашей (кстати, он подготовил одно из заданий киберучений) поговорим о минимизации рисков, связанных с привлечением третьих лиц:
▪️Рассмотрим ключевые методы киберразведки — сбор данных из веба (title/body), анализ исторических данных, исследование секретов в репозиториях, использование favicon.
▪️Уделим особое внимание автоматизации и мониторингу в режиме 24/7 с помощью ИИ.
▪️ Разберем на реальных кейсах, как злоумышленники могут использовать уязвимости в цепочке поставок для получения доступа к критически важным системам.
Выступление Паши на CyberCamp 2024:
▪️про Attack Surface Management
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberCamp
Кроме докладов вас ждут киберучения по киберразведке 💻
Для участия нужно пройти регистрацию до 15 июля 10:00 мск. В этот раз на платформе киберучений Jet CyberCamp будет четыре задания:
⏩ Первое задание откроется 17 июля в 12:00 и закроется перед стартом митапа 18 июля в 13:30. Мы разберем его прямо на митапе.
⏩ Оставшиеся три станут доступны после окончания митапа 18 июля в 19:00. Сдайте их до 21 июля 11:00 — это время завершения киберучений.
Все инструкции по доступу пришлем 17 июля утром на почту зарегистрировавшимся участникам.
⚠️ Напоминаем, что на митапах участие сольное, не в команде! За списывание караем удалением из рейтинга ⛔️
По традиции, первые пять участников итогового рейтинга киберучений получат от нас мерч📦 , а первые десять — приятный бонус на будущем CyberCamp 2025.
©️ CyberCamp l 😺 Комьюнити
🔥 Буст для комьюнити
Для участия нужно пройти регистрацию до 15 июля 10:00 мск. В этот раз на платформе киберучений Jet CyberCamp будет четыре задания:
Все инструкции по доступу пришлем 17 июля утром на почту зарегистрировавшимся участникам.
По традиции, первые пять участников итогового рейтинга киберучений получат от нас мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kaspersky
Kaspersky{CTF} — регистрация открыта! 💚
Мы открыли регистрацию на не просто соревнование, а на настоящее приключение для тех, кто хочет прокачать ИБ-скиллы и посостязаться с лучшими из лучших.
Что за движ этот ваш Kaspersky{CTF}?
🟢 24 часа напряжённых, драйвовых, максимально интересных задач по кибербезопасности — от криптографии и реверс-инжиниринга до веб-безопасности и искусственного интеллекта.
🟢 5 победителей — из 5 регионов: Северная и Южная Америка, Европа, META, Россия и СНГ, Азия и Океания.
🟢 Финал — на #theSAS2025 в Таиланде.
В России нашим партнёром стал Сбер, специалисты Лаборатории кибербезопасности банка подготовили задания по искусственному интеллекту для соревнующихся команд.
Как поучаствовать?
🟢 Соберите команду. Принять участие могут корпоративные и академические команды. Участвовать могут и новички, и продвинутые команды.
🟢 Определите e-mail для регистрации. У участников должен быть e-mail с корпоративным или академическим доменом.
🟢 Зайдите на сайт Kaspersky{CTF} и… отправьте заявку. Готово!
🟢 Ожидайте письмо с подтверждением и всеми деталями.
Победители Kaspersky{CTF} встретятся с топ-командами со всего мира в финале SAS CTF на Security Analyst Summit (25–28 октября). Там разыграют призовой фонд —18 000 $ и смогут пообщаться с мировыми лидерами кибербезопасности.
Готовы проверить себя на прочность?
Тогда до встречи на Kaspersky{CTF}🚀
Мы открыли регистрацию на не просто соревнование, а на настоящее приключение для тех, кто хочет прокачать ИБ-скиллы и посостязаться с лучшими из лучших.
Что за движ этот ваш Kaspersky{CTF}?
В России нашим партнёром стал Сбер, специалисты Лаборатории кибербезопасности банка подготовили задания по искусственному интеллекту для соревнующихся команд.
Как поучаствовать?
Победители Kaspersky{CTF} встретятся с топ-командами со всего мира в финале SAS CTF на Security Analyst Summit (25–28 октября). Там разыграют призовой фонд —
Готовы проверить себя на прочность?
Тогда до встречи на Kaspersky{CTF}
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from Минцифры России
С 22 июля по 6 августа на Госуслугах ИТ-специалисты смогут подать заявку на отсрочку от срочной службы в армии в осенний призыв 2025 года. В личном кабинете работодатель увидит заявку и, если данные о сотруднике верны, подтвердит их.
