Разбор атаки на АСУ ТП
В течение четырех дней майской кибербитвы The Standoff Государство F подвергалось атакам со всех сторон. Самыми впечатляющими были атаки на автоматизированные системы управления технологическим процессом (АСУ ТП), а реализация недопустимых событий в промышленном сегменте приносила атакующим больше всего очков.
В реальной жизни такие атаки разрушительны, несут огромные риски и могут привести к человеческим жертвам, а реализовать их сложнее, так как доступ к этому сегменту ограничен.
На учениях атакующие отправили всего одно фишинговое письмо (якобы с резюме), а затем понеслось: разведка, закрепление, повышение привилегий, горизонтальное перемещение — и вот они уже управляют вашим телетрапом через АСУ ТП.
В кибербитве традиционно принимают участие и команды защиты, которые наблюдают за происходящим, используя решения Positive Technologies.
Читайте на Хабре подробный рассказ о том, как совокупность наших продуктов позволяет восстановить полную цепочку действий атакующих.
В течение четырех дней майской кибербитвы The Standoff Государство F подвергалось атакам со всех сторон. Самыми впечатляющими были атаки на автоматизированные системы управления технологическим процессом (АСУ ТП), а реализация недопустимых событий в промышленном сегменте приносила атакующим больше всего очков.
В реальной жизни такие атаки разрушительны, несут огромные риски и могут привести к человеческим жертвам, а реализовать их сложнее, так как доступ к этому сегменту ограничен.
На учениях атакующие отправили всего одно фишинговое письмо (якобы с резюме), а затем понеслось: разведка, закрепление, повышение привилегий, горизонтальное перемещение — и вот они уже управляют вашим телетрапом через АСУ ТП.
В кибербитве традиционно принимают участие и команды защиты, которые наблюдают за происходящим, используя решения Positive Technologies.
Читайте на Хабре подробный рассказ о том, как совокупность наших продуктов позволяет восстановить полную цепочку действий атакующих.
🔥6👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Кибербезопасность в России в эпоху импортозамещения
Привычный нам мир информационной безопасности в последние месяцы рушится, а российские компании лишаются поддержки западных поставщиков. Импортозамещение в России находится в активной фазе. Но теперь это не требование регулятора, а реальная потребность.
Мы считаем, что кибербезопасность — та самая отрасль, импортозамещение в которой возможно.
Ведущий специального выпуска канала The Standoff Russia Денис Батранков, руководитель направления сетевой безопасности Positive Technologies, вместе со своими гостями — представителями индустрии ИБ России, разбирается:
• как уход западных вендоров повлиял на сферу ИБ в России;
• как повели себя IT-гиганты с российскими клиентами;
• что происходит с компаниями, которые не могут обновить оборудование;
• как российским компаниям сегодня выстраивать защиту в области ИБ;
• почему это важно.
Подробности — в нашем спецвыпуске
Привычный нам мир информационной безопасности в последние месяцы рушится, а российские компании лишаются поддержки западных поставщиков. Импортозамещение в России находится в активной фазе. Но теперь это не требование регулятора, а реальная потребность.
Мы считаем, что кибербезопасность — та самая отрасль, импортозамещение в которой возможно.
Ведущий специального выпуска канала The Standoff Russia Денис Батранков, руководитель направления сетевой безопасности Positive Technologies, вместе со своими гостями — представителями индустрии ИБ России, разбирается:
• как уход западных вендоров повлиял на сферу ИБ в России;
• как повели себя IT-гиганты с российскими клиентами;
• что происходит с компаниями, которые не могут обновить оборудование;
• как российским компаниям сегодня выстраивать защиту в области ИБ;
• почему это важно.
Подробности — в нашем спецвыпуске
🔥7😱1
Forwarded from Standoff 365
Как получить билет на митап
Вчера мы анонсировали доклады на митап 23 августа. Самое время рассказать про конкурс.
