Новости

16.11.2020

The Standoff в самом разгаре: атакующие взломали рекламные экраны, ограбили банк и вызвали аварию на нефтехимическом заводе

The Standoff в самом разгаре: атакующие взломали рекламные экраны, ограбили банк и вызвали аварию на нефтехимическом заводе В минувшие два дня также состоялись 15 докладов экспертов по информационной безопасности На киберполигоне The Standoff нападающие смогли перевести деньги с карт банка виртуального города на свой счет, остановили производство на химзаводе и добычу нефти, а также вызвали сбой в технологических системах аэропорта. К концу четвертого дня были реализованы 13 уникальных бизнес-рисков. Докладчики тем временем обсуждали угрозы ИБ, немалая часть которых связана с COVID-19. Это и уязвимости систем распознавания медицинских снимков, и проблемы продуктов для IP-телефонии и видеоконференций, и попытки взлома VPN. Атака на холодильный контур Команда back2oaz продолжила атаку на нефтехимический завод компании Nuft. На этот раз ей удалось получить доступ к системе управления заводом. Нападающие закрыли входной клапан в холодильный контур, что привело к перегреву и нарушению процесса химического производства. Но на этом атака не закончилась — вскоре back2oaz смогли остановить производство полностью. В реальной жизни авария на химзаводе может привести к травмам и жертвам, а утечка ядовитых веществ — к загрязнению окружающей среды. Вновь пострадали системы аэропорта Heavy Ship Logistics. Команда Hack.ERS похитила персональные данные пассажиров. За ночь с пятницы на субботу защитники прислали еще 17 отчетов о выявленных инцидентах. Среди них треть — это атаки на веб-приложения. Защитники успели отправить четыре отчета о расследованиях. В среднем им требуется около 9 часов, чтобы разобраться в произошедшем. Защитникам делового центра, которые вчера первыми прислали отчет о расследовании инцидента, связанного с удалением информации о штрафах и задолженностях граждан, — потребовалось дополнительное время, чтобы детально расследовать инцидент и понять, как действовала каждая из двух команд атакующих. Не так просто разобрать по шагам две атаки, которые проходили параллельно примерно в одно время! Во вторые сутки The Standoff атакующие прислали 63 отчета о найденных уязвимостях. Больше всего недостатков обнаружилось в системах компаний Nuft и Big Bro Group.

14.11.2020

Первые итоги The Standoff: атакующие взломали аэропорт, систему штрафов и нефтехимический завод

Первые итоги The Standoff: атакующие взломали аэропорт, систему штрафов и нефтехимический завод В первые два дня мероприятия также состоялись более 30 выступлений экспертов по ИБ, за ними наблюдали свыше 13 тысяч зрителей из разных стран. Возможно ли устроить блэкаут в мегаполисе размером с Москву или Нью-Йорк? Многие исследователи информационной безопасности уверены, что им хватит нескольких дней для такой диверсии. На киберполигоне The Standoff можно проверить эти утверждения. В ходе шестидневного марафона хакеры ищут слабые места в энергосистеме цифровой копии города, пытаются пустить под откос поезд или нарушать работу аэропорта. Треть мероприятия уже завершилась. Атакующие повредили технологические системы нефтяного месторождения, нефтехимического завода, аэропорта и делового центра. Параллельно эксперты по информационной безопасности выступали с докладами, рассказывая, как взломать смартфон зажигалкой, установить игру на торговый терминал и др. Апокалипсис онлайн Через 2 часа и 50 минут после начала противостояния команда back2oaz уже проникла в сеть нефтехимического завода компании Nuft (на нее приходилось 60% всех атак в первый день), получила доступ к компьютеру главы нефтяного департамента и похитила файлы с информацией о тендерах. Команда защиты ThreatShelter отмечает, что атаки на их объекты защиты проводили очень сильные команды. «Мы видим по логам, что они используют массовые автоматизированные инструменты. При этом нам удалось собрать действительно хороший набор “следов”, которые оставили красные. Это прекрасная база для изучения и выработки стратегии действий в реальных условиях для минимизации таких атак. Кроме того, атаки в очередной раз показали, что использование устаревших операционных систем несет в себе реальные угрозы для компаний. Важно своевременно обновлять инфраструктуру до актуальных релизов», ― комментирует представитель команды ThreatShelter, защищающей Nuft. Другой вооруженный клавиатурами коллектив, DeteAct, смог нарушить работу системы продажи билетов в аэропорту вымышленного города, и теперь никто не может купить билеты через сайт. Также атакующие вызвали сбои в системе регистрации — пассажиры, у которых уже есть билет, не могут пройти регистрацию на рейс из личного кабинета на сайте. В ночь с четверга на пятницу деловой центр города был атакован дважды. Команды SpbCTF и n0x с разницей в два часа смогли получить доступ к базе данных городского портала и удалить информацию о штрафах и задолженностях граждан. «Классические CTF не решают больших проблем, с которыми мы сталкиваемся в повседневной жизни, это теория в чистом виде. The Standoff дает возможность посмотреть на настоящие вопросы, висящие в воздухе, например на сбой в медицинском оборудовании или на нефтеналивной станции, что, конечно, имеет более крепкую связь с реальностью», — заявил генеральный директор Hack In The Box Диллон Эндрю Каннабхиран. «The Standoff — не просто киберучения, а среда, которая позволяет моделировать ключевые IT-процессы. На такую площадку можно принести часть своей IT-инфраструктуры, позвать экспертов по ИБ со всего мира, и они помогут найти и исправить ее недостатки раньше, чем они "рванут" в реальной жизни и разрушат бизнес», — отметил Андрей Бершадский, директор центра компетенции Positive Technologies. Хардкор: змейка на POS-терминале и взлом смартфона зажигалкой Устройства вокруг работают на старых и опасных операционных системах. Это касается и POS-терминалов, с помощью которых мы ежедневно оплачиваем покупки в магазинах. Независимый исследователь Данила Парнищев рассказал о проблемах безопасности в оборудовании Verifone на базе операционной системы Verix. Автор подключился к терминалу по кабелю HDMI и подгрузил свое игровое приложение с эксплойтом, получив возможность сыграть в «змейку». На месте игры могло быть вредоносное ПО.

