ISCRA | InfoSec Club «Ra»
2.13K subscribers
135 photos
12 videos
5 files
154 links
ISCRA — это сообщество деятельных студентов, желающих получать знания в самых актуальных сферах ИБ и делиться этими знаниями с другими.
Все мероприятия клуба проводятся бесплатно.
Download Telegram
🔐 ISCRA Talks 2023: расписание конференции

Уже 15 мая в МГТУ им Баумана состоится конференция по информационной безопасности!

Вас ждет три увлекательные секции, одна из которых будет полностью посвещена практике! Для участия в мастер-классах возьмите ноутбуки и заранее установите необходимое ПО, о котором мы напишем чуть позже.

Уже сегодня мы начнем раскрывать карты и рассказывать о докладчиках, предстоящих темах и мастер-классах, поэтому обязательно следите за обновлениями!
🔥193
💥 ISCRA Talks: темы мероприятия

⚡️ Митрофанов Кирилл - руководитель группы разведки угроз // Threat Intelligence Team Lead, Лаборатория Касперского

Доклад начнется с истории Threat Intelligence и описания процесса разведки угроз. Вы научитесь различать уровни TI на практических примерах, познакомитесь с ландшафтом киберугроз и поймете, почему он важен. Рассмотрите противостояние современного AI и человеческого интеллекта в анализе TI отчётов, а также получите советы, как начать свою карьеру в этой области.

⚡️ Бурцев Владислав - Threat Intelligence аналитик, Лаборатория Касперского

Доклад посвящен подходам к Threat Hunting и способам повышения его эффективности.
❤‍🔥10🤔1
💥 ISCRA Talks: темы мероприятия

⚡️ Дорофеев Александр - генеральный директор АО Эшелон Технологии

В рамках доклада будут рассмотрены понятия разведки, разведывательного цикла, разобран поиск по открытым источникам (OSINT) и его применение в ходе проведения тестирования на проникновение. За основу будут взяты приемы из MITRE ATT@CK. Особое внимание уделится структурированным техникам анализа информации - Structured Analytic Techniques.

💻 Для выполнения практики потребуется ноутбук.

⚡️Шмелев Ярослав - DC7495, преподаватель CyberED

В докладе будет представлен анализ действий, выполняемых атакующими после компрометации Linux-системы:
методов закрепления доступа, разведки в системе, перехвата учетных данных и маскировки вредоносной активности.
❤‍🔥8
💥ISCRA Talks: мастер-класс

Обнаружить и обезвредить: исследование ВПО в сети

⚡️Наумова Ксения — специалист отдела обнаружения вредоносного ПО экспертного центра безопасности, Positive Technologies

Семинар начнется с вводного слова об угрозах, с которыми вирусные аналитики ежедневно сталкиваются в сети. Затем будет продемонстрирован чистый и вредоносный сетевые трафики, рассказано об их основных отличиях и об особенностях обнаружения подозрительных сессий. Вы попробуете сами изучить трафик и предположить класс вредоносного ПО. Вторая часть семинара будет посвящена детектированию ВПО в сети: вы сможете научиться писать правила, которые будут обнаруживать необходимые сетевые пакеты.

Для полноценного участия нужно предустановить необходимое ПО.

📌 Подробная информация по ссылке:

https://t.iss.one/+v4BcRFlHxVgzY2Ji
🔥6
💥ISCRA Talks: мастер-класс

Реверс инжиниринг вредоносного ПО

⚡️Демиденко Максим, Матин Алексей — старшие вирусные аналитики, компания "Доктор Веб" (антивирус Dr.Web)

Тема посвящена поведению, особенностям и методам анализа вредоносного ПО. В ходе мастер-класса будут рассмотрены статический и динамический анализ, а также применение скриптов при анализе вредоносного образца.

💻 Для полноценного участия необходимо наличие ноутбука.
🔥6👍2
💥ISCRA Talks: мастер-класс

Динамический анализ ВПО под Linux

⚡️Колесников Алексей — специалист отдела обнаружения вредоносного ПО экспертного центра безопасности, Positive Technologies

Доклад начнется с введения в ОС Linux. Далее вы не только рассмотрите ядерные модули, но и напишете свой. Узнаете про устройство DRAKVUF, понятие гипервизора и применение механизма EPT. Также напишете свой плагин для DRAKVUF. В заключение будут приведены примеры ВПО под Linux и способы его анализа..