На платформе есть хакеры, которые не участвовали в The Standoff. Они не получили персональные приглашения на митап, но при этом активно присылают отчёты о найденных уязвимостях и реализуют недопустимые события. Если ты из их числа и хочешь посетить первый The Standoff Talks, увидеть всё из зала и пообщаться со спикерами лично, выпить пива — поднажми на платформе Bug Bounty и киберполигоне 💪
📅 В среду 17 августа в 17:00 мск мы пришлём билеты всем хакерам с ≥ 3000 баллов в общем рейтинге на киберполигоне и всем багхантерам с ≥ 1000 баллов. Если желающих окажется больше, чем мест в лофте, расчехлим random.org и пришлём приглашения самым удачливым.
GLHF!
Вчера мы анонсировали доклады на митап 23 августа. Самое время рассказать про конкурс.
На платформе есть хакеры, которые не участвовали в The Standoff. Они не получили персональные приглашения на митап, но при этом активно присылают отчёты о найденных уязвимостях и реализуют недопустимые события. Если ты из их числа и хочешь посетить первый The Standoff Talks, увидеть всё из зала и пообщаться со спикерами лично, выпить пива — поднажми на платформе Bug Bounty и киберполигоне 💪
📅 В среду 17 августа в 17:00 мск мы пришлём билеты всем хакерам с ≥ 3000 баллов в общем рейтинге на киберполигоне и всем багхантерам с ≥ 1000 баллов. Если желающих окажется больше, чем мест в лофте, расчехлим random.org и пришлём приглашения самым удачливым.
GLHF!
👍8
Информация — ценнейший ресурс для развития общества и технологий, а безопасность больших данных должна быть ключевым приоритетом для любой компании.
На PHDays 11 тимлид Digital Security и пентестер Вадим Шелест познакомил участников форума с типичными ошибками администрирования, ошибками конфигурации и уязвимостями Hadoop-кластеров и его компонентов. Они позволяют злоумышленникам получить доступ к внутренней инфраструктуре Hadoop — одного из основных инструментов для анализа big data.
Например, у Sparky есть забавный скрипт Dump Clouds Creds, позволяющий атакующим получить доступ во внутреннюю инфраструктуру компаний в облаках с помощью учетных данных. Необходимые данные можно прочитать из метаданных и пользовательских данных таких сервисов, как AWS и DigitalOcean. Все, что для этого требуется, — значения AccessKey, SecretAccessKey и, если речь идет об Amazon, токен.
👀 Смотреть доклад на YouTube
🎧 Слушать доклад в нашем подкасте
На PHDays 11 тимлид Digital Security и пентестер Вадим Шелест познакомил участников форума с типичными ошибками администрирования, ошибками конфигурации и уязвимостями Hadoop-кластеров и его компонентов. Они позволяют злоумышленникам получить доступ к внутренней инфраструктуре Hadoop — одного из основных инструментов для анализа big data.
Например, у Sparky есть забавный скрипт Dump Clouds Creds, позволяющий атакующим получить доступ во внутреннюю инфраструктуру компаний в облаках с помощью учетных данных. Необходимые данные можно прочитать из метаданных и пользовательских данных таких сервисов, как AWS и DigitalOcean. Все, что для этого требуется, — значения AccessKey, SecretAccessKey и, если речь идет об Amazon, токен.
👀 Смотреть доклад на YouTube
🎧 Слушать доклад в нашем подкасте
👍5🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
The Standoff Talks уже через 10 дней!⚡️
И если у вас еще нет приглашения, то сейчас самое время его получить.
Как? Искать уязвимости и реализовывать недопустимые события на The Standoff 365.
📅 17 августа в 17:00 (мск) пришлём билеты всем хакерам с 3000+ баллов в общем рейтинге на киберполигоне и всем багхантерам с 1000+ баллов.
Зачем? Вы сможете вживую увидеть доклады, пообщаться со спикерами и другими участниками. И выпить пива, конечно же.
