Все на борт! CyberCamp 2025 открывает регистрацию.
Кэмп пройдет в онлайне с 20 по 25 октября! Тема этого года — Киберустойчивость. Мы разберем, как эффективно действовать в условиях постоянных кибератак. В программе:
🔤 40+ докладов и выступлений от экспертов из компаний BI.ZОNE, F6, Ozon, Positive Technologies, Inseca, Инфосистемы Джет, Лаборатория Касперского и др. Часть докладов будут доступны еще до эфира!
🔤 10 000+ соло-участников и 40+ практических заданий от авторов кэмпа, спикеров и комьюнити
🔤 1 000 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах
🔤 курсы и практика по ИБ от ведущих учебных центров, а также экзамен в кандидаты ССК
🔤 онлайн-консультации тет-а-тет с топовыми специалистами на волнующие темы в кибербезе
🔤 7 000 000 рублей 🪙 общего призового фонда для команд и соло-участников
Залетай на CyberCamp 2025 — первые задания уже доступны после регистрации☀️
©️ Регистрация l 😺 Чат
Кэмп пройдет в онлайне с 20 по 25 октября! Тема этого года — Киберустойчивость. Мы разберем, как эффективно действовать в условиях постоянных кибератак. В программе:
Залетай на CyberCamp 2025 — первые задания уже доступны после регистрации
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1😁1
Forwarded from Игнатий Цукергохер
На платформе уже доступны вводные курсы по основным продуктам компании — «Континент 4», SNS и vGate. Кроме того, открыт модуль «Как эффективно обращаться в техническую поддержку», который помогает пользователям правильно взаимодействовать с командой сопровождения. В разработке находится обучающий курс по продукту SNS для Linux.
Курсы предназначены для первоначального знакомства с решениями компании и созданы на основе методических материалов, которые «Код Безопасности» предоставляет вузам-партнёрам. Они не заменяют авторизованные программы для учебных центров, но служат удобным инструментом для базового освоения продуктов.
#КодБезопасности #финансы
Please open Telegram to view this post
VIEW IN TELEGRAM
1 часть
Часто спрашивают, с чего начать в информационной безопасности. Отвечу сразу: пройдя путь от студента до практикующего специалиста, я не могу дать однозначного ответа. И это хорошая новость!
Раньше, в 2015-2018 годах, CTF и платформы вроде HTB были практически единственным способом качественно учиться в команде. Сейчас же информации стало намного больше: она лучше структурирована, доступнее и разнообразнее. Появились отечественные аналоги (киберполигон BI.ZONE, STANDOFF 365) и множество зарубежных платформ.
Суть в том, что материалов сейчас очень много. Не существует единственно правильного пути в топовую компанию. Каждый может выбрать то направление, которое ему интереснее всего — и в этом ваше главное преимущество сегодня.
И прежде чем перейти к такому на самом деле однозначному вопросу "с чего начать", давайте сделаем следующее.
Для начала хочу ввести классификацию, которую я никогда не видел в литературе - так что камнями не кидайтесь, я все это придумал и ввожу исключительно для упрощения ребят которые поступили и им интересно понять а что им может дать CTF и как вообще стать специалистом в ИБ. У меня ведомственно-отраслевым подход:
1️⃣ Военная / Силовая ИБ - Контрразведка, Радиоэлектронная борьба, Защита государственной тайны и шифрование. ( Об этом если вы поступили на курс ИБ вам хорошо расскажут в нашем вузе.)
2️⃣ Государственная / Национальная ИБ - по линии Минцифры, Банк России, ФСТЭК России, МВД России ( Сюда я отношу различные государственные институты для которых цель деятельности не является получение выгоды)
3️⃣ Частная / Бизнес-ИБ - частная деятельность направленная на Защиту от кибератак, Соответствие регуляторным требованиям, Расследование инцидентов внутри компании. ( Очень важно что тут есть интересы бизнеса и все строиться на них, и как следствие работает чуть по другому)
Тут очень важно понять в какую сферу вы больше хотите, я для себя выбрал последнюю, так как частные ИБ чаще сталкивается с передовыми атаками, бизнес проще внедряет инновационные подходы и готов это финансировать. Важно понимать что в дальнейшем тему я буду раскрывать в направлении развития коммерческого ИБ.
И вот теперь наконец-то С ЧЕГО НАЧАТЬ
И у меня есть на него простой ответ - начать что-то делать. Специалист по ИБ - человек который умеет отвечать на вопросы, так как в вашей будущей работе этих вопросов как правило больше чем ответов. Вам необходимо научиться все время учиться и сделать это так чтоб просто неимоверно кайфовать от того что вы с каждым днем прогрессируете.