13.11.2020

Черные шляпы против!

Черные шляпы против! Провалилась попытка злоумышленников сорвать киберучения The Standoff Сайт онлайн-киберполигона The Standoff, стартовавшего 12 ноября, подвергся DDoS-атаке. Атака на IP-адрес основного сайта произошла 12 ноября спустя 4 часа после старта мероприятия, и была успешно отфильтрована облачным сервисом Qrator Labs — технологического партнера проекта. В DDoS были задействованы более тысячи адресов из различных сетей и регионов. В топ-5 стран вошли Индонезия, Россия, Индия, Бразилия и Таиланд. Зафиксированный трафик был в 500 раз выше обычного, облачный сервис Qrator Labs поймал все на входе в свою сеть фильтрации, посетители сайта ничего не заметили. Попытка злоумышленников сорвать киберучения провалилась. «DDoS-атака на веб-ресурс киберполигона The Standoff проводилась с использованием техники SYN-флуд. В достаточно короткий срок происходила отправка большого количества SYN-запросов — на подключение по протоколу TCP. Сеть фильтрации Qrator блокировала вредоносные источники трафика с первого же отправленного ими запроса, и сайт непрерывно сохранял рабочее состояние в обычном режиме. Qrator Labs продолжает мониторинг трафика крупнейшего киберполигона и будет осуществлять защиту его от сложнейших сетевых атак — говоритрит Артем Гавриченков, технический директор Qrator Labs. Киберполигон The Standoff — виртуальная копия нашего мира, в которой воссозданы производственные цепочки, бизнес-сценарии и технологический ландшафт, характерные для различных отраслей экономики. Из всего многообразия прототипов реальных компаний на The Standоff 2020 защитникам и атакующим будут доступны газоперекачивающая станция, морской порт, железнодорожный терминал, химический завод, пожарная часть, нефтедобывающий завод, парк аттракционов, аэропорт, ТЭЦ и электрическая подстанция (и даже ветряные электрогенераторы), деловой и финансовый центр современного города. Киберполигон ― это эффективный инструмент моделирования угроз и оценки реального уровня защищенности конкретных технологий. Различные компании и государственные организации могут использовать его для изучения того, как та или иная технология работает в реальном мире, а также какими могут быть последствия успешной кибератаки на нее. В России мероприятие поддерживают «Ростелеком-Солар» (генеральный партнер), Microsoft, «Инфосистемы Джет», RBK.Money, Gigamon, Qurator Labs (технологические партнеры), MONT (бизнес-партнер), Fortinet, StaffCop, «Телеком Интеграция», Axoft (спонсоры). Медиа-партнеры: КоммерсантЪ, Anti-Malware, SecurityLab, PLUS, Хакер, Information Security, Информационная безопасность банков, Банковское обозрение, Банковские технологии, D-Russia, ПРОбизнес-ТВ, JetInfo, SecurityLab, телеграмм-каналы Social Engineering, Sys-Admin, SecAtor, RED, Cybershit, Эксплойт, Antichat, Cyber Security, Codeby, Вебинары и события #поИБ, ATT&CK Russia, CyberSecurity Technologies, white2hack, Ruscadasec.

