Компания BI.ZONE представила вторую часть Threat Zone 2025 посвещенную аналитике DARKWEB ресурсов, экосистеме атакующих.
Теневые ресурсы, на которых продаются
перечисленные товары и услуги, — это
зеркало намерений атакующих. Именно
здесь появляются сигналы будущих атак:
обсуждаются конкретные цели, формируются
ценовые ориентиры и складываются тренды.
Без учета этой информации ландшафт
киберугроз остается неполным. Таким образом,
нелегальные форумы, телеграм-каналы и чаты
становятся важным звеном в современной
цепочке кибератак.
Теневые ресурсы, на которых продаются
перечисленные товары и услуги, — это
зеркало намерений атакующих. Именно
здесь появляются сигналы будущих атак:
обсуждаются конкретные цели, формируются
ценовые ориентиры и складываются тренды.
Без учета этой информации ландшафт
киберугроз остается неполным. Таким образом,
нелегальные форумы, телеграм-каналы и чаты
становятся важным звеном в современной
цепочке кибератак.
Forwarded from Инфосистемы Джет
#экспертиза
А вы читали этим летом?
1 сентября — время проверить свой летний список литературы. Следим за руками и ставим галочки, что успели прочитать из наших Хабро-статей:
⭐️ Интересный кейс: NSX-T и проблемы с Bridge в сети
Виртуализация | ИТ-инфраструктура
⭐️ Три истории из жизни насекомых
Windows | Антивирусная защита | Системное администрирование
⭐️ Сервер, который не хотел жить
Oracle | Инженерные системы | Серверное администрирование | Старое железо
⭐️ «Плохие парни работают просто»: пентестеры разбирают реальные кейсы
Информационная безопасность
⭐️ Уронили, отключили, обрубили, сломали: четыре сценария отказа метрокластера в прямом эфире
Тестирование ИТ-систем | Инженерные системы | Хранение данных
⭐️ Нечисть, игра в одни ворота и арифметика
Резервное копирование | Информационная безопасность | Серверное администрирование
⭐️ Загадка внезапно умирающего процесса Oracle: как мини-дамп помог найти причину
Oracle | Windows
⭐️ От хаоса к ясности: дедукция против мистики
Виртуализация | Резервное копирование | Реверс-инжиниринг
🥇 Кто читал все, пять в дневник, остальные остаются после уроков, будем читать все вместе.
💙 Инфосистемы Джет | 🔥 Буст, кто вел читательский дневник
А вы читали этим летом?
1 сентября — время проверить свой летний список литературы. Следим за руками и ставим галочки, что успели прочитать из наших Хабро-статей:
Виртуализация | ИТ-инфраструктура
Windows | Антивирусная защита | Системное администрирование
Oracle | Инженерные системы | Серверное администрирование | Старое железо
Информационная безопасность
Тестирование ИТ-систем | Инженерные системы | Хранение данных
Резервное копирование | Информационная безопасность | Серверное администрирование
Oracle | Windows
Виртуализация | Резервное копирование | Реверс-инжиниринг
🥇 Кто читал все, пять в дневник, остальные остаются после уроков, будем читать все вместе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Сервер, который не хотел жить
Привет, Хабр! На связи сервисная команда «Инфосистемы Джет». Сегодня хотим рассказать про один из технических кейсов. На его решение должна была уйти пара часов. Вместо этого он съел четыре дня нашей...
🎉1
Все на борт! CyberCamp 2025 открывает регистрацию.
Кэмп пройдет в онлайне с 20 по 25 октября! Тема этого года — Киберустойчивость. Мы разберем, как эффективно действовать в условиях постоянных кибератак. В программе:
🔤 40+ докладов и выступлений от экспертов из компаний BI.ZОNE, F6, Ozon, Positive Technologies, Inseca, Инфосистемы Джет, Лаборатория Касперского и др. Часть докладов будут доступны еще до эфира!