Есть вообще несколько качеств которые по хорошему надо вырабатывать :
1️⃣ Умение искать и фильтровать информацию. Это фундаментальный навык. Нужно не просто уметь находить данные в интернете, но и критически их оценивать, отделять достоверные источники от ложных, а полезные знания — от информационного шума.
2️⃣ Усидчивость и концентрация на результате. Работа часто требует глубокого погружения в сложные задачи, скрупулезного анализа и терпения, чтобы довести расследование инцидента или настройку системы защиты до конца, не теряя фокуса на главной цели.
3️⃣ Готовность жить своей профессией. Я бы сказал, что ИБ — это не просто работа с девяти до шести. Это образ мышления и постоянная осознанность. Интерес к технологиям, угрозам и новым векторам атак не угасает после окончания
Часто спрашивают, с чего начать в информационной безопасности. Отвечу сразу: пройдя путь от студента до практикующего специалиста, я не могу дать однозначного ответа. И это хорошая новость!
Раньше, в 2015-2018 годах, CTF и платформы вроде HTB были практически единственным способом качественно учиться в команде. Сейчас же информации стало намного больше: она лучше структурирована, доступнее и разнообразнее. Появились отечественные аналоги (киберполигон BI.ZONE, STANDOFF 365) и множество зарубежных платформ.
Суть в том, что материалов сейчас очень много. Не существует единственно правильного пути в топовую компанию. Каждый может выбрать то направление, которое ему интереснее всего — и в этом ваше главное преимущество сегодня.
И прежде чем перейти к такому на самом деле однозначному вопросу "с чего начать", давайте сделаем следующее.
Для начала хочу ввести классификацию, которую я никогда не видел в литературе - так что камнями не кидайтесь, я все это придумал и ввожу исключительно для упрощения ребят которые поступили и им интересно понять а что им может дать CTF и как вообще стать специалистом в ИБ. У меня ведомственно-отраслевым подход:
Тут очень важно понять в какую сферу вы больше хотите, я для себя выбрал последнюю, так как частные ИБ чаще сталкивается с передовыми атаками, бизнес проще внедряет инновационные подходы и готов это финансировать. Важно понимать что в дальнейшем тему я буду раскрывать в направлении развития коммерческого ИБ.
И вот теперь наконец-то С ЧЕГО НАЧАТЬ
И у меня есть на него простой ответ - начать что-то делать. Специалист по ИБ - человек который умеет отвечать на вопросы, так как в вашей будущей работе этих вопросов как правило больше чем ответов. Вам необходимо научиться все время учиться и сделать это так чтоб просто неимоверно кайфовать от того что вы с каждым днем прогрессируете.
Есть вообще несколько качеств которые по хорошему надо вырабатывать :
Please open Telegram to view this post
VIEW IN TELEGRAM
🍌1
KubCTF
1 часть Часто спрашивают, с чего начать в информационной безопасности. Отвечу сразу: пройдя путь от студента до практикующего специалиста, я не могу дать однозначного ответа. И это хорошая новость! Раньше, в 2015-2018 годах, CTF и платформы вроде HTB были…
2 Часть
В продолжение к прошлому посту.
А есть ли жизнь кроме CTF?
Ну коротко говоря да, так еще и с шашлыками и джакузи.
Стажировки и Форумы😊
Вид активности которые лично меня очень сильно завлек и по опыту скажу что дал не меньше.
Стажировки
Формат чаще всего такой - подаешь заявку и проходишь тест, по результату теста вас закидывают в одну общую группу и начинается обучение - оно полностью удаленное, будущие специалисты изучают базу в ИБ - Linux, Windows Active Directory, Сети и их построение, ВЕБ и иногда DevOps . По итогам обучения смотрят на вашу успеваемость и отбирают часть на второй этап. На нем вас ждут интенсивы по выбранному направлению. То есть как правило прямая трансляция с командой и дача задания. Направления в ИБ это вообще капец как непросто раскрыть в одном посте, но часть я описывал тут . После защита вашего решения и совместно с этим собеседования по итогам которого вас берут или не берут в штат. Тут я лично считаю что если вы попали на саму стажировку - вы уже в выйгрыше. Материалы таких стажировок очень хороши и прорабатывают нужные в работе знания. Я сам проходил стажировку у Positive Technologies и в момент когда у компании настал небольшой кризис мне и ребятам со стажмировки отказали, но практически все из тех кто на стажировки учился - по итогу нашли работу, кстати грейды и позиции у большинства даже лучше стали:) Короче стажировки тема, обязательно идем и не так важно возьмут ли вас в штат, главное опыт и навыки. В чатике канала кстати есть разные топики где я иногда пополняю информацию.
