KubCTF – Telegram
KubCTF
208 subscribers
160 photos
4 videos
23 files
141 links
Download Telegram
Все на борт! CyberCamp 2025 открывает регистрацию.
Кэмп пройдет в онлайне с 20 по 25 октября! Тема этого года — Киберустойчивость. Мы разберем, как эффективно действовать в условиях постоянных кибератак. В программе:

🔤40+ докладов и выступлений от экспертов из компаний BI.ZОNE, F6, Ozon, Positive Technologies, Inseca, Инфосистемы Джет, Лаборатория Касперского и др. Часть докладов будут доступны еще до эфира!

🔤10 000+ соло-участников и 40+ практических заданий от авторов кэмпа, спикеров и комьюнити

🔤1 000 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах

🔤курсы и практика по ИБ от ведущих учебных центров, а также экзамен в кандидаты ССК

🔤онлайн-консультации тет-а-тет с топовыми специалистами на волнующие темы в кибербезе

🔤7 000 000 рублей 🪙 общего призового фонда для команд и соло-участников

Залетай на CyberCamp 2025 — первые задания уже доступны после регистрации ☀️


©️ Регистрация l 😺 Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1😁1
«Код Безопасности» открыл онлайн-курсы по продуктам компании

На платформе уже доступны вводные курсы по основным продуктам компании — «Континент 4», SNS и vGate. Кроме того, открыт модуль «Как эффективно обращаться в техническую поддержку», который помогает пользователям правильно взаимодействовать с командой сопровождения. В разработке находится обучающий курс по продукту SNS для Linux.

Курсы предназначены для первоначального знакомства с решениями компании и созданы на основе методических материалов, которые «Код Безопасности» предоставляет вузам-партнёрам. Они не заменяют авторизованные программы для учебных центров, но служат удобным инструментом для базового освоения продуктов.

💬 Подробности в релизе

#КодБезопасности #финансы

💬 Участвуйте в новом розыгрыше
💬 Читайте нас в: | Telegram | VK | Сайт |
Please open Telegram to view this post
VIEW IN TELEGRAM
1 часть

Часто спрашивают, с чего начать в информационной безопасности. Отвечу сразу: пройдя путь от студента до практикующего специалиста, я не могу дать однозначного ответа. И это хорошая новость!

Раньше, в 2015-2018 годах, CTF и платформы вроде HTB были практически единственным способом качественно учиться в команде. Сейчас же информации стало намного больше: она лучше структурирована, доступнее и разнообразнее. Появились отечественные аналоги (киберполигон BI.ZONE, STANDOFF 365) и множество зарубежных платформ.

Суть в том, что материалов сейчас очень много. Не существует единственно правильного пути в топовую компанию. Каждый может выбрать то направление, которое ему интереснее всего — и в этом ваше главное преимущество сегодня.

И прежде чем перейти к такому на самом деле однозначному вопросу "с чего начать", давайте сделаем следующее.
Для начала хочу ввести классификацию, которую я никогда не видел в литературе - так что камнями не кидайтесь, я все это придумал и ввожу исключительно для упрощения ребят которые поступили и им интересно понять а что им может дать CTF и как вообще стать специалистом в ИБ. У меня ведомственно-отраслевым подход:
1️⃣ Военная / Силовая ИБ - Контрразведка, Радиоэлектронная борьба, Защита государственной тайны и шифрование. ( Об этом если вы поступили на курс ИБ вам хорошо расскажут в нашем вузе.)
2️⃣ Государственная / Национальная ИБ - по линии Минцифры, Банк России, ФСТЭК России, МВД России ( Сюда я отношу различные государственные институты для которых цель деятельности не является получение выгоды)
3️⃣ Частная / Бизнес-ИБ - частная деятельность направленная на Защиту от кибератак, Соответствие регуляторным требованиям, Расследование инцидентов внутри компании. ( Очень важно что тут есть интересы бизнеса и все строиться на них, и как следствие работает чуть по другому)

