💥ISCRA Talks: темы мероприятия
⚡️Кропова Анастасия Витальевна — НИЯУ МИФИ
За последние годы наблюдается значительный рост количества атак на операционную систему Windows, проводимых с использованием драйверов ядра. Механизм ALPC клиент-серверного взаимодействия Windows не является защищенным от данного вида атак. Модифицировав ALPC-соединение, атакующий может скрыть свое присутствие от механизмов защиты Windows, не отключая их. Вы изучите три атаки на ALPC-соединение, а также рассмотрите средство контроля безопасности ALPC-взаимодействия.
⚡️Ротанов Владимир — руководитель лаборатории практического анализа защищенности Инфосистемы Джет
В ходе доклада вы рассмотрите существующие техники пентеста, а также узнаете об особенностях работы в этой сфере.
⚡️Кропова Анастасия Витальевна — НИЯУ МИФИ
За последние годы наблюдается значительный рост количества атак на операционную систему Windows, проводимых с использованием драйверов ядра. Механизм ALPC клиент-серверного взаимодействия Windows не является защищенным от данного вида атак. Модифицировав ALPC-соединение, атакующий может скрыть свое присутствие от механизмов защиты Windows, не отключая их. Вы изучите три атаки на ALPC-соединение, а также рассмотрите средство контроля безопасности ALPC-взаимодействия.
⚡️Ротанов Владимир — руководитель лаборатории практического анализа защищенности Инфосистемы Джет
В ходе доклада вы рассмотрите существующие техники пентеста, а также узнаете об особенностях работы в этой сфере.
🔥6👍1
💥ISCRA Talks: темы мероприятия
⚡️Захир Борис — аналитик «Альфа Дата»
Одним из каналов утечки чувствительных данных могут быть сторонние компании, получившие к ним доступ в результате взаимных договоренностей. Но несмотря на все подписанные бумаги, при таком сценарии риск утечки данных значительно повышается. Способом противодействия этому риску будет передача не реальных данных, а синтетических, статистически похожих на исходные реальные, но отличающихся с точки зрения индивидуальных зависимостей, характеризующих источник данных. В ходе доклада будут рассмотрены две модели для создания синтетических данных, а также будет продемонстрирована их эффективность как с точки зрения безопасности, так и с точки зрения применимости для использования генерируемых ими данных в задаче прогнозирования временных рядов.
⚡️ Шелкунов Артём — ведущий эксперт RedTeam, Сбербанк
Доклад посвящен проблеме внедрения вредоносного кода в Jenkins из любого подходящего хранилища артефактов в обход конвейера сборки и тестирования. Данный вид атаки может привести к утечке конфиденциальных данных, нарушению работы сервисов и прочее. Вы рассмотрите несколько методов защиты Jenkins от данного типа атак и получите рекомендации по повышению общей безопасности процесса разработки и тестирования.
⚡️Захир Борис — аналитик «Альфа Дата»
Одним из каналов утечки чувствительных данных могут быть сторонние компании, получившие к ним доступ в результате взаимных договоренностей. Но несмотря на все подписанные бумаги, при таком сценарии риск утечки данных значительно повышается. Способом противодействия этому риску будет передача не реальных данных, а синтетических, статистически похожих на исходные реальные, но отличающихся с точки зрения индивидуальных зависимостей, характеризующих источник данных. В ходе доклада будут рассмотрены две модели для создания синтетических данных, а также будет продемонстрирована их эффективность как с точки зрения безопасности, так и с точки зрения применимости для использования генерируемых ими данных в задаче прогнозирования временных рядов.
⚡️ Шелкунов Артём — ведущий эксперт RedTeam, Сбербанк
Доклад посвящен проблеме внедрения вредоносного кода в Jenkins из любого подходящего хранилища артефактов в обход конвейера сборки и тестирования. Данный вид атаки может привести к утечке конфиденциальных данных, нарушению работы сервисов и прочее. Вы рассмотрите несколько методов защиты Jenkins от данного типа атак и получите рекомендации по повышению общей безопасности процесса разработки и тестирования.