🔤 10 000+ соло-участников и 40+ практических заданий от авторов кэмпа, спикеров и комьюнити
🔤 1 000 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах
🔤 курсы и практика по ИБ от ведущих учебных центров, а также экзамен в кандидаты ССК
🔤 онлайн-консультации тет-а-тет с топовыми специалистами на волнующие темы в кибербезе
🔤 7 000 000 рублей 🪙 общего призового фонда для команд и соло-участников
Залетай на CyberCamp 2025 — первые задания уже доступны после регистрации☀️
©️ Регистрация l 😺 Чат
Кэмп пройдет в онлайне с 20 по 25 октября! Тема этого года — Киберустойчивость. Мы разберем, как эффективно действовать в условиях постоянных кибератак. В программе:
Залетай на CyberCamp 2025 — первые задания уже доступны после регистрации
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1😁1
Forwarded from Игнатий Цукергохер
На платформе уже доступны вводные курсы по основным продуктам компании — «Континент 4», SNS и vGate. Кроме того, открыт модуль «Как эффективно обращаться в техническую поддержку», который помогает пользователям правильно взаимодействовать с командой сопровождения. В разработке находится обучающий курс по продукту SNS для Linux.
Курсы предназначены для первоначального знакомства с решениями компании и созданы на основе методических материалов, которые «Код Безопасности» предоставляет вузам-партнёрам. Они не заменяют авторизованные программы для учебных центров, но служат удобным инструментом для базового освоения продуктов.
#КодБезопасности #финансы
Please open Telegram to view this post
VIEW IN TELEGRAM
1 часть
Часто спрашивают, с чего начать в информационной безопасности. Отвечу сразу: пройдя путь от студента до практикующего специалиста, я не могу дать однозначного ответа. И это хорошая новость!
Раньше, в 2015-2018 годах, CTF и платформы вроде HTB были практически единственным способом качественно учиться в команде. Сейчас же информации стало намного больше: она лучше структурирована, доступнее и разнообразнее. Появились отечественные аналоги (киберполигон BI.ZONE, STANDOFF 365) и множество зарубежных платформ.
Суть в том, что материалов сейчас очень много. Не существует единственно правильного пути в топовую компанию. Каждый может выбрать то направление, которое ему интереснее всего — и в этом ваше главное преимущество сегодня.
И прежде чем перейти к такому на самом деле однозначному вопросу "с чего начать", давайте сделаем следующее.
Для начала хочу ввести классификацию, которую я никогда не видел в литературе - так что камнями не кидайтесь, я все это придумал и ввожу исключительно для упрощения ребят которые поступили и им интересно понять а что им может дать CTF и как вообще стать специалистом в ИБ. У меня ведомственно-отраслевым подход:
1️⃣ Военная / Силовая ИБ - Контрразведка, Радиоэлектронная борьба, Защита государственной тайны и шифрование. ( Об этом если вы поступили на курс ИБ вам хорошо расскажут в нашем вузе.)
2️⃣ Государственная / Национальная ИБ - по линии Минцифры, Банк России, ФСТЭК России, МВД России ( Сюда я отношу различные государственные институты для которых цель деятельности не является получение выгоды)
3️⃣ Частная / Бизнес-ИБ - частная деятельность направленная на Защиту от кибератак, Соответствие регуляторным требованиям, Расследование инцидентов внутри компании. ( Очень важно что тут есть интересы бизнеса и все строиться на них, и как следствие работает чуть по другому)
Тут очень важно понять в какую сферу вы больше хотите, я для себя выбрал последнюю, так как частные ИБ чаще сталкивается с передовыми атаками, бизнес проще внедряет инновационные подходы и готов это финансировать. Важно понимать что в дальнейшем тему я буду раскрывать в направлении развития коммерческого ИБ.
И вот теперь наконец-то С ЧЕГО НАЧАТЬ
И у меня есть на него простой ответ - начать что-то делать. Специалист по ИБ - человек который умеет отвечать на вопросы, так как в вашей будущей работе этих вопросов как правило больше чем ответов. Вам необходимо научиться все время учиться и сделать это так чтоб просто неимоверно кайфовать от того что вы с каждым днем прогрессируете.
Есть вообще несколько качеств которые по хорошему надо вырабатывать :
1️⃣ Умение искать и фильтровать информацию. Это фундаментальный навык. Нужно не просто уметь находить данные в интернете, но и критически их оценивать, отделять достоверные источники от ложных, а полезные знания — от информационного шума.
2️⃣ Усидчивость и концентрация на результате. Работа часто требует глубокого погружения в сложные задачи, скрупулезного анализа и терпения, чтобы довести расследование инцидента или настройку системы защиты до конца, не теряя фокуса на главной цели.