Тут очень важно понять в какую сферу вы больше хотите, я для себя выбрал последнюю, так как частные ИБ чаще сталкивается с передовыми атаками, бизнес проще внедряет инновационные подходы и готов это финансировать. Важно понимать что в дальнейшем тему я буду раскрывать в направлении развития коммерческого ИБ.
И вот теперь наконец-то С ЧЕГО НАЧАТЬ
И у меня есть на него простой ответ - начать что-то делать. Специалист по ИБ - человек который умеет отвечать на вопросы, так как в вашей будущей работе этих вопросов как правило больше чем ответов. Вам необходимо научиться все время учиться и сделать это так чтоб просто неимоверно кайфовать от того что вы с каждым днем прогрессируете.
Есть вообще несколько качеств которые по хорошему надо вырабатывать :
1️⃣ Умение искать и фильтровать информацию. Это фундаментальный навык. Нужно не просто уметь находить данные в интернете, но и критически их оценивать, отделять достоверные источники от ложных, а полезные знания — от информационного шума.
2️⃣ Усидчивость и концентрация на результате. Работа часто требует глубокого погружения в сложные задачи, скрупулезного анализа и терпения, чтобы довести расследование инцидента или настройку системы защиты до конца, не теряя фокуса на главной цели.
3️⃣Готовность жить своей профессией. Я бы сказал, что ИБ — это не просто работа с девяти до шести. Это образ мышления и постоянная осознанность. Интерес к технологиям, угрозам и новым векторам атак не угасает после окончания
Please open Telegram to view this post
VIEW IN TELEGRAM
🍌1
KubCTF
1 часть Часто спрашивают, с чего начать в информационной безопасности. Отвечу сразу: пройдя путь от студента до практикующего специалиста, я не могу дать однозначного ответа. И это хорошая новость! Раньше, в 2015-2018 годах, CTF и платформы вроде HTB были…
2 Часть
В продолжение к прошлому посту.

А есть ли жизнь кроме CTF?
Ну коротко говоря да, так еще и с шашлыками и джакузи.

Стажировки и Форумы 😊
Вид активности которые лично меня очень сильно завлек и по опыту скажу что дал не меньше.
Стажировки
Формат чаще всего такой - подаешь заявку и проходишь тест, по результату теста вас закидывают в одну общую группу и начинается обучение - оно полностью удаленное, будущие специалисты изучают базу в ИБ - Linux, Windows Active Directory, Сети и их построение, ВЕБ и иногда DevOps . По итогам обучения смотрят на вашу успеваемость и отбирают часть на второй этап. На нем вас ждут интенсивы по выбранному направлению. То есть как правило прямая трансляция с командой и дача задания. Направления в ИБ это вообще капец как непросто раскрыть в одном посте, но часть я описывал тут . После защита вашего решения и совместно с этим собеседования по итогам которого вас берут или не берут в штат. Тут я лично считаю что если вы попали на саму стажировку - вы уже в выйгрыше. Материалы таких стажировок очень хороши и прорабатывают нужные в работе знания. Я сам проходил стажировку у Positive Technologies и в момент когда у компании настал небольшой кризис мне и ребятам со стажмировки отказали, но практически все из тех кто на стажировки учился - по итогу нашли работу, кстати грейды и позиции у большинства даже лучше стали:) Короче стажировки тема, обязательно идем и не так важно возьмут ли вас в штат, главное опыт и навыки. В чатике канала кстати есть разные топики где я иногда пополняю информацию.
Список компаний которые предоставляют стажировки - туть

Форумы
Еще одна очень крутая часть моей жизни. В России проводиться много крутых форумов, часть из них:
PHDays , OffZone , SOC Forum, Кибербезопасность в финансах , Цифротех и много других.
Есть и международные - kazHACKstan , blackhat
В чем собственно плюс форумов? - На них есть крутые доклады и их выкладывают в сеть, так что рекомендую обратить внимания на каналы конференций: PHDays , OFFZONE .
Так же рекомендую обратить внимание на CyberCamp - полностью онлайн форум .
Если же есть возможность посещать лично форумы - то тут есть еще 2 плюса: Личное общение с коллегами, знакомыми, новые знакомства на стендах, можно лично сходить на доклад и задать вопросы спикеру, часто за это еще и мерч дают. А так же всегда есть зоны hr где можно попытать удачу и устроиться на работу. Вообще-м обязательно следить за форумами и их медиаресурсами, это важный источник знаний и возможностей.