❤4🔥3👍1
💥ISCRA Talks: темы мероприятия
⚡️Ревазова Анна
Система аутентификации Windows реализована с использованием системы LSA (Local Security Authority) и ее процесса LSASS. Данная система имеет ряд уязвимостей, из-за чего она становится объектом исследования для нарушителей. Используя известные уязвимости из базы данных CVE или специальное программное обеспечение типа Mimikatz, нарушитель может извлечь парольно-адресную информацию пользователя. Вы узнаете, как выявить и предотвратить атаки данного типа.
⚡️Нуйкин Андрей — начальник отдела обеспечения безопасности информационных систем, Вице-президент по ИТ ЕВРАЗ
Курсы, новостные порталы, фишинговые учения — неотъемлемая часть для развития компетенций в сфере информационной безопасности. Вас ждет доклад, посвященный способам повышения осведомленности в ИБ на базе Open Source с минимальным бюджетом.
⚡️Ревазова Анна
Система аутентификации Windows реализована с использованием системы LSA (Local Security Authority) и ее процесса LSASS. Данная система имеет ряд уязвимостей, из-за чего она становится объектом исследования для нарушителей. Используя известные уязвимости из базы данных CVE или специальное программное обеспечение типа Mimikatz, нарушитель может извлечь парольно-адресную информацию пользователя. Вы узнаете, как выявить и предотвратить атаки данного типа.
⚡️Нуйкин Андрей — начальник отдела обеспечения безопасности информационных систем, Вице-президент по ИТ ЕВРАЗ
Курсы, новостные порталы, фишинговые учения — неотъемлемая часть для развития компетенций в сфере информационной безопасности. Вас ждет доклад, посвященный способам повышения осведомленности в ИБ на базе Open Source с минимальным бюджетом.
🔥6👍2
💥ISCRA Talks: темы мероприятий
⚡️Леонов Александр — ведущий аналитик инфраструктурной безопасности Тинькофф
Доклад будет посвящен Vulnerability Management-у, различным типам решений и принципам их работы. Вы проанализируете VM со стороны как вендора, так и клиента, а также узнаете, как изменилась ситуация после ухода западных вендоров с российского рынка и что нас может ждать в будущем.
Александр ведёт телеграмм-канал, в котором раскрыл подробности предстоящего доклада: https://t.iss.one/avleonovrus/469
⚡️Евгений Алексеев — руководитель отдела криптографических исследований КриптоПро
В докладе будет рассказано о таком неклассическом криптографическом механизме, как подпись вслепую. Вы узнаете про то, что этот механизм позволяет делать, как он может быть построен, а также про его стандартизацию в РФ. Далее будет рассказано, каким образом этот механизм позволяет обеспечивать тайну голосования в системах ДЭГ (дистанционного электронного голосования).
⚡️Леонов Александр — ведущий аналитик инфраструктурной безопасности Тинькофф
Доклад будет посвящен Vulnerability Management-у, различным типам решений и принципам их работы. Вы проанализируете VM со стороны как вендора, так и клиента, а также узнаете, как изменилась ситуация после ухода западных вендоров с российского рынка и что нас может ждать в будущем.
Александр ведёт телеграмм-канал, в котором раскрыл подробности предстоящего доклада: https://t.iss.one/avleonovrus/469
⚡️Евгений Алексеев — руководитель отдела криптографических исследований КриптоПро
В докладе будет рассказано о таком неклассическом криптографическом механизме, как подпись вслепую. Вы узнаете про то, что этот механизм позволяет делать, как он может быть построен, а также про его стандартизацию в РФ. Далее будет рассказано, каким образом этот механизм позволяет обеспечивать тайну голосования в системах ДЭГ (дистанционного электронного голосования).
❤8👍1
💥 ISCRA Talks x Reverse engineering
Задача реверс-инженера состоит в анализе работы программы и ее последующей модификации. Специалисты в данной отрасли востребованы повсюду: в вирусной аналитике, разработке, аппаратной безопасности.
🛠 Эксплуатация и устранение бинарных уязвимостей невозможны без навыков обратной разработки, поэтому реверс-инжиниринг считается сложной для освоения сферой, требующей много знаний.
На конференции ISCRA Talks реверс-инжинирингу будет посвящена целая секция, на которой специалисты компаний Positive Technologies и Dr. Web поделятся своим опытом и проведут мастер-классы, позволяющие на практике ознакомиться с реальными задачами из этой сферы ИБ.