Список компаний которые предоставляют стажировки - туть
Форумы
Еще одна очень крутая часть моей жизни. В России проводиться много крутых форумов, часть из них:
PHDays , OffZone , SOC Forum, Кибербезопасность в финансах , Цифротех и много других.
Есть и международные - kazHACKstan , blackhat
В чем собственно плюс форумов? - На них есть крутые доклады и их выкладывают в сеть, так что рекомендую обратить внимания на каналы конференций: PHDays , OFFZONE .
Так же рекомендую обратить внимание на CyberCamp - полностью онлайн форум .
Если же есть возможность посещать лично форумы - то тут есть еще 2 плюса: Личное общение с коллегами, знакомыми, новые знакомства на стендах, можно лично сходить на доклад и задать вопросы спикеру, часто за это еще и мерч дают. А так же всегда есть зоны hr где можно попытать удачу и устроиться на работу. Вообще-м обязательно следить за форумами и их медиаресурсами, это важный источник знаний и возможностей.
Такс, что у нас там еще по игровым активностям? Ах да, тот самый режим где хакеры атакуют цифровое государство, а команды защитников защищаются - КИБЕРБИТВЫ.
Относительно новый формат, который зародился по моим наблюдениям у нас - могу ошибаться. Суть в том что есть построенное на макете цифровое государство с реальными СЗИ и автоматизированными системами управления. Все как в реальной жизни - только больницы обслуживают пластиковых больных, а атомная электростанция обрабатывает пластиковый Уран - но системы полностью как настоящие. Есть 10 команд Синих которые занимаются мониторингом и реагированием на инциденты и 15 команд Красных - которые атакуют данные системы. Побеждают команды Синих и красных которые будут более эффективные в своей деятельности. Сейчас уже кибербитвы есть в разных дивизионах и поучаствовать в них вполне реально, но порог входа тут выше - нужно иметь опыт в стф и знать СЗИ. Курсы по СЗИ - Inseca , PT Eduction . Но из плюсов вы получаете кибератаки приближенные к реальным и вам есть о чем рассказать на собесе.
Как попасть на кибербитву? Вообще есть эмулятор для Синих и Красных - на пораследовать и по-атаковать - Standoff Cyberbones . Советую вначале пройти полностью тренажёр. Что до кибербитв, у нас их много - Студенческая кибербитва от Innostage , Международная кибербитва от Positive x Jetx, Взрослая кибербитва Standoff16 . Интересный формат, развивает прикладные навыки, но требует уже начальных знаний.
В продолжение к прошлому посту.
А есть ли жизнь кроме CTF?
Ну коротко говоря да, так еще и с шашлыками и джакузи.
Стажировки и Форумы
Вид активности которые лично меня очень сильно завлек и по опыту скажу что дал не меньше.
Стажировки
Формат чаще всего такой - подаешь заявку и проходишь тест, по результату теста вас закидывают в одну общую группу и начинается обучение - оно полностью удаленное, будущие специалисты изучают базу в ИБ - Linux, Windows Active Directory, Сети и их построение, ВЕБ и иногда DevOps . По итогам обучения смотрят на вашу успеваемость и отбирают часть на второй этап. На нем вас ждут интенсивы по выбранному направлению. То есть как правило прямая трансляция с командой и дача задания. Направления в ИБ это вообще капец как непросто раскрыть в одном посте, но часть я описывал тут . После защита вашего решения и совместно с этим собеседования по итогам которого вас берут или не берут в штат. Тут я лично считаю что если вы попали на саму стажировку - вы уже в выйгрыше. Материалы таких стажировок очень хороши и прорабатывают нужные в работе знания. Я сам проходил стажировку у Positive Technologies и в момент когда у компании настал небольшой кризис мне и ребятам со стажмировки отказали, но практически все из тех кто на стажировки учился - по итогу нашли работу, кстати грейды и позиции у большинства даже лучше стали:) Короче стажировки тема, обязательно идем и не так важно возьмут ли вас в штат, главное опыт и навыки. В чатике канала кстати есть разные топики где я иногда пополняю информацию.
Список компаний которые предоставляют стажировки - туть
Форумы
Еще одна очень крутая часть моей жизни. В России проводиться много крутых форумов, часть из них:
PHDays , OffZone , SOC Forum, Кибербезопасность в финансах , Цифротех и много других.