Такс, что у нас там еще по игровым активностям? Ах да, тот самый режим где хакеры атакуют цифровое государство, а команды защитников защищаются - КИБЕРБИТВЫ.
Относительно новый формат, который зародился по моим наблюдениям у нас - могу ошибаться. Суть в том что есть построенное на макете цифровое государство с реальными СЗИ и автоматизированными системами управления. Все как в реальной жизни - только больницы обслуживают пластиковых больных, а атомная электростанция обрабатывает пластиковый Уран - но системы полностью как настоящие. Есть 10 команд Синих которые занимаются мониторингом и реагированием на инциденты и 15 команд Красных - которые атакуют данные системы. Побеждают команды Синих и красных которые будут более эффективные в своей деятельности. Сейчас уже кибербитвы есть в разных дивизионах и поучаствовать в них вполне реально, но порог входа тут выше - нужно иметь опыт в стф и знать СЗИ. Курсы по СЗИ - Inseca , PT Eduction . Но из плюсов вы получаете кибератаки приближенные к реальным и вам есть о чем рассказать на собесе.
Как попасть на кибербитву? Вообще есть эмулятор для Синих и Красных - на пораследовать и по-атаковать - Standoff Cyberbones . Советую вначале пройти полностью тренажёр. Что до кибербитв, у нас их много - Студенческая кибербитва от Innostage , Международная кибербитва от Positive x Jetx, Взрослая кибербитва Standoff16 . Интересный формат, развивает прикладные навыки, но требует уже начальных знаний.
Please open Telegram to view this post
VIEW IN TELEGRAM
KubCTF
2 Часть В продолжение к прошлому посту. А есть ли жизнь кроме CTF? Ну коротко говоря да, так еще и с шашлыками и джакузи. Стажировки и Форумы 😊 Вид активности которые лично меня очень сильно завлек и по опыту скажу что дал не меньше. Стажировки Формат чаще…
3 часть

📖 Ресерчи, статьи, github.
Основной мой источник знаний на данный момент. Каждый день выходит какой то интересный ресерч, статья и я обычно ее читаю по дороге в вуз.
В России есть много издательств частных которые пишут сборники и публикуют собственные ресерчи. Хочу отметить Positive Research , Журнал Хакер .
Так же есть компании которые пишут ресерчи на основе кибератак - Threat Zone от компании BI.ZONE и Аналитика киберугроз от компании F6, так же компании Positive Technologies, RedSequrity, Angara, Cicada8, Bastion и многие другие тоже публикуют свои статьи - тут уже сами найдете.
Есть так же большое количество Telegram каналов - тут лучше напишите мне и я поделюсь с вами - @thankspluxury.
Вообще-м интересные ресерчи - это круто. Читаешь иногда об интересных атаках - а потом видишь у себя на инциденте как злоумышленники маскировали процесс и думаешь - не зря прочел.
Github- это какой то бесконечный кладесь различного рода инструментов. Мне статьи не хватит рассказывать сколько всего там есть. Обязательно пользуйтесь.
Habr - блоги компаний и отдельных специалистов, тоже советую читать - всесторонне развивают и иногда мемы смешные:)