💻 Приходи на ISCRA Talks, чтобы получить уникальный опыт!
Задача реверс-инженера состоит в анализе работы программы и ее последующей модификации. Специалисты в данной отрасли востребованы повсюду: в вирусной аналитике, разработке, аппаратной безопасности.
🛠 Эксплуатация и устранение бинарных уязвимостей невозможны без навыков обратной разработки, поэтому реверс-инжиниринг считается сложной для освоения сферой, требующей много знаний.
На конференции ISCRA Talks реверс-инжинирингу будет посвящена целая секция, на которой специалисты компаний Positive Technologies и Dr. Web поделятся своим опытом и проведут мастер-классы, позволяющие на практике ознакомиться с реальными задачами из этой сферы ИБ.
💻 Приходи на ISCRA Talks, чтобы получить уникальный опыт!
❤🔥3🔥2
💥 ISCRA Talks 2023
Наша вторая студенческая конференция по информационной безопасности состоится уже завтра!
🗓 15 мая, 10:30 - 19:50
📍 НОЦ Инновационных технологий МГТУ им. Н. Э. Баумана
В программе 3 секции:
I секция – 405ю
II секция (мастер-классы) – 410ю
III секция – 407ю
Стенды компаний и гостей – Лекторий (416ю)
Не потеряться в коридорах Главного здания МГТУ вам помогут не только подготовленная нами видео-инструкция с маршрутом до заветных аудиторий, но и волонтёры, которых можно будет найти от проходной вплоть до места проведения конференции.
❗️Вход в МГТУ осуществляется через КПП №1 со стороны м. Бауманская по адресу 2-я Бауманская улица, 5с12
Для получения пропуска в МГТУ обязательно нужно иметь с собой паспорт!
Если остались вопросы, задавайте их в комментариях 👇🏻
Наша вторая студенческая конференция по информационной безопасности состоится уже завтра!
🗓 15 мая, 10:30 - 19:50
📍 НОЦ Инновационных технологий МГТУ им. Н. Э. Баумана
В программе 3 секции:
I секция – 405ю
II секция (мастер-классы) – 410ю
III секция – 407ю
Стенды компаний и гостей – Лекторий (416ю)
Не потеряться в коридорах Главного здания МГТУ вам помогут не только подготовленная нами видео-инструкция с маршрутом до заветных аудиторий, но и волонтёры, которых можно будет найти от проходной вплоть до места проведения конференции.
❗️Вход в МГТУ осуществляется через КПП №1 со стороны м. Бауманская по адресу 2-я Бауманская улица, 5с12
Для получения пропуска в МГТУ обязательно нужно иметь с собой паспорт!
Если остались вопросы, задавайте их в комментариях 👇🏻
❤🔥14
☁️ Yandex Cloud: мини-CTF по кибербезопасности облачной инфраструктуры.
Команда платформы предлагает каждому желающему принять участие в решении задачи, целью которой является проверка безопастности: обход алгоритмов обнаружения и фильтрации.
Все, успешно справившиеся с задачей, получат индивидуальный грант на использование сервисов, доступ к эксклюзивным чатам компании, а так же набор мерча.
❕Прием решений осуществляется до 31 мая включительно.
❗️За всеми подробностями условия задачи, формы решения, вознаграждения, обращаться: @iamlassy
Команда платформы предлагает каждому желающему принять участие в решении задачи, целью которой является проверка безопастности: обход алгоритмов обнаружения и фильтрации.
Все, успешно справившиеся с задачей, получат индивидуальный грант на использование сервисов, доступ к эксклюзивным чатам компании, а так же набор мерча.
❕Прием решений осуществляется до 31 мая включительно.
❗️За всеми подробностями условия задачи, формы решения, вознаграждения, обращаться: @iamlassy
👍4🔥2
🧬«Инфосистемы Джет» приглашает на ежегодную оплачиваемую стажировку по направлению ИБ с 29 мая!
Security Start — отличная возможность поучиться у сильнейших практиков, «потрогать руками» самые востребованные продукты ИБ и быстро построить карьеру.