3️⃣ Готовность жить своей профессией. Я бы сказал, что ИБ — это не просто работа с девяти до шести. Это образ мышления и постоянная осознанность. Интерес к технологиям, угрозам и новым векторам атак не угасает после окончания
Часто спрашивают, с чего начать в информационной безопасности. Отвечу сразу: пройдя путь от студента до практикующего специалиста, я не могу дать однозначного ответа. И это хорошая новость!
Раньше, в 2015-2018 годах, CTF и платформы вроде HTB были практически единственным способом качественно учиться в команде. Сейчас же информации стало намного больше: она лучше структурирована, доступнее и разнообразнее. Появились отечественные аналоги (киберполигон BI.ZONE, STANDOFF 365) и множество зарубежных платформ.
Суть в том, что материалов сейчас очень много. Не существует единственно правильного пути в топовую компанию. Каждый может выбрать то направление, которое ему интереснее всего — и в этом ваше главное преимущество сегодня.
И прежде чем перейти к такому на самом деле однозначному вопросу "с чего начать", давайте сделаем следующее.
Для начала хочу ввести классификацию, которую я никогда не видел в литературе - так что камнями не кидайтесь, я все это придумал и ввожу исключительно для упрощения ребят которые поступили и им интересно понять а что им может дать CTF и как вообще стать специалистом в ИБ. У меня ведомственно-отраслевым подход:
Тут очень важно понять в какую сферу вы больше хотите, я для себя выбрал последнюю, так как частные ИБ чаще сталкивается с передовыми атаками, бизнес проще внедряет инновационные подходы и готов это финансировать. Важно понимать что в дальнейшем тему я буду раскрывать в направлении развития коммерческого ИБ.
И вот теперь наконец-то С ЧЕГО НАЧАТЬ
И у меня есть на него простой ответ - начать что-то делать. Специалист по ИБ - человек который умеет отвечать на вопросы, так как в вашей будущей работе этих вопросов как правило больше чем ответов. Вам необходимо научиться все время учиться и сделать это так чтоб просто неимоверно кайфовать от того что вы с каждым днем прогрессируете.
Есть вообще несколько качеств которые по хорошему надо вырабатывать :
Please open Telegram to view this post
VIEW IN TELEGRAM
🍌1
KubCTF
1 часть Часто спрашивают, с чего начать в информационной безопасности. Отвечу сразу: пройдя путь от студента до практикующего специалиста, я не могу дать однозначного ответа. И это хорошая новость! Раньше, в 2015-2018 годах, CTF и платформы вроде HTB были…
2 Часть
В продолжение к прошлому посту.
А есть ли жизнь кроме CTF?
Ну коротко говоря да, так еще и с шашлыками и джакузи.
Стажировки и Форумы😊
Вид активности которые лично меня очень сильно завлек и по опыту скажу что дал не меньше.
Стажировки
Формат чаще всего такой - подаешь заявку и проходишь тест, по результату теста вас закидывают в одну общую группу и начинается обучение - оно полностью удаленное, будущие специалисты изучают базу в ИБ - Linux, Windows Active Directory, Сети и их построение, ВЕБ и иногда DevOps . По итогам обучения смотрят на вашу успеваемость и отбирают часть на второй этап. На нем вас ждут интенсивы по выбранному направлению. То есть как правило прямая трансляция с командой и дача задания. Направления в ИБ это вообще капец как непросто раскрыть в одном посте, но часть я описывал тут . После защита вашего решения и совместно с этим собеседования по итогам которого вас берут или не берут в штат. Тут я лично считаю что если вы попали на саму стажировку - вы уже в выйгрыше. Материалы таких стажировок очень хороши и прорабатывают нужные в работе знания. Я сам проходил стажировку у Positive Technologies и в момент когда у компании настал небольшой кризис мне и ребятам со стажмировки отказали, но практически все из тех кто на стажировки учился - по итогу нашли работу, кстати грейды и позиции у большинства даже лучше стали:) Короче стажировки тема, обязательно идем и не так важно возьмут ли вас в штат, главное опыт и навыки. В чатике канала кстати есть разные топики где я иногда пополняю информацию.