🪲 Bug Bounty - это программы, в рамках которых компании привлекают независимых исследователей безопасности (багхантеров или «белых хакеров») для поиска уязвимостей в их программном обеспечении, сервисах или инфраструктуре.
В России сформировалась экосистема из нескольких крупных платформ-посредников, которые связывают компании и исследователей:
1️⃣Standoff 365 Bug Bounty (от Positive Technologies)
2️⃣BI.ZONE Bug Bounty (от BI.ZONE):
3️⃣Bug Bounty Ru (от ООО «Киберполигон», АО «Синклит»):
А так же есть частные инициативы типа багбаунти программ Яндекс и Контур.
Почему нам это интересно? - Дикий скоуп 🥒, вы просто используете приложение реально работающее и ищите там уязвимости(предварительно включив ВПН платформы где охотитесь или заголовок) и за найденные уязвимости вам платят. Кто-то скажет что там тоже нужны начальные знания - это правда. Но мы с моим одногруппником туда залетали с знаниями уровня что такое XSS. Так что месяца углубления в веб вполне хватит чтоб начать чета искать. Дальше просто читаете статьи и пытаетесь нечто подобное повторить на программах. Вот кстати докозательства, что 2 студента не имея особых знаний в вебе за лето смогли набить неплохой рейтинг на платформе :
1️⃣https://bugbounty.bi.zone/profile/thxstuck
2️⃣https://bugbounty.bi.zone/profile/kaban4ik
Так что можно бесконечно придумывать причины - не время еще, но тут так:
Если ты думаешь что пришло время - ты опоздал. Прогресс - прыгать выше головы.

Как я и обещал материала очень много и вы сами выбираете по какому пути пойти. Мой путь занял 8 месяцев с момента начала игры в CTF до устройства в компанию на позицию специалиста по расследованию инцидентов. Тут рекомендую не думать что вы не готовы или еще что-то, опыт собесов - тоже опыт. Так что обязательно пробуйтесь и набивайте руку.
Так же в ЛС я всегда могу ответить на вопросы, ничего страшного нет если ты решишь написать и спросить то, что тебя интересует:)
Please open Telegram to view this post
VIEW IN TELEGRAM
😎Bootcamp, после которого ты не просто в теме — ты в индустрии!

📱Вся информация на сайте

❗️БЕСПЛАТНО, для студентов!

Отсебятинка: программу сделали такой, что уже ждём старта сами🐈

📌Спасибо-пожалуйста за репост, ибо это уже твой огромный вклад в правое дело!

⭐️Как это было в прошлом году:

🟡анонс и состав участников
🟡цифры и материалы
🟡защита проектов 1, 2, 3, 4

#bootcamp

RPPA.pro | RPPAedu.pro
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Онлайн-митап честных кейсов по сетевой безопасности
16 сентября в 15:00

🟥 Positive Technologies приглашает на второй онлайн-митап честных кейсов по сетевой безопасности — мероприятие, посвященное реальным сценариям работы с песочницей PT Sandbox и системой поведенческого анализа трафика PT NAD.

Если вы занимаетесь сетевой безопасностью, планируете внедрять продукты Позитива или уже используете их, присоединяйтесь к общению с коллегами.

На трансляции обсудим
🔴 Реальные кейсы обнаружения угроз
🔴 Сценарии использования PT NAD и PT Sandbox
🔴 Синергию двух продуктов для максимальной защиты

Будет много технических деталей и практических инсайтов. Регистрируйтесь, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PURP (Pr0xProw)
😘 Три полезных статьи для начинающих white hat

Тут коллега из Бастиона пишет цикл статей для начинающих белых хакеров. Никакого рокетсаенса, но есть очень хорошая база с тем, что совершенно точно надо знать на старте. Считаю полезным и рекомендую вам сохранить эту красоту себе в закладки.

🔴 О компьютерных сетях, их типах и топологиях — первый материал в цикле посвящен типам компьютерных сетей в зависимости от их размера, покрытия и назначения, а также способам их организации.

🔴 Об IP-адресах и обходе защиты Firewall’ов — прочная шпаргалка про про IP-адреса, важнейшие инструменты для белого хакера. Они позволяют найти уязвимость в системе, проверить защищенность сети, провести тестовое проникновение и т.д. Также в статье описаны способы обхода защиты фаерволов, связанных с сетевыми параметрами и IP-адресами.

🔴 Выбираем дистрибутив для хакинга — при выборе программной части у начинающих специалистов часто возникают проблемы. В этой части описано, как не запутаться в многообразии дистрибутивов и выбрать именно то, что лучше всего подойдет под те или иные задачи.