Есть и международные - kazHACKstan , blackhat
В чем собственно плюс форумов? - На них есть крутые доклады и их выкладывают в сеть, так что рекомендую обратить внимания на каналы конференций: PHDays , OFFZONE .
Так же рекомендую обратить внимание на CyberCamp - полностью онлайн форум .
Если же есть возможность посещать лично форумы - то тут есть еще 2 плюса: Личное общение с коллегами, знакомыми, новые знакомства на стендах, можно лично сходить на доклад и задать вопросы спикеру, часто за это еще и мерч дают. А так же всегда есть зоны hr где можно попытать удачу и устроиться на работу. Вообще-м обязательно следить за форумами и их медиаресурсами, это важный источник знаний и возможностей.
Такс, что у нас там еще по игровым активностям? Ах да, тот самый режим где хакеры атакуют цифровое государство, а команды защитников защищаются - КИБЕРБИТВЫ.
Относительно новый формат, который зародился по моим наблюдениям у нас - могу ошибаться. Суть в том что есть построенное на макете цифровое государство с реальными СЗИ и автоматизированными системами управления. Все как в реальной жизни - только больницы обслуживают пластиковых больных, а атомная электростанция обрабатывает пластиковый Уран - но системы полностью как настоящие. Есть 10 команд Синих которые занимаются мониторингом и реагированием на инциденты и 15 команд Красных - которые атакуют данные системы. Побеждают команды Синих и красных которые будут более эффективные в своей деятельности. Сейчас уже кибербитвы есть в разных дивизионах и поучаствовать в них вполне реально, но порог входа тут выше - нужно иметь опыт в стф и знать СЗИ. Курсы по СЗИ - Inseca , PT Eduction . Но из плюсов вы получаете кибератаки приближенные к реальным и вам есть о чем рассказать на собесе.
Как попасть на кибербитву? Вообще есть эмулятор для Синих и Красных - на пораследовать и по-атаковать - Standoff Cyberbones . Советую вначале пройти полностью тренажёр. Что до кибербитв, у нас их много - Студенческая кибербитва от Innostage , Международная кибербитва от Positive x Jetx, Взрослая кибербитва Standoff16 . Интересный формат, развивает прикладные навыки, но требует уже начальных знаний.
Please open Telegram to view this post
VIEW IN TELEGRAM
KubCTF
2 Часть В продолжение к прошлому посту. А есть ли жизнь кроме CTF? Ну коротко говоря да, так еще и с шашлыками и джакузи. Стажировки и Форумы 😊 Вид активности которые лично меня очень сильно завлек и по опыту скажу что дал не меньше. Стажировки Формат чаще…
3 часть
📖 Ресерчи, статьи, github.
Основной мой источник знаний на данный момент. Каждый день выходит какой то интересный ресерч, статья и я обычно ее читаю по дороге в вуз.
В России есть много издательств частных которые пишут сборники и публикуют собственные ресерчи. Хочу отметить Positive Research , Журнал Хакер .
Так же есть компании которые пишут ресерчи на основе кибератак - Threat Zone от компании BI.ZONE и Аналитика киберугроз от компании F6, так же компании Positive Technologies, RedSequrity, Angara, Cicada8, Bastion и многие другие тоже публикуют свои статьи - тут уже сами найдете.
Есть так же большое количество Telegram каналов - тут лучше напишите мне и я поделюсь с вами - @thankspluxury.
Вообще-м интересные ресерчи - это круто. Читаешь иногда об интересных атаках - а потом видишь у себя на инциденте как злоумышленники маскировали процесс и думаешь - не зря прочел.
Github- это какой то бесконечный кладесь различного рода инструментов. Мне статьи не хватит рассказывать сколько всего там есть. Обязательно пользуйтесь.
Habr - блоги компаний и отдельных специалистов, тоже советую читать - всесторонне развивают и иногда мемы смешные:)
🪲 Bug Bounty - это программы, в рамках которых компании привлекают независимых исследователей безопасности (багхантеров или «белых хакеров») для поиска уязвимостей в их программном обеспечении, сервисах или инфраструктуре.
В России сформировалась экосистема из нескольких крупных платформ-посредников, которые связывают компании и исследователей:
1️⃣ Standoff 365 Bug Bounty (от Positive Technologies)
2️⃣ BI.ZONE Bug Bounty (от BI.ZONE):
3️⃣ Bug Bounty Ru (от ООО «Киберполигон», АО «Синклит»):
А так же есть частные инициативы типа багбаунти программ Яндекс и Контур.