Список компаний которые предоставляют стажировки - туть
Форумы
Еще одна очень крутая часть моей жизни. В России проводиться много крутых форумов, часть из них:
PHDays , OffZone , SOC Forum, Кибербезопасность в финансах , Цифротех и много других.
Есть и международные - kazHACKstan , blackhat
В чем собственно плюс форумов? - На них есть крутые доклады и их выкладывают в сеть, так что рекомендую обратить внимания на каналы конференций: PHDays , OFFZONE .
Так же рекомендую обратить внимание на CyberCamp - полностью онлайн форум .
Если же есть возможность посещать лично форумы - то тут есть еще 2 плюса: Личное общение с коллегами, знакомыми, новые знакомства на стендах, можно лично сходить на доклад и задать вопросы спикеру, часто за это еще и мерч дают. А так же всегда есть зоны hr где можно попытать удачу и устроиться на работу. Вообще-м обязательно следить за форумами и их медиаресурсами, это важный источник знаний и возможностей.
Такс, что у нас там еще по игровым активностям? Ах да, тот самый режим где хакеры атакуют цифровое государство, а команды защитников защищаются - КИБЕРБИТВЫ.
Относительно новый формат, который зародился по моим наблюдениям у нас - могу ошибаться. Суть в том что есть построенное на макете цифровое государство с реальными СЗИ и автоматизированными системами управления. Все как в реальной жизни - только больницы обслуживают пластиковых больных, а атомная электростанция обрабатывает пластиковый Уран - но системы полностью как настоящие. Есть 10 команд Синих которые занимаются мониторингом и реагированием на инциденты и 15 команд Красных - которые атакуют данные системы. Побеждают команды Синих и красных которые будут более эффективные в своей деятельности. Сейчас уже кибербитвы есть в разных дивизионах и поучаствовать в них вполне реально, но порог входа тут выше - нужно иметь опыт в стф и знать СЗИ. Курсы по СЗИ - Inseca , PT Eduction . Но из плюсов вы получаете кибератаки приближенные к реальным и вам есть о чем рассказать на собесе.
Как попасть на кибербитву? Вообще есть эмулятор для Синих и Красных - на пораследовать и по-атаковать - Standoff Cyberbones . Советую вначале пройти полностью тренажёр. Что до кибербитв, у нас их много - Студенческая кибербитва от Innostage , Международная кибербитва от Positive x Jetx, Взрослая кибербитва Standoff16 . Интересный формат, развивает прикладные навыки, но требует уже начальных знаний.
В продолжение к прошлому посту.
А есть ли жизнь кроме CTF?
Ну коротко говоря да, так еще и с шашлыками и джакузи.
Стажировки и Форумы
Вид активности которые лично меня очень сильно завлек и по опыту скажу что дал не меньше.
Стажировки
Формат чаще всего такой - подаешь заявку и проходишь тест, по результату теста вас закидывают в одну общую группу и начинается обучение - оно полностью удаленное, будущие специалисты изучают базу в ИБ - Linux, Windows Active Directory, Сети и их построение, ВЕБ и иногда DevOps . По итогам обучения смотрят на вашу успеваемость и отбирают часть на второй этап. На нем вас ждут интенсивы по выбранному направлению. То есть как правило прямая трансляция с командой и дача задания. Направления в ИБ это вообще капец как непросто раскрыть в одном посте, но часть я описывал тут . После защита вашего решения и совместно с этим собеседования по итогам которого вас берут или не берут в штат. Тут я лично считаю что если вы попали на саму стажировку - вы уже в выйгрыше. Материалы таких стажировок очень хороши и прорабатывают нужные в работе знания. Я сам проходил стажировку у Positive Technologies и в момент когда у компании настал небольшой кризис мне и ребятам со стажмировки отказали, но практически все из тех кто на стажировки учился - по итогу нашли работу, кстати грейды и позиции у большинства даже лучше стали:) Короче стажировки тема, обязательно идем и не так важно возьмут ли вас в штат, главное опыт и навыки. В чатике канала кстати есть разные топики где я иногда пополняю информацию.
Список компаний которые предоставляют стажировки - туть
Форумы
Еще одна очень крутая часть моей жизни. В России проводиться много крутых форумов, часть из них:
PHDays , OffZone , SOC Forum, Кибербезопасность в финансах , Цифротех и много других.