Я так понимаю, будут еще материалы. Ждем. 💞

#red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Standoff 365
Горячее обновление Standoff Cyberbones: новые вызовы ждут

☀️ Как и обещали, сегодня в бесплатной версии Standoff Cyberbones произошли долгожданные изменения! Старые задания ушли в архив, уступив место новым и более интересным.

Что изменилось:

• Появилось три новых задания.
• Задания будут добавляться каждый месяц, чтобы тебе не было скучно.
• Будут появляться эксклюзивы к мероприятиям: будь готов к особым испытаниям, приуроченным к разным интересным ивентам.

🔥 А вот и наш первый эксклюзив — специальный конкурс для Volga CTF. Задания в Standoff Cyberbones будут доступны для всех, но соревноваться и бороться за призы смогут только участники «Волги».

Конкурс пройдет в два этапа:

• Этап 1. Завтра, 16 сентября в 9:00 (мск), мы откроем 9 новых заданий. Они будут доступны до 10:00 (мск) 17 сентября. Первые 9 участников, решивших все правильно, пройдут в финал!

• Этап 2 — финал. Состоится 17 сентября в 14:00 (мск). Задания будут доступны до 17:00 (мск).

Заходи на сайт, чтобы узнать подробности и первым опробовать обнову 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
2
ИТ-холдинг Т1 провел интересное исследование 🔬 32 областей российской экономики, в которых активно появляются и развиваются стартапы. Компания проанализировала 4000 "молодых да ранних" и составила DGCompass, документ на 200+ страниц, в котором описаны все рассмотренные ниши и даны интересные цифры по ним. Одной из 32-х отраслей оказался и кибербез, попавший на поляну единорогов 🦄

Стартапом в исследовании считаются те компании, которые показывают выручку до 2,5 миллиардов рублей, насчитывает не более 150 работников, не старше 5 лет и стоимость самой компании не превышает 25 миллиардов рублей 🤑 Под эти критерии попало 78 компаний, работающих в разных нишах и помогающих решать разные задачи. Не буду пересказывать все – просто посмотрите выдержку из DGCompass, касающуюся именно ИБ-сферы 📖

Будь я заказчиком или инвестором, я бы хотел еще видеть имена всех этих стартапов, чтобы либо рассмотреть их для своей инфраструктуры, либо для инвестиций 🤓 Но даже без этого работа проведена хорошая – становится понятно, какие направления привлекают внимание стартаперов, а какие нет, где они рентабельные, какая выручка может ожидать начинающих предпринимателей и т.п. Прям есть над чем задуматься... 🤔

И, кстати, по моим сведениям, сейчас начинается прям активная охота за ИБ-стартапами. Одна компания, с коллегами из которой я общался, планирует до конца года закрыть пять сделок, другая - еще столько же. Третья ограничится 2-3 поглощениями 😋

#рынок #стартап

ЗЫ. Потихоньку ставлю теги на все посты в канале, чтобы было проще ориентироваться. Сейчас вот тег #стартап во всех постах проставил. Так, глядишь и все посты в итоге помечу, а не только те, что с ноября 2024 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Мои ближайшие мероприятия (из публичных):
➡️ Boost - 23 сентября - Москва – про то, зачем заказчики требуют кибербез от разработчиков и что именно требуют
➡️ Positive Technology Day – 25 сентября – Санкт-Петербург – буду про когнитивные искажения в деятельности ИБ рассказывать
➡️ GIS Days – 3 октября – Москва – буду пророчествовать
➡️ Positive Security Day – 8 октября – Москва – открывающий keynote и модерация
➡️ MLSecOps (AM Live) – 10 октября – онлайн – модерация
➡️ Автономные SOC (AM Live) – 24 октября – онлайн – модерация
➡️ Russia Risk Conference 2025 – 24 октября – Москва – выступление про текущий ландшафт и участие в дискуссии
➡️ SOCcon (программы пока нет) – 30 октября – Минск – выступление и модерация
➡️ ИТ-Диалог 2025 – 6 ноября – Санкт-Петербург – модерация и, возможно, выступление.