Если специалист не отправит свои данные самостоятельно, внести его в список на отсрочку сможет организация.
Требования для включения специалистов в списки
Как подаются списки на отсрочку
Для жителей Крайнего Севера действуют другие сроки
@mintsifry
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Sachok
Топ телеграм-каналов в ИБ
Июль, когда адский месяц массовых отпусков и информационного треша в мире не начался, подходящее время для нашего третьего рейтинга каналов по ИБ.
В третьем рейтинге есть те, кто появился в Telegram совсем недавно, но уже делает качественный контент и имеет вес в количестве подписчиков.
Некоторых новоприбывших мы тоже хотели добавить, но у них пока что очень малое количество подписчиков, а самое главное — мало содержания. Поэтому их мы, надеемся, увидим уже в следующем рейтинге.
Часть 1.
Авторские:
1. Пост Лукацкого
2. Пакет Безопасности
3. Sachok
4. Сицебрекс
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
7. Максимов.Записки
8. Наталья Касперская
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Омский Багхантер
2. Ильдар Пишет
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Базис
3. AvanPost
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, 3side кибербезопасности
7. Echelon Eyes
8. VK Security
9. Солар
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС
7. Точксичная цифра, Первый канал, Электро⚡шок
8. По сути, Аркадий
@cybersachok
Июль, когда адский месяц массовых отпусков и информационного треша в мире не начался, подходящее время для нашего третьего рейтинга каналов по ИБ.
В третьем рейтинге есть те, кто появился в Telegram совсем недавно, но уже делает качественный контент и имеет вес в количестве подписчиков.
Некоторых новоприбывших мы тоже хотели добавить, но у них пока что очень малое количество подписчиков, а самое главное — мало содержания. Поэтому их мы, надеемся, увидим уже в следующем рейтинге.
Часть 1.
Авторские:
1. Пост Лукацкого
2. Пакет Безопасности
3. Sachok
4. Сицебрекс
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
7. Максимов.Записки
8. Наталья Касперская
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Омский Багхантер
2. Ильдар Пишет
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Базис
3. AvanPost
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, 3side кибербезопасности
7. Echelon Eyes
8. VK Security
9. Солар
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС
7. Точксичная цифра, Первый канал, Электро⚡шок
8. По сути, Аркадий
@cybersachok
Forwarded from Sergg
Группа компаний «Эшелон» приглашает вас пройти онлайн-обучение по защите сетевых ресурсов с использованием межсетевого экрана «Рубикон Nova».
В ходе курса вы детально изучите наш ведущий продукт — межсетевой экран нового поколения «Рубикон Nova», разработанный компанией «Эшелон». Устройство обеспечивает комплексную защиту вашей корпоративной ИТ-инфраструктуры от различных видов атак, включая внешние угрозы и внутренние риски.
Присоединяйтесь к нам в режиме онлайн: https://etecs.ru/rubicon_nova_course/
В ходе курса вы детально изучите наш ведущий продукт — межсетевой экран нового поколения «Рубикон Nova», разработанный компанией «Эшелон». Устройство обеспечивает комплексную защиту вашей корпоративной ИТ-инфраструктуры от различных видов атак, включая внешние угрозы и внутренние риски.
Присоединяйтесь к нам в режиме онлайн: https://etecs.ru/rubicon_nova_course/
Пока весь информационный фон забит Аэрофлотом самое время начать учиться)
https://meowing-crime-ecb.notion.site/2023-2-PT-START-Intensive-2-7756d72bc6ac4d9bb8169596a87e1b18
https://meowing-crime-ecb.notion.site/2023-2-PT-START-Intensive-2-7756d72bc6ac4d9bb8169596a87e1b18
meowing-crime-ecb on Notion
2023.2 PT-START Intensive: 2-й этап | Notion
❤2
Forwarded from Пост Лукацкого
Вы же знаете, что лазерные принтеры 🖨 "следят" за своими владельцами, оставляя невидимые точки во время печати? В этих точках зашифрованы время и дата, серийный номер и страна производства, версия прошивки, метод подключения к принтеру и, даже, локальный IP-адрес 🎯
Да, это все делается по требования западных спецслужб (а у нас просто лазерные принтеры не делают). Но если вам нечего скрывать, то чего вам бояться?.. Но я в свое время купил себе струйный принтер🤔
ЗЫ. Внизу👇 интересная презентация на тему.