Почему нам это интересно? - Дикий скоуп 🥒, вы просто используете приложение реально работающее и ищите там уязвимости(предварительно включив ВПН платформы где охотитесь или заголовок) и за найденные уязвимости вам платят. Кто-то скажет что там тоже нужны начальные знания - это правда. Но мы с моим одногруппником туда залетали с знаниями уровня что такое XSS. Так что месяца углубления в веб вполне хватит чтоб начать чета искать. Дальше просто читаете статьи и пытаетесь нечто подобное повторить на программах. Вот кстати докозательства, что 2 студента не имея особых знаний в вебе за лето смогли набить неплохой рейтинг на платформе :
1️⃣ https://bugbounty.bi.zone/profile/thxstuck
2️⃣ https://bugbounty.bi.zone/profile/kaban4ik
Так что можно бесконечно придумывать причины - не время еще, но тут так:
Если ты думаешь что пришло время - ты опоздал. Прогресс - прыгать выше головы.
Как я и обещал материала очень много и вы сами выбираете по какому пути пойти. Мой путь занял 8 месяцев с момента начала игры в CTF до устройства в компанию на позицию специалиста по расследованию инцидентов. Тут рекомендую не думать что вы не готовы или еще что-то, опыт собесов - тоже опыт. Так что обязательно пробуйтесь и набивайте руку.
Так же в ЛС я всегда могу ответить на вопросы, ничего страшного нет если ты решишь написать и спросить то, что тебя интересует:)
Основной мой источник знаний на данный момент. Каждый день выходит какой то интересный ресерч, статья и я обычно ее читаю по дороге в вуз.
В России есть много издательств частных которые пишут сборники и публикуют собственные ресерчи. Хочу отметить Positive Research , Журнал Хакер .
Так же есть компании которые пишут ресерчи на основе кибератак - Threat Zone от компании BI.ZONE и Аналитика киберугроз от компании F6, так же компании Positive Technologies, RedSequrity, Angara, Cicada8, Bastion и многие другие тоже публикуют свои статьи - тут уже сами найдете.
Есть так же большое количество Telegram каналов - тут лучше напишите мне и я поделюсь с вами - @thankspluxury.
Вообще-м интересные ресерчи - это круто. Читаешь иногда об интересных атаках - а потом видишь у себя на инциденте как злоумышленники маскировали процесс и думаешь - не зря прочел.
Github- это какой то бесконечный кладесь различного рода инструментов. Мне статьи не хватит рассказывать сколько всего там есть. Обязательно пользуйтесь.
Habr - блоги компаний и отдельных специалистов, тоже советую читать - всесторонне развивают и иногда мемы смешные:)
В России сформировалась экосистема из нескольких крупных платформ-посредников, которые связывают компании и исследователей:
А так же есть частные инициативы типа багбаунти программ Яндекс и Контур.
Почему нам это интересно? - Дикий скоуп 🥒, вы просто используете приложение реально работающее и ищите там уязвимости(предварительно включив ВПН платформы где охотитесь или заголовок) и за найденные уязвимости вам платят. Кто-то скажет что там тоже нужны начальные знания - это правда. Но мы с моим одногруппником туда залетали с знаниями уровня что такое XSS. Так что месяца углубления в веб вполне хватит чтоб начать чета искать. Дальше просто читаете статьи и пытаетесь нечто подобное повторить на программах. Вот кстати докозательства, что 2 студента не имея особых знаний в вебе за лето смогли набить неплохой рейтинг на платформе :
Так что можно бесконечно придумывать причины - не время еще, но тут так:
Если ты думаешь что пришло время - ты опоздал. Прогресс - прыгать выше головы.
Как я и обещал материала очень много и вы сами выбираете по какому пути пойти. Мой путь занял 8 месяцев с момента начала игры в CTF до устройства в компанию на позицию специалиста по расследованию инцидентов. Тут рекомендую не думать что вы не готовы или еще что-то, опыт собесов - тоже опыт. Так что обязательно пробуйтесь и набивайте руку.
Так же в ЛС я всегда могу ответить на вопросы, ничего страшного нет если ты решишь написать и спросить то, что тебя интересует:)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
Отсебятинка: программу сделали такой, что уже ждём старта сами
#bootcamp
RPPA.pro | RPPAedu.pro
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Онлайн-митап честных кейсов по сетевой безопасности
16 сентября в 15:00
🟥 Positive Technologies приглашает на второй онлайн-митап честных кейсов по сетевой безопасности — мероприятие, посвященное реальным сценариям работы с песочницей PT Sandbox и системой поведенческого анализа трафика PT NAD.