Лайнап на 23 августа:
🔹 Вадим Шелест и Михаил Дрягунов — Breaking Red
Фановый доклад о приключениях команды пентестеров из Digital Security на Red Team проектах.
🔹 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
Обзор новых предлагаемых веб-стандартов группы Privacy Sandbox. Как жить, когда нельзя ставить 3rd-party куки.
🔹 Константин Полишин — RedTeam страдания SOC’а
Доклад о части используемых командой PT SWARM техник и тактик, позволяющих успешно закрывать проекты по Red Team в первые недели.
Остальные доклады здесь
И если у вас еще нет приглашения, то сейчас самое время его получить.
Как? Искать уязвимости и реализовывать недопустимые события на The Standoff 365.
📅 17 августа в 17:00 (мск) пришлём билеты всем хакерам с 3000+ баллов в общем рейтинге на киберполигоне и всем багхантерам с 1000+ баллов.
Зачем? Вы сможете вживую увидеть доклады, пообщаться со спикерами и другими участниками. И выпить пива, конечно же.
Лайнап на 23 августа:
🔹 Вадим Шелест и Михаил Дрягунов — Breaking Red
Фановый доклад о приключениях команды пентестеров из Digital Security на Red Team проектах.
🔹 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
Обзор новых предлагаемых веб-стандартов группы Privacy Sandbox. Как жить, когда нельзя ставить 3rd-party куки.
🔹 Константин Полишин — RedTeam страдания SOC’а
Доклад о части используемых командой PT SWARM техник и тактик, позволяющих успешно закрывать проекты по Red Team в первые недели.
Остальные доклады здесь
🔥6👍4
Forwarded from Positive Technologies
👀 Эксперт Positive Technologies Антон Дорфман обнаружил две уязвимости в контроллерах Mitsubishi серии MELSEC iQ-F — эти устройства применяются в пищевой и легкой промышленности, в деревообработке, типографиях, водном хозяйстве, судоходстве, для автоматизации инженерных систем зданий и в других сферах. Уязвимости исправлены производителем.
«Нарушитель, действующий удаленно, мог вызвать отказ в обслуживании контроллеров Mitsubishi путем отправки специально сформированных пакетов. Атака такого типа негативно повлияет на производственный процесс — нарушит его либо приведет к длительной остановке. Последнее для большинства предприятий является недопустимым событием: в некоторых случаях повторный запуск может обойтись в значительную сумму», — рассказал руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.
Для снижения риска эксплуатации уязвимостей вендор выпустил рекомендации и представил новую прошивку, в которой проблемы устранены. Компания Mitsubishi поблагодарила Антона Дорфмана за обнаружение уязвимостей.
«Для анализа защищенности производственных систем мы рекомендуем использовать киберполигоны, такие как платформа The Standoff, — это современные решения, которые позволяют проверить возможность реализации атак на системы, при этом не нарушая технологический процесс», — отметил Владимир Назаров.
Подробнее про обнаруженные уязвимости читайте на сайте
«Нарушитель, действующий удаленно, мог вызвать отказ в обслуживании контроллеров Mitsubishi путем отправки специально сформированных пакетов. Атака такого типа негативно повлияет на производственный процесс — нарушит его либо приведет к длительной остановке. Последнее для большинства предприятий является недопустимым событием: в некоторых случаях повторный запуск может обойтись в значительную сумму», — рассказал руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.
Для снижения риска эксплуатации уязвимостей вендор выпустил рекомендации и представил новую прошивку, в которой проблемы устранены. Компания Mitsubishi поблагодарила Антона Дорфмана за обнаружение уязвимостей.
«Для анализа защищенности производственных систем мы рекомендуем использовать киберполигоны, такие как платформа The Standoff, — это современные решения, которые позволяют проверить возможность реализации атак на системы, при этом не нарушая технологический процесс», — отметил Владимир Назаров.
Подробнее про обнаруженные уязвимости читайте на сайте
👍3🔥2
🔥 The Standoff Talks уже через 6 дней, спикеры вовсю готовятся поделиться своими наработками.