Для полноценного участия нужно заранее установить необходимое ПО.

📌 Подробная информация в комментариях.
🔥8❤‍🔥2👍2
💥ISCRA Talks: мастер-класс

Как атакуют "красные" на Standoff

⚡️Вишняков Алексей — руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности, Positive Technologies

Доклад посвящен быстрому реверс-инжинирингу в вирусном анализе. Будут разобраны цепочки атак на киберполигоне Standoff и проанализированы вредоносные файлы. Семинар будет направлен на получение опыта и навыков в быстром анализе файлов разных форматов на наличие вредоносного кода.

Для полноценного участия необходимо заранее установить необходимое ПО.

📌 Подробная информация в комментариях под постом.
🔥5👍2
💥ISCRA Talks: темы мероприятия

⚡️Кропова Анастасия Витальевна — НИЯУ МИФИ

За последние годы наблюдается значительный рост количества атак на операционную систему Windows, проводимых с использованием драйверов ядра. Механизм ALPC клиент-серверного взаимодействия Windows не является защищенным от данного вида атак. Модифицировав ALPC-соединение, атакующий может скрыть свое присутствие от механизмов защиты Windows, не отключая их. Вы изучите три атаки на ALPC-соединение, а также рассмотрите средство контроля безопасности ALPC-взаимодействия.

⚡️Ротанов Владимир — руководитель лаборатории практического анализа защищенности Инфосистемы Джет

В ходе доклада вы рассмотрите существующие техники пентеста, а также узнаете об особенностях работы в этой сфере.
🔥6👍1
💥ISCRA Talks: темы мероприятия

⚡️Захир Борис — аналитик «Альфа Дата»

Одним из каналов утечки чувствительных данных могут быть сторонние компании, получившие к ним доступ в результате взаимных договоренностей. Но несмотря на все подписанные бумаги, при таком сценарии риск утечки данных значительно повышается. Способом противодействия этому риску будет передача не реальных данных, а синтетических, статистически похожих на исходные реальные, но отличающихся с точки зрения индивидуальных зависимостей, характеризующих источник данных. В ходе доклада будут рассмотрены две модели для создания синтетических данных, а также будет продемонстрирована их эффективность как с точки зрения безопасности, так и с точки зрения применимости для использования генерируемых ими данных в задаче прогнозирования временных рядов.

⚡️ Шелкунов Артём — ведущий эксперт RedTeam, Сбербанк

Доклад посвящен проблеме внедрения вредоносного кода в Jenkins из любого подходящего хранилища артефактов в обход конвейера сборки и тестирования. Данный вид атаки может привести к утечке конфиденциальных данных, нарушению работы сервисов и прочее. Вы рассмотрите несколько методов защиты Jenkins от данного типа атак и получите рекомендации по повышению общей безопасности процесса разработки и тестирования.
4🔥3👍1
💥ISCRA Talks: темы мероприятия

⚡️Ревазова Анна

Система аутентификации Windows реализована с использованием системы LSA (Local Security Authority) и ее процесса LSASS. Данная система имеет ряд уязвимостей, из-за чего она становится объектом исследования для нарушителей. Используя известные уязвимости из базы данных CVE или специальное программное обеспечение типа Mimikatz, нарушитель может извлечь парольно-адресную информацию пользователя. Вы узнаете, как выявить и предотвратить атаки данного типа.

⚡️Нуйкин Андрей — начальник отдела обеспечения безопасности информационных систем, Вице-президент по ИТ ЕВРАЗ

Курсы, новостные порталы, фишинговые учения — неотъемлемая часть для развития компетенций в сфере информационной безопасности. Вас ждет доклад, посвященный способам повышения осведомленности в ИБ на базе Open Source с минимальным бюджетом.
🔥6👍2
💥ISCRA Talks: темы мероприятий

⚡️Леонов Александр — ведущий аналитик инфраструктурной безопасности Тинькофф

Доклад будет посвящен Vulnerability Management-у, различным типам решений и принципам их работы. Вы проанализируете VM со стороны как вендора, так и клиента, а также узнаете, как изменилась ситуация после ухода западных вендоров с российского рынка и что нас может ждать в будущем.