Если вы занимаетесь сетевой безопасностью, планируете внедрять продукты Позитива или уже используете их, присоединяйтесь к общению с коллегами.
На трансляции обсудим
🔴 Реальные кейсы обнаружения угроз
🔴 Сценарии использования PT NAD и PT Sandbox
🔴 Синергию двух продуктов для максимальной защиты
Будет много технических деталей и практических инсайтов. Регистрируйтесь, чтобы не пропустить!
16 сентября в 15:00
Если вы занимаетесь сетевой безопасностью, планируете внедрять продукты Позитива или уже используете их, присоединяйтесь к общению с коллегами.
На трансляции обсудим
🔴 Реальные кейсы обнаружения угроз
🔴 Сценарии использования PT NAD и PT Sandbox
🔴 Синергию двух продуктов для максимальной защиты
Будет много технических деталей и практических инсайтов. Регистрируйтесь, чтобы не пропустить!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PURP (Pr0xProw)
Тут коллега из Бастиона пишет цикл статей для начинающих белых хакеров. Никакого рокетсаенса, но есть очень хорошая база с тем, что совершенно точно надо знать на старте. Считаю полезным и рекомендую вам сохранить эту красоту себе в закладки.
Я так понимаю, будут еще материалы. Ждем.
#red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Standoff 365
Горячее обновление Standoff Cyberbones: новые вызовы ждут
☀️ Как и обещали, сегодня в бесплатной версии Standoff Cyberbones произошли долгожданные изменения! Старые задания ушли в архив, уступив место новым и более интересным.
Что изменилось:
• Появилось три новых задания.
• Задания будут добавляться каждый месяц, чтобы тебе не было скучно.
• Будут появляться эксклюзивы к мероприятиям: будь готов к особым испытаниям, приуроченным к разным интересным ивентам.
🔥 А вот и наш первый эксклюзив — специальный конкурс для Volga CTF. Задания в Standoff Cyberbones будут доступны для всех, но соревноваться и бороться за призы смогут только участники «Волги».
Конкурс пройдет в два этапа:
• Этап 1. Завтра, 16 сентября в 9:00 (мск), мы откроем 9 новых заданий. Они будут доступны до 10:00 (мск) 17 сентября. Первые 9 участников, решивших все правильно, пройдут в финал!
• Этап 2 — финал. Состоится 17 сентября в 14:00 (мск). Задания будут доступны до 17:00 (мск).
Заходи на сайт, чтобы узнать подробности и первым опробовать обнову 😉
Что изменилось:
• Появилось три новых задания.
• Задания будут добавляться каждый месяц, чтобы тебе не было скучно.
• Будут появляться эксклюзивы к мероприятиям: будь готов к особым испытаниям, приуроченным к разным интересным ивентам.
Конкурс пройдет в два этапа:
• Этап 1. Завтра, 16 сентября в 9:00 (мск), мы откроем 9 новых заданий. Они будут доступны до 10:00 (мск) 17 сентября. Первые 9 участников, решивших все правильно, пройдут в финал!
• Этап 2 — финал. Состоится 17 сентября в 14:00 (мск). Задания будут доступны до 17:00 (мск).
Заходи на сайт, чтобы узнать подробности и первым опробовать обнову 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
ИТ-холдинг Т1 провел интересное исследование 🔬 32 областей российской экономики, в которых активно появляются и развиваются стартапы. Компания проанализировала 4000 "молодых да ранних" и составила DGCompass, документ на 200+ страниц, в котором описаны все рассмотренные ниши и даны интересные цифры по ним. Одной из 32-х отраслей оказался и кибербез, попавший на поляну единорогов 🦄
Стартапом в исследовании считаются те компании, которые показывают выручку до 2,5 миллиардов рублей, насчитывает не более 150 работников, не старше 5 лет и стоимость самой компании не превышает 25 миллиардов рублей🤑 Под эти критерии попало 78 компаний, работающих в разных нишах и помогающих решать разные задачи. Не буду пересказывать все – просто посмотрите выдержку из DGCompass, касающуюся именно ИБ-сферы 📖
Будь я заказчиком или инвестором, я бы хотел еще видеть имена всех этих стартапов, чтобы либо рассмотреть их для своей инфраструктуры, либо для инвестиций🤓 Но даже без этого работа проведена хорошая – становится понятно, какие направления привлекают внимание стартаперов, а какие нет, где они рентабельные, какая выручка может ожидать начинающих предпринимателей и т.п. Прям есть над чем задуматься... 🤔
И, кстати, по моим сведениям, сейчас начинается прям активная охота за ИБ-стартапами. Одна компания, с коллегами из которой я общался, планирует до конца года закрыть пять сделок, другая - еще столько же. Третья ограничится 2-3 поглощениями😋
#рынок #стартап
ЗЫ. Потихоньку ставлю теги на все посты в канале, чтобы было проще ориентироваться. Сейчас вот тег #стартап во всех постах проставил. Так, глядишь и все посты в итоге помечу, а не только те, что с ноября 2024 года.