12.11.2020

Новые доклады на The Standoff: искусство взлома, борьба с вирусами-шифровальщиками и автоматизация honeypot

Новые доклады на The Standoff: искусство взлома, борьба с вирусами-шифровальщиками и автоматизация honeypot Мы продолжаем знакомить вас с грядущими докладами онлайн-конференции The Standoff. Как хакеры взламывают IT-системы шаг за шагом, можно ли восстановить данные после атаки вируса-шифровальщика и зачем автоматизировать технологию honeypot — на эти вопросы ответят докладчики, которых мы представим в сегодняшней подборке. Искусство взлома Президент компании Trace Labs Роберт Селл расскажет о том, как хакеры получают физический доступ к оборудованию или помещению, где располагаются нужные им IT-ресурсы. Именно такой доступ нужен для эксплуатации многих уязвимостей. Роберт подробно расскажет о последовательности действий злоумышленников. Слушатели смогут буквально проследить за тем, как хакер пробирается в кабинет жертвы и взламывает сейф, и узнать, как злоумышленник планирует преступление. Каждый слушатель вынесет для себя ценную информацию, которую сможет затем применить на пользу своей компании. Киберраследования и «абузоустойчивый» хостинг Исследователи Trend Micro Владимир Кропотов и Федор Ярочкин расскажут о методах расследования инфраструктур, использующих «абузоустойчивые» хостинги. Киберпреступники используют сетевые узлы для самых разных целей. Услуги «абузоустойчивого» хостинга используются для создания управляющих серверов, доставки полезных нагрузок, эксплойтов или размещения фишинговых страниц, а также других компонентов сетевой инфраструктуры злоумышленника. Докладчики расскажут о методах расследований инцидентов с использованием сетевых индикаторов атак, подходах к выявлению «абузоустойчивых» хостингов и обогащения данных о хостингах и их клиентах. Программист против вируса-шифровальщика Дмитрий Скляров, руководитель отдела анализа приложений Positive Technologies, расскажет о том, как ему удалось восстановить данные друга и найти онлайн-ключи для жертв STOP (Djvu). Для решения этой задачи нужно было думать как программист. Инфраструктура и автоматизация honeypot Маттиас Майдингер, инженер по разработке ПО компании VMRay, покажет, как визуализировать и обработать большой объем собранных данных и полезной нагрузки при минимальном задействовании ручной работы. Honeypot дает ценное понимание ландшафта угроз как в интернете, так и в вашей внутренней сети. Однако внедрение и интерпретация активности с помощью Honeypot — непростая задача. Доклад является продолжением выступления «Like bees to a honeypot» («Как пчелы на горшочек меда») на конференции VB2020. Тогда докладчик рассказывал о генерации и визуализации данных, а также об автоматизации и интеграции систем. COVID-19 и вопросы ИБ Помимо докладов, в рамках конференции The Standoff состоится и ряд интервью с международными экспертами по информационной безопасности. Например, Костин Райю, руководитель глобального центра исследований и анализа угроз «Лаборатории Касперского», расскажет о том, как целенаправленные атаки влияют на сферу здравоохранения во время пандемии COVID-19. Также ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов ответит на вопросы о реагировании на инциденты ИБ в период пандемии.