Студенты последних курсов и выпускники по специальности ИБ, если вы:
🔸 готовы посвящать работе минимум 25 часов в неделю
🔸 хотите попробовать себя в одной из четырех специализаций: инженер по ИБ, консультант по ИБ, специалист по тестированию на проникновение, пресейл-инженер
Читайте подробнее на сайте.
А чтобы лучше познакомиться с Security Team и задать все интересующие вопросы про стажировку, приходи 30 мая в 17:00 на вебинар.
❗️Регистрация по ссылке:
https://events.webinar.ru/jet/1045022320
Security Start — отличная возможность поучиться у сильнейших практиков, «потрогать руками» самые востребованные продукты ИБ и быстро построить карьеру.
Студенты последних курсов и выпускники по специальности ИБ, если вы:
🔸 готовы посвящать работе минимум 25 часов в неделю
🔸 хотите попробовать себя в одной из четырех специализаций: инженер по ИБ, консультант по ИБ, специалист по тестированию на проникновение, пресейл-инженер
Читайте подробнее на сайте.
А чтобы лучше познакомиться с Security Team и задать все интересующие вопросы про стажировку, приходи 30 мая в 17:00 на вебинар.
❗️Регистрация по ссылке:
https://events.webinar.ru/jet/1045022320
jet.su
Security Start 2025
Ждем тебя на стажировке в «Инфосистемы Джет», будем делать «небумажную» безопасность вместе.
🔥1
💥 Итоги ISCRA Talks 2023
15 мая в МГТУ им Н.Э. Баумана состоялась вторая конференция по информационной безопасности ISCRA Talks 2023.
Это было по-настоящему грандиозное событие! Воркшопы, CTF, уникальные доклады, топовые спикеры и море незабываемых эмоций. Участники познакомились с ведущими специалистами IT-компаний, а некоторые получили приглашение на стажировку!
👀 Давайте вспомним, как прошла конференция! Переходите по ссылке, чтобы ознакомиться с фото и презентациями докладов:
https://iscra-talks.ru/iscra-talks-2023/
Благодарим Waction за самые яркие фотографии и видео с конференции!
15 мая в МГТУ им Н.Э. Баумана состоялась вторая конференция по информационной безопасности ISCRA Talks 2023.
Это было по-настоящему грандиозное событие! Воркшопы, CTF, уникальные доклады, топовые спикеры и море незабываемых эмоций. Участники познакомились с ведущими специалистами IT-компаний, а некоторые получили приглашение на стажировку!
👀 Давайте вспомним, как прошла конференция! Переходите по ссылке, чтобы ознакомиться с фото и презентациями докладов:
https://iscra-talks.ru/iscra-talks-2023/
Благодарим Waction за самые яркие фотографии и видео с конференции!
🔥8👍5
⛺️Приглашаем на CyberCamp 2023!
Уже строишь планы на сентябрь и с нетерпением ждешь старта курсов?
Выбери свой формат участия в CyberCamp:
🔹 Присоединиться как зритель — смотри доклады, следи за эфиром, проходи квизы и практику на интерактивной платформе мероприятия. За все это полагаются сайбы, которые можно тратить в нашем CyberShop
🔹Присоединиться с командой — все возможности зрителя, а еще доступ к платформе киберучений Jet CyberCamp. Собери команду от трех до пяти человек, выбери лигу (корпоративная или студенческая) и выполняй задания на своей копии виртуальной инфораструктуры. Здесь можно получить уникальный опыт и выиграть денежный приз
Мероприятие пройдет 20—22 сентября в онлайн формате!
❗️Регистрация:
https://clck.ru/35GBxV
Уже строишь планы на сентябрь и с нетерпением ждешь старта курсов?
Выбери свой формат участия в CyberCamp:
🔹 Присоединиться как зритель — смотри доклады, следи за эфиром, проходи квизы и практику на интерактивной платформе мероприятия. За все это полагаются сайбы, которые можно тратить в нашем CyberShop
🔹Присоединиться с командой — все возможности зрителя, а еще доступ к платформе киберучений Jet CyberCamp. Собери команду от трех до пяти человек, выбери лигу (корпоративная или студенческая) и выполняй задания на своей копии виртуальной инфораструктуры. Здесь можно получить уникальный опыт и выиграть денежный приз
Мероприятие пройдет 20—22 сентября в онлайн формате!