Стартапом в исследовании считаются те компании, которые показывают выручку до 2,5 миллиардов рублей, насчитывает не более 150 работников, не старше 5 лет и стоимость самой компании не превышает 25 миллиардов рублей
Будь я заказчиком или инвестором, я бы хотел еще видеть имена всех этих стартапов, чтобы либо рассмотреть их для своей инфраструктуры, либо для инвестиций
И, кстати, по моим сведениям, сейчас начинается прям активная охота за ИБ-стартапами. Одна компания, с коллегами из которой я общался, планирует до конца года закрыть пять сделок, другая - еще столько же. Третья ограничится 2-3 поглощениями
#рынок #стартап
ЗЫ. Потихоньку ставлю теги на все посты в канале, чтобы было проще ориентироваться. Сейчас вот тег #стартап во всех постах проставил. Так, глядишь и все посты в итоге помечу, а не только те, что с ноября 2024 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Мои ближайшие мероприятия (из публичных):
➡️ Boost - 23 сентября - Москва – про то, зачем заказчики требуют кибербез от разработчиков и что именно требуют
➡️ Positive Technology Day – 25 сентября – Санкт-Петербург – буду про когнитивные искажения в деятельности ИБ рассказывать
➡️ GIS Days – 3 октября – Москва – буду пророчествовать
➡️ Positive Security Day – 8 октября – Москва – открывающий keynote и модерация
➡️ MLSecOps (AM Live) – 10 октября – онлайн – модерация
➡️ Автономные SOC (AM Live) – 24 октября – онлайн – модерация
➡️ Russia Risk Conference 2025 – 24 октября – Москва – выступление про текущий ландшафт и участие в дискуссии
➡️ SOCcon (программы пока нет) – 30 октября – Минск – выступление и модерация
➡️ ИТ-Диалог 2025 – 6 ноября – Санкт-Петербург – модерация и, возможно, выступление.
Попутно вписался в пять (!) MBA-программ (и это не Masters of Beer Appreciation), где мне предложили взять модуль по кибербезу🛡 Это помимо второго направления бизнес-образования, где топов различных компаний обучают теме искусственного интеллекта и меня туда зовут с рассказом про безопасность ИИ. Для меня это прям некий сигнал к тому, что как минимум разные учебные заведения 👩🎓 стали видеть востребованность в обучении руководителей организаций вопросам кибербеза. Не может не радовать сия тенденция.
ЗЫ. Ну и курс по SOCам, стартующий уже через пару недель, но про него я уже писал.
#мероприятие #обучение
Попутно вписался в пять (!) MBA-программ (и это не Masters of Beer Appreciation), где мне предложили взять модуль по кибербезу
ЗЫ. Ну и курс по SOCам, стартующий уже через пару недель, но про него я уже писал.
#мероприятие #обучение
Please open Telegram to view this post
VIEW IN TELEGRAM
Ptsecurity
Positive Tech Day - Санкт-Петербург 2025
Конференция для топ-менеджеров компаний, руководителей IT-отделов и ИБ-специалистов, посвященная важным вопросам кибербезопасности.
Forwarded from В ᴦоᴄᴛях у 𝒕𝒉𝒙𝑷𝒍𝒖𝒙𝒖𝒓𝒚
История будет абсолютно не интересная для тех кто уже прошел путь от момента как ты впервые зашел на площадку до первых взятых отчетов - да, именно их я считаю самыми важными, потому что именно после них у тя появляется уверенность что ты можешь искать баги и находишь их.
Подробнее —>
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from Cyber Media
SCADA-системы — это сердце промышленных процессов, а значит и ключевая зона риска
30 сентября в 12:00 эксперты УЦСБ покажут, как встроить подходы безопасной разработки в жизненный цикл промышленных систем.