Есть и международные - kazHACKstan , blackhat
В чем собственно плюс форумов? - На них есть крутые доклады и их выкладывают в сеть, так что рекомендую обратить внимания на каналы конференций: PHDays , OFFZONE .
Так же рекомендую обратить внимание на CyberCamp - полностью онлайн форум .
Если же есть возможность посещать лично форумы - то тут есть еще 2 плюса: Личное общение с коллегами, знакомыми, новые знакомства на стендах, можно лично сходить на доклад и задать вопросы спикеру, часто за это еще и мерч дают. А так же всегда есть зоны hr где можно попытать удачу и устроиться на работу. Вообще-м обязательно следить за форумами и их медиаресурсами, это важный источник знаний и возможностей.
Такс, что у нас там еще по игровым активностям? Ах да, тот самый режим где хакеры атакуют цифровое государство, а команды защитников защищаются - КИБЕРБИТВЫ.
Относительно новый формат, который зародился по моим наблюдениям у нас - могу ошибаться. Суть в том что есть построенное на макете цифровое государство с реальными СЗИ и автоматизированными системами управления. Все как в реальной жизни - только больницы обслуживают пластиковых больных, а атомная электростанция обрабатывает пластиковый Уран - но системы полностью как настоящие. Есть 10 команд Синих которые занимаются мониторингом и реагированием на инциденты и 15 команд Красных - которые атакуют данные системы. Побеждают команды Синих и красных которые будут более эффективные в своей деятельности. Сейчас уже кибербитвы есть в разных дивизионах и поучаствовать в них вполне реально, но порог входа тут выше - нужно иметь опыт в стф и знать СЗИ. Курсы по СЗИ - Inseca , PT Eduction . Но из плюсов вы получаете кибератаки приближенные к реальным и вам есть о чем рассказать на собесе.
Как попасть на кибербитву? Вообще есть эмулятор для Синих и Красных - на пораследовать и по-атаковать - Standoff Cyberbones . Советую вначале пройти полностью тренажёр. Что до кибербитв, у нас их много - Студенческая кибербитва от Innostage , Международная кибербитва от Positive x Jetx, Взрослая кибербитва Standoff16 . Интересный формат, развивает прикладные навыки, но требует уже начальных знаний.
Please open Telegram to view this post
VIEW IN TELEGRAM
KubCTF
2 Часть В продолжение к прошлому посту. А есть ли жизнь кроме CTF? Ну коротко говоря да, так еще и с шашлыками и джакузи. Стажировки и Форумы 😊 Вид активности которые лично меня очень сильно завлек и по опыту скажу что дал не меньше. Стажировки Формат чаще…
3 часть
📖 Ресерчи, статьи, github.
Основной мой источник знаний на данный момент. Каждый день выходит какой то интересный ресерч, статья и я обычно ее читаю по дороге в вуз.
В России есть много издательств частных которые пишут сборники и публикуют собственные ресерчи. Хочу отметить Positive Research , Журнал Хакер .
Так же есть компании которые пишут ресерчи на основе кибератак - Threat Zone от компании BI.ZONE и Аналитика киберугроз от компании F6, так же компании Positive Technologies, RedSequrity, Angara, Cicada8, Bastion и многие другие тоже публикуют свои статьи - тут уже сами найдете.
Есть так же большое количество Telegram каналов - тут лучше напишите мне и я поделюсь с вами - @thankspluxury.
Вообще-м интересные ресерчи - это круто. Читаешь иногда об интересных атаках - а потом видишь у себя на инциденте как злоумышленники маскировали процесс и думаешь - не зря прочел.
Github- это какой то бесконечный кладесь различного рода инструментов. Мне статьи не хватит рассказывать сколько всего там есть. Обязательно пользуйтесь.
Habr - блоги компаний и отдельных специалистов, тоже советую читать - всесторонне развивают и иногда мемы смешные:)
🪲 Bug Bounty - это программы, в рамках которых компании привлекают независимых исследователей безопасности (багхантеров или «белых хакеров») для поиска уязвимостей в их программном обеспечении, сервисах или инфраструктуре.
В России сформировалась экосистема из нескольких крупных платформ-посредников, которые связывают компании и исследователей:
1️⃣ Standoff 365 Bug Bounty (от Positive Technologies)
2️⃣ BI.ZONE Bug Bounty (от BI.ZONE):
3️⃣ Bug Bounty Ru (от ООО «Киберполигон», АО «Синклит»):
А так же есть частные инициативы типа багбаунти программ Яндекс и Контур.