Попутно вписался в пять (!) MBA-программ (и это не Masters of Beer Appreciation), где мне предложили взять модуль по кибербезу 🛡 Это помимо второго направления бизнес-образования, где топов различных компаний обучают теме искусственного интеллекта и меня туда зовут с рассказом про безопасность ИИ. Для меня это прям некий сигнал к тому, что как минимум разные учебные заведения 👩‍🎓 стали видеть востребованность в обучении руководителей организаций вопросам кибербеза. Не может не радовать сия тенденция.

ЗЫ. Ну и курс по SOCам, стартующий уже через пару недель, но про него я уже писал.

#мероприятие #обучение
Please open Telegram to view this post
VIEW IN TELEGRAM
🪲 Решил все же написать статью о нашем с Саней (@MrKaban4ik) опыте в багбаунти.
История будет абсолютно не интересная для тех кто уже прошел путь от момента как ты впервые зашел на площадку до первых взятых отчетов - да, именно их я считаю самыми важными, потому что именно после них у тя появляется уверенность что ты можешь искать баги и находишь их.

Подробнее —>
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Forwarded from Cyber Media
SCADA-системы — это сердце промышленных процессов, а значит и ключевая зона риска

30 сентября в 12:00 эксперты УЦСБ покажут, как встроить подходы безопасной разработки в жизненный цикл промышленных систем.

Вы узнаете:

▪️Как выявлять и предотвращать уязвимости на всех этапах разработки SCADA
▪️Как внедрять безопасные практики и контролировать их выполнение
▪️Какие особенности проектирования SCADA-систем важно учитывать с точки зрения ИБ
▪️В каких случаях систему нужно сертифицировать и как к этому подготовиться

И главное — все участники вебинара получат бесплатный пилот платформы для безопасной разработки Apsafe 🧑

🔗 Регистрация

*Реклама, ООО «УЦСБ»
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Standoff 365
Сделай код Т-Банка крепче и получи за это баунти!

Т-Банк запускает дополнительную программу вознаграждений на Standoff Bug Bounty — Rule-Bounty. Твоя задача — повысить безопасность кода в репозиториях Т-Банка, создавая уникальные правила для Semgrep Community Edition.

Semgrep CE — бесплатная версия инструмента статического анализа для разработчиков, которая помогает находить уязвимости в коде с помощью простых правил.

А вот правила самой программы:

➡️ В область исследования входят популярные языки и фреймворки: Java / Kotlin / Scala, C#, Go, Python, JavaScript / TypeScript.

➡️ Чем выше практическая ценность и импакт созданного тобой правила — тем выше будет и вознаграждение.

➡️ Правила будут валидироваться на внутренней выборке репозиториев Т-Банка.

➡️ Размер вознаграждения такой же, как в основной программе багбаунти.

Так что если ты хотел попробовать что-то новое и умеешь в создание «рулей» — это твой шанс заработать и помочь Т-Банку повысить качество внутренней базы правил.

Все детали — на Standoff Bug Bounty 👀
Forwarded from CyberCamp
Мечтаете о карьере в информационной безопасности, но не знаете, с чего начать? 🥺

В этом году мы решили провести несколько круглых столов и один из них будет посвящен теме «Как стартовать карьеру в ИБ». Вместе мы разберем:

▶️Какие навыки и знания востребованы для начинающих специалистов
▶️Как компании оценивают кандидатов без опыта
▶️Как попасть на стажировку в ИБ

Мы обсудим типичные ошибки джунов при поиске работы, влияние ИИ на найм и перспективы для тех, кто хочет перейти в ИБ из других сфер.

Участники круглого стола:

▶️Алина Пожидаева, координатор программы стажировок, Т-Банк
▶️Алексей Кузнецов, руководитель отдела защиты информации, Инфосистемы Джет
▶️Анна Кудрявцева, руководитель группы по работе с молодыми талантами, Positive Technologies
▶️Олег Лунгу, руководитель направления технической поддержки, К2 Кибербезопасность

Ведущая круглого стола: Ольга Елисеева, руководитель технической дирекции, Инфосистемы Джет

Ждем всех на CyberCamp 2025!

©️ Регистрация l 😺 Чат
Please open Telegram to view this post
VIEW IN TELEGRAM