Вы узнаете:
▪️ Как выявлять и предотвращать уязвимости на всех этапах разработки SCADA
▪️ Как внедрять безопасные практики и контролировать их выполнение
▪️ Какие особенности проектирования SCADA-систем важно учитывать с точки зрения ИБ
▪️ В каких случаях систему нужно сертифицировать и как к этому подготовиться
И главное — все участники вебинара получат бесплатный пилот платформы для безопасной разработки Apsafe🧑
🔗 Регистрация
*Реклама, ООО «УЦСБ»
30 сентября в 12:00 эксперты УЦСБ покажут, как встроить подходы безопасной разработки в жизненный цикл промышленных систем.
Вы узнаете:
И главное — все участники вебинара получат бесплатный пилот платформы для безопасной разработки Apsafe
*Реклама, ООО «УЦСБ»
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Standoff 365
⚡ Сделай код Т-Банка крепче и получи за это баунти!
Т-Банк запускает дополнительную программу вознаграждений на Standoff Bug Bounty — Rule-Bounty. Твоя задача — повысить безопасность кода в репозиториях Т-Банка, создавая уникальные правила для Semgrep Community Edition.
Semgrep CE — бесплатная версия инструмента статического анализа для разработчиков, которая помогает находить уязвимости в коде с помощью простых правил.
А вот правила самой программы:
➡️ В область исследования входят популярные языки и фреймворки: Java / Kotlin / Scala, C#, Go, Python, JavaScript / TypeScript.
➡️ Чем выше практическая ценность и импакт созданного тобой правила — тем выше будет и вознаграждение.
➡️ Правила будут валидироваться на внутренней выборке репозиториев Т-Банка.
➡️ Размер вознаграждения такой же, как в основной программе багбаунти.
Так что если ты хотел попробовать что-то новое и умеешь в создание «рулей» — это твой шанс заработать и помочь Т-Банку повысить качество внутренней базы правил.
Все детали — на Standoff Bug Bounty 👀
Т-Банк запускает дополнительную программу вознаграждений на Standoff Bug Bounty — Rule-Bounty. Твоя задача — повысить безопасность кода в репозиториях Т-Банка, создавая уникальные правила для Semgrep Community Edition.
Semgrep CE — бесплатная версия инструмента статического анализа для разработчиков, которая помогает находить уязвимости в коде с помощью простых правил.
А вот правила самой программы:
➡️ В область исследования входят популярные языки и фреймворки: Java / Kotlin / Scala, C#, Go, Python, JavaScript / TypeScript.
➡️ Чем выше практическая ценность и импакт созданного тобой правила — тем выше будет и вознаграждение.
➡️ Правила будут валидироваться на внутренней выборке репозиториев Т-Банка.
➡️ Размер вознаграждения такой же, как в основной программе багбаунти.
Так что если ты хотел попробовать что-то новое и умеешь в создание «рулей» — это твой шанс заработать и помочь Т-Банку повысить качество внутренней базы правил.
Все детали — на Standoff Bug Bounty 👀
Forwarded from CyberCamp
Мечтаете о карьере в информационной безопасности, но не знаете, с чего начать? 🥺
В этом году мы решили провести несколько круглых столов и один из них будет посвящен теме «Как стартовать карьеру в ИБ». Вместе мы разберем:
▶️ Какие навыки и знания востребованы для начинающих специалистов
▶️ Как компании оценивают кандидатов без опыта
▶️ Как попасть на стажировку в ИБ
Мы обсудим типичные ошибки джунов при поиске работы, влияние ИИ на найм и перспективы для тех, кто хочет перейти в ИБ из других сфер.
Участники круглого стола:
▶️ Алина Пожидаева, координатор программы стажировок, Т-Банк
▶️ Алексей Кузнецов, руководитель отдела защиты информации, Инфосистемы Джет
▶️ Анна Кудрявцева, руководитель группы по работе с молодыми талантами, Positive Technologies
▶️ Олег Лунгу, руководитель направления технической поддержки, К2 Кибербезопасность
Ведущая круглого стола: Ольга Елисеева, руководитель технической дирекции, Инфосистемы Джет
Ждем всех на CyberCamp 2025!
©️ Регистрация l 😺 Чат
В этом году мы решили провести несколько круглых столов и один из них будет посвящен теме «Как стартовать карьеру в ИБ». Вместе мы разберем:
Мы обсудим типичные ошибки джунов при поиске работы, влияние ИИ на найм и перспективы для тех, кто хочет перейти в ИБ из других сфер.
Участники круглого стола:
Ведущая круглого стола: Ольга Елисеева, руководитель технической дирекции, Инфосистемы Джет
Ждем всех на CyberCamp 2025!
Please open Telegram to view this post
VIEW IN TELEGRAM