Знакомьтесь, Константин Полишин из команды PT SWARM. Он выступит с докладом «RedTeam страдания SOC’а».
Скоро пришлём инвайты победителям конкурса на платформе The Standoff 365 и выложим программу митапа. Онлайн тоже можно будет присоединиться, но об этом позже :)
Знакомьтесь, Константин Полишин из команды PT SWARM. Он выступит с докладом «RedTeam страдания SOC’а».
Скоро пришлём инвайты победителям конкурса на платформе The Standoff 365 и выложим программу митапа. Онлайн тоже можно будет присоединиться, но об этом позже :)
💌 Bug bounty от VK: взломать Mail.ru
Напомним, что недавно на платформе The Standoff 365 была запущена программа bug bounty для сервисов Mail.ru от компании VK. Сумма вознаграждения за выявление критической уязвимости в почте, облаке или календаре Mail.ru достигает 1,8 млн рублей.
Скоуп для поиска уязвимостей: домены mail.ru и мобильные приложения.
📌 Подробности и условия программы разместили на странице программы → bugbounty.standoff365.com/programs/mail_vk
Хочешь заработать и прославиться? — Найди уязвимости в Mail.ru!
Напомним, что недавно на платформе The Standoff 365 была запущена программа bug bounty для сервисов Mail.ru от компании VK. Сумма вознаграждения за выявление критической уязвимости в почте, облаке или календаре Mail.ru достигает 1,8 млн рублей.
Скоуп для поиска уязвимостей: домены mail.ru и мобильные приложения.
📌 Подробности и условия программы разместили на странице программы → bugbounty.standoff365.com/programs/mail_vk
Хочешь заработать и прославиться? — Найди уязвимости в Mail.ru!
👍9👎2
This media is not supported in your browser
VIEW IN TELEGRAM
The Standoff Talks уже через пять дней
23 августа для онлайн-участников митапа будет трансляция. Присоединяйтесь во вторник.
11:00 Интро от организаторов
11:20 Виктор Зварыкин — Не делайте так, как мы
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Подпишитесь на ютуб-канал The Standoff 365 и нажмите 🔔, чтобы получить уведомление о начале трансляции. Будем там собирать полезный технический контент, без воды.
23 августа для онлайн-участников митапа будет трансляция. Присоединяйтесь во вторник.
11:00 Интро от организаторов
11:20 Виктор Зварыкин — Не делайте так, как мы
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Подпишитесь на ютуб-канал The Standoff 365 и нажмите 🔔, чтобы получить уведомление о начале трансляции. Будем там собирать полезный технический контент, без воды.
🔥6👍4
Применение GAN для генерации атак
Специалистов по безопасности никогда не покидает ощущение, что они отстают от атакующих. А было бы классно оказываться на шаг впереди и уметь предотвращать атаки, имея инструментарий для их генерации. Кажется, ML-система способна решать эту задачу с помощью эксперта, который валидирует результаты, оценивает их и делает выводы.
В своем докладе в рамках AI-трека на PHDays 11 исследователи Positive Technologies — Николай Лыфенко и Иван Худяшов — осветили опыт применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода.
Этот подход позволяет находить возможные обходы детекторов, основанных на контекстно-свободных грамматиках, и тем самым повышать полноту обнаружения атак. Последующая экспертная валидация полученных результатов помогает выявить принципиально новые конструкции векторов атак с внедрением SQL-кода, отличные от тех, на которых проводилось обучение.
👀 Смотрите полный доклад на YouTube
🦻 Слушайте его в нашем подкасте
Специалистов по безопасности никогда не покидает ощущение, что они отстают от атакующих. А было бы классно оказываться на шаг впереди и уметь предотвращать атаки, имея инструментарий для их генерации. Кажется, ML-система способна решать эту задачу с помощью эксперта, который валидирует результаты, оценивает их и делает выводы.