❗️Регистрация:
https://clck.ru/35GBxV
🔥3
💡Новый семестр — новые курсы от ISCRA
Остается чуть больше двух недель до начала нового учебного года! В этом семестре студентов ждет обновленная программа курсов от ISCRA и невероятный состав преподавателей.
❗️Переходите по ссылке и выбирайте темы, которые считаете актуальными и хотите изучить вместе с нами!
https://forms.yandex.ru/cloud/64d8e3495056906267b7135a/
Остается чуть больше двух недель до начала нового учебного года! В этом семестре студентов ждет обновленная программа курсов от ISCRA и невероятный состав преподавателей.
❗️Переходите по ссылке и выбирайте темы, которые считаете актуальными и хотите изучить вместе с нами!
https://forms.yandex.ru/cloud/64d8e3495056906267b7135a/
⚡13
🍁АНОНС КУРСОВ НА ОСЕННИЙ СЕМЕСТР 2023
В новом семестре ISCRA приготовила бесценную программу для развития в сферах ИТ/ИБ. Студентов ждёт:
🔸OSINT 101
Курс направлен на развитие базового понимания методологии поиска в открытых источниках и идеально подходит как для начинающих, так и для практикующих аналитиков.
🔸Pentest
Анализ защищенности веб-приложений, проникновение через периметр, закрепление, повышение привилегий и отработка каждого этапа на практике - в рамках одного курса тестирования на проникновение.
🔸 Разработка ОС - теория и практика
Курс направлен на детальное изучение внутреннего устройства операционных систем и создание собственной ОС с нуля.
🔸СИбирь практикум {1 семестр}
Изучение С++ с нуля. Погружение в рабочие реалии и практики отрасли с учебной скамьи.
🔔Информация о каждом спецкурсе появится в ближайшие дни.
🕒Все мероприятия проводятся бесплатно в вечернее время, расписание формируется исходя из возможностей участников и преподавателей.
#спецкурс #анонс
В новом семестре ISCRA приготовила бесценную программу для развития в сферах ИТ/ИБ. Студентов ждёт:
🔸OSINT 101
Курс направлен на развитие базового понимания методологии поиска в открытых источниках и идеально подходит как для начинающих, так и для практикующих аналитиков.
🔸Pentest
Анализ защищенности веб-приложений, проникновение через периметр, закрепление, повышение привилегий и отработка каждого этапа на практике - в рамках одного курса тестирования на проникновение.
🔸 Разработка ОС - теория и практика
Курс направлен на детальное изучение внутреннего устройства операционных систем и создание собственной ОС с нуля.
🔸СИбирь практикум {1 семестр}
Изучение С++ с нуля. Погружение в рабочие реалии и практики отрасли с учебной скамьи.
🔔Информация о каждом спецкурсе появится в ближайшие дни.
🕒Все мероприятия проводятся бесплатно в вечернее время, расписание формируется исходя из возможностей участников и преподавателей.
#спецкурс #анонс
🔥36❤1👍1😍1
⚡️СИбирь практикум 1 семестр⚡️
С++ - язык, идеально подходящий для изучения всех нюансов программирования.
Курс рассчитан на 2 семестра и позволяет получить навыки с базы до уверенного владения языком и технологиями, используемыми в процессе реальной разработки.
Каждую практическую работу будут проверять лаборанты. Комментарии к ошибкам, советы по улучшению кода помогут быстро прокачать свои навыки программирования на плюсах.
Меньше слов, больше дела! Занятия ориентированы на получение практических навыков.
❓Какие технологии будут изучаться на курсе:
🔸 Система автоматизированного тестирования google test
🔸 Контейнеры STL, Алгоритмы STL
🔸 Динамическое управление памятью
🔸 Средство непрерывной интеграции CI, на примере GithubActions
❗️Регистрация:
https://forms.yandex.ru/cloud/64fe0537d046889561b9e8ad/
С++ - язык, идеально подходящий для изучения всех нюансов программирования.
Курс рассчитан на 2 семестра и позволяет получить навыки с базы до уверенного владения языком и технологиями, используемыми в процессе реальной разработки.
Каждую практическую работу будут проверять лаборанты. Комментарии к ошибкам, советы по улучшению кода помогут быстро прокачать свои навыки программирования на плюсах.