Почему нам это интересно? - Дикий скоуп 🥒, вы просто используете приложение реально работающее и ищите там уязвимости(предварительно включив ВПН платформы где охотитесь или заголовок) и за найденные уязвимости вам платят. Кто-то скажет что там тоже нужны начальные знания - это правда. Но мы с моим одногруппником туда залетали с знаниями уровня что такое XSS. Так что месяца углубления в веб вполне хватит чтоб начать чета искать. Дальше просто читаете статьи и пытаетесь нечто подобное повторить на программах. Вот кстати докозательства, что 2 студента не имея особых знаний в вебе за лето смогли набить неплохой рейтинг на платформе :
1️⃣ https://bugbounty.bi.zone/profile/thxstuck
2️⃣ https://bugbounty.bi.zone/profile/kaban4ik
Так что можно бесконечно придумывать причины - не время еще, но тут так:
Если ты думаешь что пришло время - ты опоздал. Прогресс - прыгать выше головы.
Как я и обещал материала очень много и вы сами выбираете по какому пути пойти. Мой путь занял 8 месяцев с момента начала игры в CTF до устройства в компанию на позицию специалиста по расследованию инцидентов. Тут рекомендую не думать что вы не готовы или еще что-то, опыт собесов - тоже опыт. Так что обязательно пробуйтесь и набивайте руку.
Так же в ЛС я всегда могу ответить на вопросы, ничего страшного нет если ты решишь написать и спросить то, что тебя интересует:)
Основной мой источник знаний на данный момент. Каждый день выходит какой то интересный ресерч, статья и я обычно ее читаю по дороге в вуз.
В России есть много издательств частных которые пишут сборники и публикуют собственные ресерчи. Хочу отметить Positive Research , Журнал Хакер .
Так же есть компании которые пишут ресерчи на основе кибератак - Threat Zone от компании BI.ZONE и Аналитика киберугроз от компании F6, так же компании Positive Technologies, RedSequrity, Angara, Cicada8, Bastion и многие другие тоже публикуют свои статьи - тут уже сами найдете.
Есть так же большое количество Telegram каналов - тут лучше напишите мне и я поделюсь с вами - @thankspluxury.
Вообще-м интересные ресерчи - это круто. Читаешь иногда об интересных атаках - а потом видишь у себя на инциденте как злоумышленники маскировали процесс и думаешь - не зря прочел.
Github- это какой то бесконечный кладесь различного рода инструментов. Мне статьи не хватит рассказывать сколько всего там есть. Обязательно пользуйтесь.
Habr - блоги компаний и отдельных специалистов, тоже советую читать - всесторонне развивают и иногда мемы смешные:)
В России сформировалась экосистема из нескольких крупных платформ-посредников, которые связывают компании и исследователей:
А так же есть частные инициативы типа багбаунти программ Яндекс и Контур.
Почему нам это интересно? - Дикий скоуп 🥒, вы просто используете приложение реально работающее и ищите там уязвимости(предварительно включив ВПН платформы где охотитесь или заголовок) и за найденные уязвимости вам платят. Кто-то скажет что там тоже нужны начальные знания - это правда. Но мы с моим одногруппником туда залетали с знаниями уровня что такое XSS. Так что месяца углубления в веб вполне хватит чтоб начать чета искать. Дальше просто читаете статьи и пытаетесь нечто подобное повторить на программах. Вот кстати докозательства, что 2 студента не имея особых знаний в вебе за лето смогли набить неплохой рейтинг на платформе :
Так что можно бесконечно придумывать причины - не время еще, но тут так:
Если ты думаешь что пришло время - ты опоздал. Прогресс - прыгать выше головы.
Как я и обещал материала очень много и вы сами выбираете по какому пути пойти. Мой путь занял 8 месяцев с момента начала игры в CTF до устройства в компанию на позицию специалиста по расследованию инцидентов. Тут рекомендую не думать что вы не готовы или еще что-то, опыт собесов - тоже опыт. Так что обязательно пробуйтесь и набивайте руку.
