Основная программа третьего дня Standoff 10 продолжается!
В ближайшие два часа на онлайн-эфире вас ждут:
10:30—11:00 | «Проектирование уникальных IT-пространств: опыт VOX Architects».
Участники — Мария Ахременкова, впечатляющий архитектор, и Сергей Калмыков, архитектор впечатлений. Ведущий — Владимир Заполянский (Positive Technologies).
11:00—11:30 | «Ситуация в образовании в сфере ИТ/ИБ в период турбулентности».
Участники — Алексей Павлычев (ДВФУ), Андрей Муханов (МТУСИ), Алексей Салмин (ПГУТИ). Модератор — Мария Сигаева (Positive Technologies).
11:30—12:00 | «Безопасность инвестиций в блокчейн-технологии»
Участники — Андрей Бачурин (Positive Technologies), Владислав Кирьянов (Royal Fools). Ведущий — Владимир Заполянский.
12:00—12:30 | «Высокоточная информационная безопасность. Как защитить аппаратно-программные средства промышленной автоматизации».
Участники — Сергей Сафонов (ООО «Московский завод „ФИЗПРИБОР“»), Владимир Назаров (Positive Technologies). Ведуший — Владимир Заполянский.
#Standoff10
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
13:00—13:30 | «Есть ли место кибербезопасности в море?»
Участники — Дмитрий Даренский (Positive Technologies), Сергей Сидоров («Лаборатория Касперского»), Алексей Гуревич («СИБИНТЕК»). Ведущая — Юлия Сорокина (Positive Technologies).
13:30—14:00 | «Медицина БЕЗ опасности»
Александр Дубасов (ФГБУ «Центральный научно-исследовательский институт организации и информатизации здравоохранения», Минздрав РФ) и Юлия Сорокина (Positive Technologies).
14:00—14:30 | «Безопасность ресурсов в облаке и облакоориентированные SIEM-системы»
Участники — Роман Сергеев (Positive Technologies) и Дмитрий Оркин (Yandex Cloud). Ведущий — Владимир Заполянский (Positive Technologies).
14:30—15:00 | «О чем беспокоятся разработчики железа»
Участники — Максим Володин (Linux Embedded), Александр Германчук, разработчик электроники, и Николай Горбунов («МТС»). Ведущий — Дмитрий Скляров (Positive Technologies).
Онлайн-трансляция доступна на сайте.
#Standoff10
Please open Telegram to view this post
VIEW IN TELEGRAM
15:10—15:40 | «Безопасность в блокчейнах: сходства и различия в сравнении с привычными ИТ-сферами»
Участники — Алексей Лобзин (ГК Innostage), Антон Калинин (ГК Innostage). Ведущая — Юлия Сорокина (Positive Technologies).
15:40—16:10 | «Для чего и как Innostage создает первый межвузовский студенческий провайдер услуг MSSP SOC»
Участники — Нина Шипкова (ГК Innostage), Сергей Гордейчик (CyberOK). Ведущий — Владимир Заполянский (Positive Technologies).
Онлайн-трансляция доступна на сайте.
#Standoff10
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Заключительный день кибербитвы запомнится нам распространением вируса-шифровальщика в банковской системе, которое продемонстрировала команда Stun.
Итоги трех дней киберучений:
🔸 19 реализаций недопустимых событий, из них 8 уникальных событий;
🔸 мошенничество в системе продаж ж.-д. билетов осуществляли чаще всего — 7 раз за время битвы;
🔸 недопустимые события произошли в 5 из 6 сегментов государства: управляющей компании City, транспортной компании Heavy Logistics, нефтегазовой компании Tube, банковской системе и электроэнергетике;
🔸 принято 48 отчетов об уязвимостях, больше всего отчетов было получено от команды Hexens Academy;
🔸 защитники расследовали 17 атак, что составило 89% от числа всех реализованных событий;
🔸 198 отчетов об инцидентах принято от команд защитников, большая часть от команды Your shell not pass(среди всех принятых отчетов — 27%).