В своем докладе в рамках AI-трека на PHDays 11 исследователи Positive Technologies — Николай Лыфенко и Иван Худяшов — осветили опыт применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода.
Этот подход позволяет находить возможные обходы детекторов, основанных на контекстно-свободных грамматиках, и тем самым повышать полноту обнаружения атак. Последующая экспертная валидация полученных результатов помогает выявить принципиально новые конструкции векторов атак с внедрением SQL-кода, отличные от тех, на которых проводилось обучение.
👀 Смотрите полный доклад на YouTube
🦻 Слушайте его в нашем подкасте
🔥6
⚡️Перый The Standoff Talks уже завтра
🙅 Откроет митап Виктор Зварыкин с докладом «Не делайте так, как мы». Спикер расскажет про набитые на майском The Standoff шишки, ведь его команда участвовала впервые, и поделится способами подготовки к кибербитве, которые будут полезны начинающим командам.
🔜 Подключайтесь 23 августа в 11:20 мск.
🙅 Откроет митап Виктор Зварыкин с докладом «Не делайте так, как мы». Спикер расскажет про набитые на майском The Standoff шишки, ведь его команда участвовала впервые, и поделится способами подготовки к кибербитве, которые будут полезны начинающим командам.
🔜 Подключайтесь 23 августа в 11:20 мск.
👍7🔥1
Forwarded from Positive Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
Кибербезопасная страна
Цифровизация идет семимильными шагами: появляются новые устройства, сервисы и умные вещи, а спектр электронных услуг стремительно расширяется. Это удобно: ездить никуда не надо, можно открыть сайт и сделать все через интернет. Только часто в этой гонке об информационной безопасности задумываются в последний момент (либо вообще не думают о ней до тех пор, пока не случится какой-нибудь громкий инцидент).
Киберпреступления — серьезная угроза не только для рядовых пользователей: от хакерских атак регулярно страдают средний и крупный бизнес, целые отрасли промышленности и государственные органы.
Как сделать нашу страну кибербезопасной? Что такое кибериммунитет? Где и как проходит крупнейшая в мире кибербитва The Standoff между специалистами по ИБ и белыми хакерами?
Об этом и многом другом — в новом выпуске программы «Большой скачок»
Цифровизация идет семимильными шагами: появляются новые устройства, сервисы и умные вещи, а спектр электронных услуг стремительно расширяется. Это удобно: ездить никуда не надо, можно открыть сайт и сделать все через интернет. Только часто в этой гонке об информационной безопасности задумываются в последний момент (либо вообще не думают о ней до тех пор, пока не случится какой-нибудь громкий инцидент).
Киберпреступления — серьезная угроза не только для рядовых пользователей: от хакерских атак регулярно страдают средний и крупный бизнес, целые отрасли промышленности и государственные органы.
Как сделать нашу страну кибербезопасной? Что такое кибериммунитет? Где и как проходит крупнейшая в мире кибербитва The Standoff между специалистами по ИБ и белыми хакерами?
Об этом и многом другом — в новом выпуске программы «Большой скачок»
👍5
⚡️Уже через пару минут мы начнем первый The Standoff Talks
Программа митапа
11:00 Интро от организаторов
11:20 Виктор Зварыкин — Не делайте так, как мы
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
Программа митапа
11:00 Интро от организаторов
11:20 Виктор Зварыкин — Не делайте так, как мы
12:10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
13:20 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
14:15 Константин Полишин — RedTeam страдания SOC'а
16:10 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
16:55 Вадим Шелест и Михаил Дрягунов — Breaking Red
18:20 Илья Шапошников — MSSQL: dump linked passwords
19:10 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
Смотреть прямую трансляцию
YouTube
The Standoff Talks
Митап для энтузиастов и профессионалов Offensive/Defensive Security.
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
❤7
Мы снова в эфире!
YouTube
The Standoff Talks
Митап для энтузиастов и профессионалов Offensive/Defensive Security.