Так же в ЛС я всегда могу ответить на вопросы, ничего страшного нет если ты решишь написать и спросить то, что тебя интересует:)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
Отсебятинка: программу сделали такой, что уже ждём старта сами
#bootcamp
RPPA.pro | RPPAedu.pro
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Онлайн-митап честных кейсов по сетевой безопасности
16 сентября в 15:00
🟥 Positive Technologies приглашает на второй онлайн-митап честных кейсов по сетевой безопасности — мероприятие, посвященное реальным сценариям работы с песочницей PT Sandbox и системой поведенческого анализа трафика PT NAD.
Если вы занимаетесь сетевой безопасностью, планируете внедрять продукты Позитива или уже используете их, присоединяйтесь к общению с коллегами.
На трансляции обсудим
🔴 Реальные кейсы обнаружения угроз
🔴 Сценарии использования PT NAD и PT Sandbox
🔴 Синергию двух продуктов для максимальной защиты
Будет много технических деталей и практических инсайтов. Регистрируйтесь, чтобы не пропустить!
16 сентября в 15:00
Если вы занимаетесь сетевой безопасностью, планируете внедрять продукты Позитива или уже используете их, присоединяйтесь к общению с коллегами.
На трансляции обсудим
🔴 Реальные кейсы обнаружения угроз
🔴 Сценарии использования PT NAD и PT Sandbox
🔴 Синергию двух продуктов для максимальной защиты
Будет много технических деталей и практических инсайтов. Регистрируйтесь, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PURP (Pr0xProw)
Тут коллега из Бастиона пишет цикл статей для начинающих белых хакеров. Никакого рокетсаенса, но есть очень хорошая база с тем, что совершенно точно надо знать на старте. Считаю полезным и рекомендую вам сохранить эту красоту себе в закладки.
Я так понимаю, будут еще материалы. Ждем.
#red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Standoff 365
Горячее обновление Standoff Cyberbones: новые вызовы ждут
☀️ Как и обещали, сегодня в бесплатной версии Standoff Cyberbones произошли долгожданные изменения! Старые задания ушли в архив, уступив место новым и более интересным.
Что изменилось:
• Появилось три новых задания.
• Задания будут добавляться каждый месяц, чтобы тебе не было скучно.
• Будут появляться эксклюзивы к мероприятиям: будь готов к особым испытаниям, приуроченным к разным интересным ивентам.
🔥 А вот и наш первый эксклюзив — специальный конкурс для Volga CTF. Задания в Standoff Cyberbones будут доступны для всех, но соревноваться и бороться за призы смогут только участники «Волги».
Конкурс пройдет в два этапа:
• Этап 1. Завтра, 16 сентября в 9:00 (мск), мы откроем 9 новых заданий. Они будут доступны до 10:00 (мск) 17 сентября. Первые 9 участников, решивших все правильно, пройдут в финал!
• Этап 2 — финал. Состоится 17 сентября в 14:00 (мск). Задания будут доступны до 17:00 (мск).
Заходи на сайт, чтобы узнать подробности и первым опробовать обнову 😉
Что изменилось:
• Появилось три новых задания.
• Задания будут добавляться каждый месяц, чтобы тебе не было скучно.
• Будут появляться эксклюзивы к мероприятиям: будь готов к особым испытаниям, приуроченным к разным интересным ивентам.
Конкурс пройдет в два этапа:
• Этап 1. Завтра, 16 сентября в 9:00 (мск), мы откроем 9 новых заданий. Они будут доступны до 10:00 (мск) 17 сентября. Первые 9 участников, решивших все правильно, пройдут в финал!
• Этап 2 — финал. Состоится 17 сентября в 14:00 (мск). Задания будут доступны до 17:00 (мск).