09.11.2020

О чем еще расскажут на The Standoff: безопасность АСУ ТП, подходы к раскрытию критических уязвимостей и атаки на системы компьютерного зрения

О чем еще расскажут на The Standoff: безопасность АСУ ТП, подходы к раскрытию критических уязвимостей и атаки на системы компьютерного зрения Мы продолжаем знакомить вас с программой онлайн-конференции, которая состоится в рамках The Standoff. Анонсы предыдущих докладов можно почитать на сайте Positive Technologies (первый и второй анонсы), а сегодня — еще пять интересных выступлений. Как раскрывать серьезные уязвимости Старший исследователь безопасности компании ESET Роберт Липовский в докладе «Kr00k» расскажет о координированном раскрытии серьезных уязвимостей, обнаруженных в чипсетах значительного количества Wi-Fi-устройств. Роберт также поделится опытом успешного сотрудничества с поставщиками во время изготовления патчей. Доклад включает в себя технические детали и демонстрационную часть, во время которой эксперт покажет, как его команда инициировала процесс повторной ассоциации, чтобы с помощью нулевого ключа расшифровать зашифрованные перехваченные пакеты. Роберт также будет говорить о потенциальном влиянии этих уязвимостей и ограничениях, связанных с их эксплуатацией. В частности, исследователь обнаружил, что Wi-Fi-чипсеты FullMAC компании Broadcom (Cypress) и, вероятно, чипсеты других производителей уязвимы к шифрованию пакетов в сети, защищенной WPA2, с помощью нулевого шифровального ключа. По-видимому, количество уязвимых устройств превышает миллиард и включает в себя устройства Amazon, Apple, Samsung и других компаний, которые используют уязвимые чипсеты. Уязвимости нулевого ключа, которой подвержены чипсеты, был присвоен номер CVE-2019-15126. Как хакеры взламывают заводы Вячеслав Москвин, старший специалист отдела безопасности промышленных систем управления Positive Technologies, проведет трехдневный воркшоп для пентестеров и реверс-инженеров по безопасности АСУ ТП. Слушатели узнают об особенностях АСУ ТП и о том, как взламывать систему. Специально для реверсеров будет освещена тема анализа прошивок промышленных устройств: обзор их внутреннего устройства, получение прошивки и первые шаги в анализе. Безопасность ОС Verix Независимый исследователь Данила Парнищев расскажет о безопасности и внутреннем устройстве ОС Verix, проприетарной платформы для POS-терминалов, которая имеет свой собственный SDK, двоичный исполняемый формат и документацию разработчика. Хотя последние тенденции развития цифровых платежей говорят о том, что мобильные POS-терминалы могут в будущем полностью заменить эту платформу, она все еще широко используется во всем мире. Поэтому безопасность платформы Verix является важным и актуальным вопросом. Данила расскажет о внутреннем устройстве ОС Verix и о внешнем протоколе для загрузки и скачивания файлов на терминалах Verifone. Он также рассмотрит инструменты, разработанные для статического анализа бинарных приложений Verix. Разумеется, докладчик не обойдет стороной вопросы безопасности, в том числе критически опасную уязвимость, которая позволяет обходить проверку подлинности подписи и запускать произвольные приложения на POS-терминалах. Лучшие практики процессов раскрытия уязвимостей Технический директор IOActive Labs Сесар Серрудо выступит с докладом, который будет полезен компаниям, являющимся недостаточно зрелыми с точки зрения информационной безопасности, и поможет улучшить процесс разглашения уязвимостей, а также облегчить сотрудничество между исследователями и сделать их жизнь проще. Сесар более 20 лет работает в информационной безопасности. За это время он сообщил о более 1000 уязвимостей различным компаниям. Производители отвечали по-разному или вовсе не отвечали, в зависимости от уровня зрелости информационной безопасности в компании. В итоге Сесар составил список законов разглашения уязвимостей и готов поделиться им с аудиторией. Атаки уклонения на антивирусные модели машинного обучения Хайрам Андерсон, главный архитектор Azure Trustworthy Machine Learning в Microsoft, расскажет об атаках уклонения на системы компьютерного зрения. Базовые принципы таких атак остались прежними, но тактика атаки всего лишь за один год эволюционировала от ручного обхода до автоматических методов обучения. Хайрам расскажет о принципах и этой эволюции на примере относительно сложной атаки на антивирусные модели черного ящика. В России мероприятие поддерживают «Ростелеком-Солар» (генеральный партнер), Microsoft, «Инфосистемы Джет», RBK.Money, Gigamon, Qurator Labs (технологические партнеры), MONT (бизнес-партнер), Fortinet, StaffCop, «Телеком Интеграция», Axoft (спонсоры). Медиа-партнеры: КоммерсантЪ, Anti-Malware, SecurityLab, PLUS, Хакер, Information Security, Информационная безопасность банков, Банковское обозрение, Банковские технологии, D-Russia, ПРОбизнес-ТВ, JetInfo, SecurityLab, телеграмм-каналы Social Engineering, Sys-Admin, SecAtor, RED, Cybershit, Эксплойт, Antichat, Cyber Security, Codeby, Вебинары и события #поИБ, ATT&CK Russia, CyberSecurity Technologies, white2hack, Ruscadasec.