Первое место среди команд атакующих занимает команда Hexens Academy (5463 баллов), второе место занимает Stun (5312 баллов), а третье — Straw Hat (4570 баллов). Больше всего событий реализовала команда Straw Hat: на их счету 5 недопустимых событий в трех сегментах Государства F.
Две команды защитников из УК City и транспортной компании расследовали 7 из 8 событий, реализованных в их сегментах. Еще три команды расследовали по одному событию, с которыми столкнулись их компании. Среднее время расследования по всем командам - 6 часов 21 минута.
#Standoff10
Итоги трех дней киберучений:
🔸 19 реализаций недопустимых событий, из них 8 уникальных событий;
🔸 мошенничество в системе продаж ж.-д. билетов осуществляли чаще всего — 7 раз за время битвы;
🔸 недопустимые события произошли в 5 из 6 сегментов государства: управляющей компании City, транспортной компании Heavy Logistics, нефтегазовой компании Tube, банковской системе и электроэнергетике;
🔸 принято 48 отчетов об уязвимостях, больше всего отчетов было получено от команды Hexens Academy;
🔸 защитники расследовали 17 атак, что составило 89% от числа всех реализованных событий;
🔸 198 отчетов об инцидентах принято от команд защитников, большая часть от команды Your shell not pass(среди всех принятых отчетов — 27%).
Первое место среди команд атакующих занимает команда Hexens Academy (5463 баллов), второе место занимает Stun (5312 баллов), а третье — Straw Hat (4570 баллов). Больше всего событий реализовала команда Straw Hat: на их счету 5 недопустимых событий в трех сегментах Государства F.
Две команды защитников из УК City и транспортной компании расследовали 7 из 8 событий, реализованных в их сегментах. Еще три команды расследовали по одному событию, с которыми столкнулись их компании. Среднее время расследования по всем командам - 6 часов 21 минута.
#Standoff10
❤1.69K👍18🤡5🌚1
Positive Events
Заключительный день кибербитвы запомнится нам распространением вируса-шифровальщика в банковской системе, которое продемонстрировала команда Stun. Итоги трех дней киберучений: 🔸 19 реализаций недопустимых событий, из них 8 уникальных событий; 🔸 мошенничество…
UPD. Мы обновили пост. Текст готовили до финального подведения итогов. Сейчас вся информация подтверждена. Админ сегодня не пьет…
🔥15😁11👍3
Заключительный день юбилейной кибербитвы Standoff 10 в фотографиях. Спасибо, что были с нами!
#Standoff10
#Standoff10
❤18👍5
Три дня Standoff пролетели.
⚡️А все видео уже доступны на сайте standoff365.com/event
Подписывайтесь на наши каналы в YouTube!
Все эфиры со Standoff и Positive Hack Days 👉 youtube.com/@positiveevents5242
Все доклады Standoff Talks 👉 youtube.com/@standoff365
⚡️А все видео уже доступны на сайте standoff365.com/event
Подписывайтесь на наши каналы в YouTube!
Все эфиры со Standoff и Positive Hack Days 👉 youtube.com/@positiveevents5242
Все доклады Standoff Talks 👉 youtube.com/@standoff365
👍10❤1
⚡️Записали новый выпуск подкаста «Hack me, если сможешь»
Поговорили с Circuit о bug bounty, инструментах багхантера и о том, как найти свою первую уязвимость (и получить за это вознаграждение).
▶️ Слушать
Поговорили с Circuit о bug bounty, инструментах багхантера и о том, как найти свою первую уязвимость (и получить за это вознаграждение).
▶️ Слушать
mave · Hack me, если сможешь
Подкаст «Hack me, если сможешь»
Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»
🔥9
Payment Village на PHDays 11: как проверяли на прочность онлайн-банк
Конкурс по обнаружению уязвимостей в онлайн-банке не новый, но в последние годы его немного потеснили активности по этичному хакингу других финансовых систем. В 2022 году мы решили исправить эту несправедливость и создали новую банковскую платформу, применив накопленный за все это время опыт. Участникам предлагалось найти типовые банковские уязвимости и зарепортить их нам. По сценарию конкурса можно было играть либо за «белых шляп» (участвовать в программе bug bounty онлайн-банка), либо за «черных шляп» (стараться украсть из банка как можно больше денег).