Заходи на сайт, чтобы узнать подробности и первым опробовать обнову 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
ИТ-холдинг Т1 провел интересное исследование 🔬 32 областей российской экономики, в которых активно появляются и развиваются стартапы. Компания проанализировала 4000 "молодых да ранних" и составила DGCompass, документ на 200+ страниц, в котором описаны все рассмотренные ниши и даны интересные цифры по ним. Одной из 32-х отраслей оказался и кибербез, попавший на поляну единорогов 🦄
Стартапом в исследовании считаются те компании, которые показывают выручку до 2,5 миллиардов рублей, насчитывает не более 150 работников, не старше 5 лет и стоимость самой компании не превышает 25 миллиардов рублей🤑 Под эти критерии попало 78 компаний, работающих в разных нишах и помогающих решать разные задачи. Не буду пересказывать все – просто посмотрите выдержку из DGCompass, касающуюся именно ИБ-сферы 📖
Будь я заказчиком или инвестором, я бы хотел еще видеть имена всех этих стартапов, чтобы либо рассмотреть их для своей инфраструктуры, либо для инвестиций🤓 Но даже без этого работа проведена хорошая – становится понятно, какие направления привлекают внимание стартаперов, а какие нет, где они рентабельные, какая выручка может ожидать начинающих предпринимателей и т.п. Прям есть над чем задуматься... 🤔
И, кстати, по моим сведениям, сейчас начинается прям активная охота за ИБ-стартапами. Одна компания, с коллегами из которой я общался, планирует до конца года закрыть пять сделок, другая - еще столько же. Третья ограничится 2-3 поглощениями😋
#рынок #стартап
ЗЫ. Потихоньку ставлю теги на все посты в канале, чтобы было проще ориентироваться. Сейчас вот тег #стартап во всех постах проставил. Так, глядишь и все посты в итоге помечу, а не только те, что с ноября 2024 года.
Стартапом в исследовании считаются те компании, которые показывают выручку до 2,5 миллиардов рублей, насчитывает не более 150 работников, не старше 5 лет и стоимость самой компании не превышает 25 миллиардов рублей
Будь я заказчиком или инвестором, я бы хотел еще видеть имена всех этих стартапов, чтобы либо рассмотреть их для своей инфраструктуры, либо для инвестиций
И, кстати, по моим сведениям, сейчас начинается прям активная охота за ИБ-стартапами. Одна компания, с коллегами из которой я общался, планирует до конца года закрыть пять сделок, другая - еще столько же. Третья ограничится 2-3 поглощениями
#рынок #стартап
ЗЫ. Потихоньку ставлю теги на все посты в канале, чтобы было проще ориентироваться. Сейчас вот тег #стартап во всех постах проставил. Так, глядишь и все посты в итоге помечу, а не только те, что с ноября 2024 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Мои ближайшие мероприятия (из публичных):
➡️ Boost - 23 сентября - Москва – про то, зачем заказчики требуют кибербез от разработчиков и что именно требуют
➡️ Positive Technology Day – 25 сентября – Санкт-Петербург – буду про когнитивные искажения в деятельности ИБ рассказывать
➡️ GIS Days – 3 октября – Москва – буду пророчествовать
➡️ Positive Security Day – 8 октября – Москва – открывающий keynote и модерация
➡️ MLSecOps (AM Live) – 10 октября – онлайн – модерация
➡️ Автономные SOC (AM Live) – 24 октября – онлайн – модерация
➡️ Russia Risk Conference 2025 – 24 октября – Москва – выступление про текущий ландшафт и участие в дискуссии
➡️ SOCcon (программы пока нет) – 30 октября – Минск – выступление и модерация
➡️ ИТ-Диалог 2025 – 6 ноября – Санкт-Петербург – модерация и, возможно, выступление.
Попутно вписался в пять (!) MBA-программ (и это не Masters of Beer Appreciation), где мне предложили взять модуль по кибербезу🛡 Это помимо второго направления бизнес-образования, где топов различных компаний обучают теме искусственного интеллекта и меня туда зовут с рассказом про безопасность ИИ. Для меня это прям некий сигнал к тому, что как минимум разные учебные заведения 👩🎓 стали видеть востребованность в обучении руководителей организаций вопросам кибербеза. Не может не радовать сия тенденция.
ЗЫ. Ну и курс по SOCам, стартующий уже через пару недель, но про него я уже писал.
#мероприятие #обучение
Попутно вписался в пять (!) MBA-программ (и это не Masters of Beer Appreciation), где мне предложили взять модуль по кибербезу
ЗЫ. Ну и курс по SOCам, стартующий уже через пару недель, но про него я уже писал.
#мероприятие #обучение
Please open Telegram to view this post
VIEW IN TELEGRAM
Ptsecurity
Positive Tech Day - Санкт-Петербург 2025
Конференция для топ-менеджеров компаний, руководителей IT-отделов и ИБ-специалистов, посвященная важным вопросам кибербезопасности.