14.10.2020

Первые доклады The Standoff: уязвимости машинного обучения, инструменты red teaming и цифровые артефакты

Первые доклады The Standoff: уязвимости машинного обучения, инструменты red teaming и цифровые артефакты Все меньше времени остается до The Standoff — уникального глобального события в мире информационной безопасности. Мы вносим последние штрихи в инфраструктуру киберполигона, заканчиваем формирование red и blue teams и готовим программу конференции, которая станет важной частью мероприятия. Сегодня мы представляем первых докладчиков, чьи выступления уже включены в дискуссионную часть The Standoff. Итак, вот о чем они расскажут аудитории. Уязвимости инфраструктуры машинного обучения Бум искусственного интеллекта (ИИ) привел к появлению на рынке впечатляющих аппаратных и программных решений. В то же время массовое применение ИИ создает проблемы в разных областях, особенно в ИБ. Сергей Гордейчик, признанный эксперт по информационной безопасности, расскажет о результатах практического исследования уязвимостей различных компонентов инфраструктуры ИИ, включая серверы NVIDIA DGX GPU, фреймворки машинного обучения PyTorch, Keras и TensorFlow, конвейеры потоковой обработки данных и специальные приложения, в частности медицинскую визуализацию и скрытые камеры с функцией распознавания лиц. Также будет представлен обновленный инструмент Grinder Framework для проведения масштабных исследований интернет-угроз. Red teaming: уникальные способы перемещения внутри периметра Лоуренс Эмер, исследователь уязвимостей компании DarkLab (PwC), за свою карьеру находил уязвимости среднего и высокого уровня опасности в продуктах Adobe, Carbon Black, CrowdStrike, eBay, Facebook, Microsoft, Sony, Yahoo. В ходе The Standoff Лоуренс расскажет о способах перемещения внутри периметра, о том, как злоумышленник достигает цели до того, как его обнаружат радары. Слушатели также узнают о фреймворках и инструментах «красных команд». Как взломать приложение медицинской визуализации с помощью уязвимостей DICOM Разработчик из компании BI.ZONE Мария Недяк познакомит слушателей с DICOM — это одна из ключевых технологий медицинской визуализации наряду с машинным обучением. Мария проанализировала безопасность популярных серверов, протоколов и библиотек DICOM, используемых в системах медицинской визуализации. В ходе выступления она расскажет о наиболее интересных уязвимостях в экосистеме DICOM, продемонстрирует, как просто на самом деле можно обнаружить критически опасные уязвимости, и объяснит, как их быстро устранить. SailfishOS: цифровые артефакты Красимир Цветанов, эксперт по информационной безопасности, научный ассистент Университета Пёрдью, расскажет о SailfishOS — операционной системе для устройств на базе ядра Linux, которая используется в основном в мобильных телефонах. SailfishOS стремительно набирает популярность в России, Индии и Китае, где ее используют государственные органы и крупнейшие компании, например Huawei. Несмотря на это, защищенность операционной системы пока недостаточно исследована, и, судя по всему, с проблемами безопасности специалистам придется столкнуться в полевых условиях. Докладчик продемонстрирует цифровые артефакты, которые могут быть использованы при расследовании инцидентов и которые находятся в файловой системе телефона под управлением SailfishOS версии 3.2. К важным артефактам в том числе относятся журналы вызовов, текстовые сообщения, службы определения местоположения, адресные книги. Безопасность режима чтения в браузере Safari Многим наверняка знакомо чувство раздражения, которое возникает при попытках прочитать увлекательную статью в интернете, сопровождающихся отключением рекламных баннеров и закрытием пикантных картинок. Чтобы покончить с этой досадной проблемой, производители добавили в браузер режим чтения. Никхил Миттал, консультант по информационной безопасности из Payatu Software Labs в докладе «Как я испытывал на прочность режим чтения в браузере Safari» расскажет об основных недостатках этого режима, нарушающих политику безопасности. Мы продолжаем прием заявок от спикеров. Если вы хотите выступить на The Standoff — заполните эту форму. Следите за новостями мероприятия в социальных сетях: Twitter, Telegram, Facebook, YouTube.