Александр ведёт телеграмм-канал, в котором раскрыл подробности предстоящего доклада: https://t.iss.one/avleonovrus/469

⚡️Евгений Алексеев — руководитель отдела криптографических исследований КриптоПро

В докладе будет рассказано о таком неклассическом криптографическом механизме, как подпись вслепую. Вы узнаете про то, что этот механизм позволяет делать, как он может быть построен, а также про его стандартизацию в РФ. Далее будет рассказано, каким образом этот механизм позволяет обеспечивать тайну голосования в системах ДЭГ (дистанционного электронного голосования).
8👍1
💥 ISCRA Talks x Reverse engineering

Задача реверс-инженера состоит в анализе работы программы и ее последующей модификации. Специалисты в данной отрасли востребованы повсюду: в вирусной аналитике, разработке, аппаратной безопасности.

🛠 Эксплуатация и устранение бинарных уязвимостей невозможны без навыков обратной разработки, поэтому реверс-инжиниринг считается сложной для освоения сферой, требующей много знаний.

На конференции ISCRA Talks реверс-инжинирингу будет посвящена целая секция, на которой специалисты компаний Positive Technologies и Dr. Web поделятся своим опытом и проведут мастер-классы, позволяющие на практике ознакомиться с реальными задачами из этой сферы ИБ.

💻 Приходи на ISCRA Talks, чтобы получить уникальный опыт!
❤‍🔥3🔥2
💥 ISCRA Talks 2023

Наша вторая студенческая конференция по информационной безопасности состоится уже завтра!

🗓 15 мая, 10:30 - 19:50
📍 НОЦ Инновационных технологий МГТУ им. Н. Э. Баумана

В программе 3 секции:
I секция – 405ю
II секция (мастер-классы) – 410ю
III секция – 407ю

Стенды компаний и гостей – Лекторий (416ю)

Не потеряться в коридорах Главного здания МГТУ вам помогут не только подготовленная нами видео-инструкция с маршрутом до заветных аудиторий, но и волонтёры, которых можно будет найти от проходной вплоть до места проведения конференции.

❗️Вход в МГТУ осуществляется через КПП №1 со стороны м. Бауманская по адресу 2-я Бауманская улица, 5с12

Для получения пропуска в МГТУ обязательно нужно иметь с собой паспорт!

Если остались вопросы, задавайте их в комментариях 👇🏻
❤‍🔥14
☁️ Yandex Cloud: мини-CTF по кибербезопасности облачной инфраструктуры.

Команда платформы предлагает каждому желающему принять участие в решении задачи, целью которой является проверка безопастности: обход алгоритмов обнаружения и фильтрации.

Все, успешно справившиеся с задачей, получат индивидуальный грант на использование сервисов, доступ к эксклюзивным чатам компании, а так же набор мерча.

Прием решений осуществляется до 31 мая включительно.

❗️
За всеми подробностями условия задачи, формы решения, вознаграждения, обращаться: @iamlassy
👍4🔥2
🧬«Инфосистемы Джет» приглашает на ежегодную оплачиваемую стажировку по направлению ИБ с 29 мая!

Security Start
— отличная возможность поучиться у сильнейших практиков, «потрогать руками» самые востребованные продукты ИБ и быстро построить карьеру.

Студенты последних курсов и выпускники по специальности ИБ, если вы:

🔸 готовы посвящать работе минимум 25 часов в неделю

🔸 хотите попробовать себя в одной из четырех специализаций: инженер по ИБ, консультант по ИБ, специалист по тестированию на проникновение, пресейл-инженер

Читайте подробнее на сайте.

А чтобы лучше познакомиться с Security Team и задать все интересующие вопросы про стажировку, приходи 30 мая в 17:00 на вебинар.

❗️Регистрация по ссылке:
https://events.webinar.ru/jet/1045022320
🔥1
💥 Итоги ISCRA Talks 2023

15 мая в МГТУ им Н.Э. Баумана состоялась вторая конференция по информационной безопасности ISCRA Talks 2023.

Это было по-настоящему грандиозное событие! Воркшопы, CTF, уникальные доклады, топовые спикеры и море незабываемых эмоций. Участники познакомились с ведущими специалистами IT-компаний, а некоторые получили приглашение на стажировку!

👀 Давайте вспомним, как прошла конференция! Переходите по ссылке, чтобы ознакомиться с фото и презентациями докладов:

https://iscra-talks.ru/iscra-talks-2023/

Благодарим Waction за самые яркие фотографии и видео с конференции!
🔥8👍5