Меньше слов, больше дела! Занятия ориентированы на получение практических навыков.
❓Какие технологии будут изучаться на курсе:
🔸 Система автоматизированного тестирования google test
🔸 Контейнеры STL, Алгоритмы STL
🔸 Динамическое управление памятью
🔸 Средство непрерывной интеграции CI, на примере GithubActions
❗️Регистрация:
https://forms.yandex.ru/cloud/64fe0537d046889561b9e8ad/
❤18👍1
🔎 OSINT 101
OSINT — методология поиска и сбора информации по открытым источникам.
Специалисты из сферы собирают и анализируют данные, проводят разведку, а также помогают расследовать киберпреступления.
❓На занятиях будут рассмотрены темы:
🔹Методология и цикл поиска
🔹Технические основы OSINT
🔹Сбор и анализ информации
🔹Базовые и продвинутые инструменты
🔹Верификация и формирование отчета
🔹Counter-OSINT
Курс полезен как начинающим, так и уже практикующим аналитикам и ИБ специалистам.
📌Необходимо обладать базовыми навыками поиска, обращения с командной строкой и уметь программировать на Python.
🧑💻 Курс проводит:
Dukera
❗️Регистрация:
https://forms.yandex.ru/cloud/6500b4b9693872238b8ab58d/
OSINT — методология поиска и сбора информации по открытым источникам.
Специалисты из сферы собирают и анализируют данные, проводят разведку, а также помогают расследовать киберпреступления.
❓На занятиях будут рассмотрены темы:
🔹Методология и цикл поиска
🔹Технические основы OSINT
🔹Сбор и анализ информации
🔹Базовые и продвинутые инструменты
🔹Верификация и формирование отчета
🔹Counter-OSINT
Курс полезен как начинающим, так и уже практикующим аналитикам и ИБ специалистам.
📌Необходимо обладать базовыми навыками поиска, обращения с командной строкой и уметь программировать на Python.
🧑💻 Курс проводит:
Dukera
❗️Регистрация:
https://forms.yandex.ru/cloud/6500b4b9693872238b8ab58d/
🔥19👍4❤2
🔻Pentest🔻
Пентест - это процесс проверки и оценки безопасности компьютерных систем, сетей или приложений путем имитации действий злоумышленников с целью выявления уязвимостей.
В ходе курса студенты на практике разберут реальные техники, освоят работу необходимых инструментов, изучат основные вектора атак и их особенности.
❓Что будет рассмотрено на курсе?
🔸разведка внешнего периметра
🔸поиск и эксплуатация веб-уязвимостей
🔸повышение привилегий и пост-эксплуатация
🔸проникновение во внутреннюю инфраструктуру и атаки на неё
❕Курс будет полезен всем, кто интересуется как пентестом, так и SOC.
Необходимо уметь работать в терминале, иметь базовое представление об ОС, сетях и web-приложениях. Будет полезен опыт программирования.
🧑💻Курс проводят:
Ярослав Шмелёв
Участник команд invuls и sft0
Владислав Ткаченко
Cicada8, Offensive AppSec
❗️Регистрация:
https://forms.yandex.ru/cloud/64ff2c765d2a06baf4157337/
Пентест - это процесс проверки и оценки безопасности компьютерных систем, сетей или приложений путем имитации действий злоумышленников с целью выявления уязвимостей.
В ходе курса студенты на практике разберут реальные техники, освоят работу необходимых инструментов, изучат основные вектора атак и их особенности.
❓Что будет рассмотрено на курсе?
🔸разведка внешнего периметра
🔸поиск и эксплуатация веб-уязвимостей
🔸повышение привилегий и пост-эксплуатация
🔸проникновение во внутреннюю инфраструктуру и атаки на неё
❕Курс будет полезен всем, кто интересуется как пентестом, так и SOC.
Необходимо уметь работать в терминале, иметь базовое представление об ОС, сетях и web-приложениях. Будет полезен опыт программирования.
🧑💻Курс проводят:
Ярослав Шмелёв
Участник команд invuls и sft0
Владислав Ткаченко
Cicada8, Offensive AppSec
❗️Регистрация:
https://forms.yandex.ru/cloud/64ff2c765d2a06baf4157337/
🔥12❤🔥6⚡2