#слежка
Да, это все делается по требования западных спецслужб (а у нас просто лазерные принтеры не делают). Но если вам нечего скрывать, то чего вам бояться?.. Но я в свое время купил себе струйный принтер
ЗЫ. Внизу
#слежка
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RTVI
💬 О том, как организованы кибератаки: «По статистике последних, наверное, лет 10, [есть] основных три вектора, через которые начинаются практически все атаки во всем мире, и в России — не исключение. Это фишинговые письма: либо через электронную почту, либо в последнее время набирает тренд использование различных мессенджеров, как правило, это пока Telegram либо WhatsApp, но, я думаю, через какое-то время появится MAX в этом списке. На втором месте — это использование уязвимостей в непублично доступных сервисах: это веб-сайты, это сетевое оборудование и так далее. <...> И третий ключевой вектор — это утекшие пароли, учетные записи сотрудников компании, потому что люди достаточно ленивые, предпочитают оставлять одни и те же пароли для личных сервисов и для корпоративных».
💬 О мотивах хакеров: «Сегодня мотивация любой группировки, которая атакует Россию, — на 99% можно быть уверенными, что это идеология и геополитика. То есть, если до 2022 года в основном мотивация большинства группировок — если мы говорим именно о группировках, не о единичных хакерах, хактивистах и так далее, а именно о группировках — была финансовая мотивация. <...> То с 2022 года, по понятным причинам, атаки носят именно геополитический и идеологический характер, и каких-либо требований, выкупов и так далее обычно не выдвигается».
💬 О том, как допустили атаку на «Аэрофлот»: «Существует некая парадигма, в которую до сих пор многие специалисты по безопасности верят: что надо создать стену вокруг корпоративной сети. Если мы эту стену создадим, то внутри ничего уже защищать и мониторить не надо. <...> Если злоумышленники попали в инфраструктуру через, например, подрядчика, с которым были доверенные отношения, через сотрудника, например, сочувствующего (такая версия тоже существует), через подброшенную флешку, через присланный какой-то документ якобы от Налоговой и так далее... То есть он уже попал внутрь инфраструктуры, он не был обнаружен, потому что он создавался специально под конкретную компанию и, соответственно, ни антивирус, ни другие средства защиты его изначально не обнаружили. А дальше злоумышленник действительно закрепляется внутри, в таком незаметном режиме расширяет свой плацдарм, собирает разведывательную информацию об инфраструктуре и в какой-то момент времени наносит удары».
💬 О будущем кибератак: «Количество инцидентов будет только нарастать, потому что это достаточно простой, дешевый способ нанесения ущерба врагу. Для государств, которые не способны иметь, содержать серьезную армию и иметь серьезное вооружение, кибератаки являются „очень хорошим“, к сожалению, инструментом для донесения своих каких-то месседжей, сигналов до противника и нанесения ущерба противнику».
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как допустили взлом «Аэрофлота»? Мотивы хакеров. Кибератаки становятся нормой? Хакеры используют ИИ?
Атака хакеров вызвала масштабный сбой в работе «Аэрофлота». Что это было — разбираемся с бизнес-консультантом по информационной безопасности Алексеем Лукацким. Вместе с Василием Кучушевым обсудили, кто и зачем совершил взлом, как работают хакерские группировки…
Forwarded from Hacker Lab
Kuban CTF (Capture the flag – "захват флага") – это командная битва умов, где ты и твоя команда (до 5 человек) сможете проверить свои навыки в мире цифровой безопасности.
Отборочный тур стартует 23 августа в 10:00 в формате Task Based. Тебя ждут интересные задания, требующие нестандартного мышления и умения находить ответы!
Лучшие из лучших встретятся в финальном этапе!
На площадке VI международной конференции по информационной безопасности Kuban CSC 2025, которая будет проходить на федеральной территории Сириус,
23 октября лучшие команды встретятся в полуфинале, а 24 октября пройдёт захватывающий финал в формате Attack-Defense.
Атакуй, защищай, разрабатывай стратегии и покажи, на что ты способен!
Общий призовой фонд –
И это ещё не все! Для участников Kuban CTF, которые пройдут в финальный этап предусмотрено:
- бесплатное проживание
- питание
Please open Telegram to view this post
VIEW IN TELEGRAM