Как все прошло, читайте в райтапе на Хабре.
Конкурс по обнаружению уязвимостей в онлайн-банке не новый, но в последние годы его немного потеснили активности по этичному хакингу других финансовых систем. В 2022 году мы решили исправить эту несправедливость и создали новую банковскую платформу, применив накопленный за все это время опыт. Участникам предлагалось найти типовые банковские уязвимости и зарепортить их нам. По сценарию конкурса можно было играть либо за «белых шляп» (участвовать в программе bug bounty онлайн-банка), либо за «черных шляп» (стараться украсть из банка как можно больше денег).
Как все прошло, читайте в райтапе на Хабре.
👍5🔥2
🔵
🔴
🔵
У «синих» и «красных» накопилось много вопросов друг к другу.
Какими должны быть правила игры и взаимодействия между «красными» и «синими» на протяжении всего проекта? Разбирались на Standoff ▶️
Зачем административно ограничивать действия Red Team до начала работ и в процессе проекта?🔴
Почему Red Team оставляют явные маркеры, которые не может не заметить SOC?🔵
Кто стоит за изменениями правил «игры» по ходу проекта?У «синих» и «красных» накопилось много вопросов друг к другу.
Какими должны быть правила игры и взаимодействия между «красными» и «синими» на протяжении всего проекта? Разбирались на Standoff ▶️
🔥7
🔔Вебинар "Итоги юбилейной кибербитвы Standoff 10"
15 декабря 2022 г. | 11:00 (МСК)
Уже в этот четверг разберем, как этичные хакеры взламывали инфраструктуру виртуального Государства F и реализовывали недопустимые события. Обсудим наиболее примечательные тактики команд.
🔹 Кибербитва Standoff: цели и задачи
🔹 Чем юбилейная кибербитва отличается от всех остальных
🔹 Глобальный SOC: как Innostage выстроил работу
🔹 Standoff по дням: как и чем жил виртуальный город
🔹 Разбор цепочек атак
🔹 Итоги битвы
Спикер
Тимлид судейской бригады кибербитвы — Гузель Хисматуллина, руководитель команды аналитиков Центра противодействия киберугрозам innostage CyberART
⏺ Регистрация ⏺
15 декабря 2022 г. | 11:00 (МСК)
Уже в этот четверг разберем, как этичные хакеры взламывали инфраструктуру виртуального Государства F и реализовывали недопустимые события. Обсудим наиболее примечательные тактики команд.
🔹 Кибербитва Standoff: цели и задачи
🔹 Чем юбилейная кибербитва отличается от всех остальных
🔹 Глобальный SOC: как Innostage выстроил работу
🔹 Standoff по дням: как и чем жил виртуальный город
🔹 Разбор цепочек атак
🔹 Итоги битвы
Спикер
Тимлид судейской бригады кибербитвы — Гузель Хисматуллина, руководитель команды аналитиков Центра противодействия киберугрозам innostage CyberART
⏺ Регистрация ⏺
🔥12👍2
❗️Загрузили новый выпуск подкаста «Hack me, если сможешь»
На этот раз послушаем «красных».
Константин Полишин, старший специалист отдела тестирования на проникновение из Positive Technologies расскажет:
🔸О целях и понимании Red Team командой PT SWARM.
🔸О том, какие техники и тактики позволяют команде преодолевать внешний периметр и успешно реализовывать бизнес-риски.
🔸 О типичных алгоритмах действий: от OSINT и применения его результатов, до получения максимальных привилегий в домене.
🎧 Слушать
👀 Смотреть
На этот раз послушаем «красных».
Константин Полишин, старший специалист отдела тестирования на проникновение из Positive Technologies расскажет:
🔸О целях и понимании Red Team командой PT SWARM.
🔸О том, какие техники и тактики позволяют команде преодолевать внешний периметр и успешно реализовывать бизнес-риски.
🔸 О типичных алгоритмах действий: от OSINT и применения его результатов, до получения максимальных привилегий в домене.
🎧 Слушать
👀 Смотреть
🏆6👍3🔥1🤡1