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
Программа
11.00 Интро от организаторов
11.20 Виктор Зварыкин — Не делайте так, как мы
12.10 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff…
🔥4
Позитивный OFFZONE. День первый
Уже сегодня исследователи Positive Technologies выступят в основной программе международной конференции по практической безопасности OFFZONE 2022:
• 12:00–13:00 (Track 1) — Станислав Раковский, специалист отдела исследования угроз экспертного центра безопасности (PT Expert Security Center), расскажет, какие методы сокрытия используют трояны на Python и как работает система их обнаружения;
• 12:00–13:00 (Finance.Zone) — Максим Костиков, заместитель руководителя отдела анализа защищенности приложений, выступит с докладом «Безопасность банкоматов для самых маленьких»;
• 15:00–16:00 (Track 1) — Филипп Никифоров, специалист отдела анализа мобильных приложений, продемонстрирует работу написанной им утилиты reFlutter.
Приходите послушать наших экспертов и загляните на наш стенд, где вас ждет еще серия мини-докладов, рассказ об итогах трех месяцев работы платформы The Standoff 365, конкурс Standoff Crash Camp для ее участников и крутой мерч.
Уже сегодня исследователи Positive Technologies выступят в основной программе международной конференции по практической безопасности OFFZONE 2022:
• 12:00–13:00 (Track 1) — Станислав Раковский, специалист отдела исследования угроз экспертного центра безопасности (PT Expert Security Center), расскажет, какие методы сокрытия используют трояны на Python и как работает система их обнаружения;
• 12:00–13:00 (Finance.Zone) — Максим Костиков, заместитель руководителя отдела анализа защищенности приложений, выступит с докладом «Безопасность банкоматов для самых маленьких»;
• 15:00–16:00 (Track 1) — Филипп Никифоров, специалист отдела анализа мобильных приложений, продемонстрирует работу написанной им утилиты reFlutter.
Приходите послушать наших экспертов и загляните на наш стенд, где вас ждет еще серия мини-докладов, рассказ об итогах трех месяцев работы платформы The Standoff 365, конкурс Standoff Crash Camp для ее участников и крутой мерч.
❤7
Позитивный OFFZONE. День второй
В пятницу эксперты Positive Technologies вновь выступят в основной программе международной конференции по практической безопасности OFFZONE 2022:
• 12:00–13:00 (Track 1) — исследователи Александр Григорян и Даниил Колосков (PT Expert Security Center) представят свой обзор APT‑атак на российские компании в 2022 году. Они рассмотрят самые интересные атаки, тактики и техники злоумышленников, их инструментарий, включая образцы ранее неизвестного ВПО;
• 16:00–17:00 (Track 1) — Георгий Кигурадзе, специалист отдела анализа приложений, поделится результатами своего исследования безопасности 5G‑роутера компании OPPO и объяснит, как один маленький недочет позволил практически полностью нарушить безопасность устройства.
Не пропустите эти выступления и не забудьте про наш стенд, где вас ждет еще два мини-доклада, крутой мерч, а также завершение конкурса Standoff Crash Camp и награждение его победителей на главной сцене.
В пятницу эксперты Positive Technologies вновь выступят в основной программе международной конференции по практической безопасности OFFZONE 2022:
• 12:00–13:00 (Track 1) — исследователи Александр Григорян и Даниил Колосков (PT Expert Security Center) представят свой обзор APT‑атак на российские компании в 2022 году. Они рассмотрят самые интересные атаки, тактики и техники злоумышленников, их инструментарий, включая образцы ранее неизвестного ВПО;
• 16:00–17:00 (Track 1) — Георгий Кигурадзе, специалист отдела анализа приложений, поделится результатами своего исследования безопасности 5G‑роутера компании OPPO и объяснит, как один маленький недочет позволил практически полностью нарушить безопасность устройства.
Не пропустите эти выступления и не забудьте про наш стенд, где вас ждет еще два мини-доклада, крутой мерч, а также завершение конкурса Standoff Crash Camp и награждение его победителей на главной сцене.
👍8