28.09.2020

Крупнейший киберполигон The Standoff выходит в онлайн

В программе мероприятия с 12 по 17 ноября масштабные киберучения и онлайн-конференция по кибербезопасности Мы очень часто слышим о том, что мир стоит на пороге технологической революции, которая изменит нашу жизнь к лучшему. Однако этого пока не произошло. Напротив, мы наблюдаем риски всеобщей цифровизации: вся жизнь современного общества построена вокруг технологий, а кибератаки могут поставить под удар нормальное функционирование городов или привести к настоящей техногенной катастрофе. Хотите вместе с нами создать новый подход к анализу безопасности технологий и разработать инструменты для моделирования угроз критически важной инфраструктуры без последствий в реальном мире? Присоединяйтесь к глобальной конференции и кибербитве The Standoff, которые будут проходить в режиме онлайн сразу на трех континентах. Российская часть мероприятия пройдет 16—17 ноября. Если бы существовал способ заранее узнать, как новые технологии будут взаимодействовать между собой и как будет влиять на них деятельность киберпреступников, стал бы наш мир безопаснее? Представляя The Standoff, мы ставим своей целью создание платформы для проведения цифрового моделирования событий вроде глобальной пандемии или кибератак на критически важную инфраструктуру. Одной из главных составляющих такого моделирования являются киберучения — противостояние между специалистами по киберзащите (blue teams) и хакерами (red teams) в инфраструктуре цифрового города. Это сражение выходит далеко за рамки традиционных соревнований CTF. Обе стороны получают доступ к реальному оборудованию и ПО, которые используются для контроля всех аспектов современной жизни города, и должны обеспечить ее безопасность или провести успешную атаку. Защитники и атакующие это зачастую настоящие команды из различных компаний, получающие возможность во время The Standoff повышать уровень своей квалификации и нарабатывать уникальный опыт киберпротивостояния за несколько дней, тогда как в условиях реального мира на это могут потребоваться месяцы и даже годы. Киберполигон The Standoff — это виртуальная копия нашего мира, в которой воссозданы производственные цепочки, бизнес-сценарии и технологический ландшафт, характерные для различных отраслей экономики. Из всего многообразия прототипов реальных компаний на The Standоff 2020 защитникам и атакующим будут доступны газоперекачивающая станция, морской порт, железнодорожный терминал, химический завод, пожарная часть, нефтедобывающий завод, парк аттракционов, аэропорт, ТЭЦ и электрическая подстанция (и даже ветряные электрогенераторы), деловой и финансовый центр современного города. Киберполигон ― это единственный высокоэффективный инструмент моделирования угроз и оценки реального уровня защищенности конкретных технологий. Различные компании и государственные организации могут использовать его для изучения того, как та или иная технология работает в реальном мире, а также какими могут быть последствия успешной кибератаки на нее. На площадке мероприятия будет круглосуточно работать security operations center, оборудованный самыми современными средствами информационной безопасности. SOC под управлением команды экспертов компании Positive Technologies (PT Expert Security Center, PT ESC) сможет сделать видимым все, что происходит в виртуальном пространстве The Standoff. The Standoff — это еще и конференция по кибербезопасности, в программе которой доклады, мастер-классы, демонстрации от экспертов с мировым именем, включая профессионалов из Cyber R&D Lab, EPAM, Hack in The Box, Microsoft, Positive Technologies и других компаний. Это настоящий марафон информационной безопасности под брендом The Standoff, который начнется в США, пройдет по Европе, Ближнему Востоку, Азии и закончится в России. Мы объединим разные аудитории и страны с помощью единой повестки и общей идеи. Специально для мероприятия разработана уникальная коммуникационная платформа, с помощью которой докладчики могут получать мгновенную обратную связь от аудитории как в текстовом, так и в видеоформате, а зрители смогут моментально переключаться между каналами, которые им интересны. Участники мероприятия смогут видеть реакцию, общаться в режиме реального времени и расширять сеть профессиональных контактов. Впервые за всю историю конференция по кибербезопасности приходит прямо в дом к зрителям, предоставляя всем участникам возможность поделиться опытом и получить уникальные знания, которые помогут сделать мир безопаснее и поднять уровень доверия к современным технологиям! Следите за новостями мероприятия в социальных сетях: Twitter, Telegram, Facebook, YouTube.

03.06.2020

PHDays 10 пройдет весной 2021 года

PHDays 10 пройдет весной 2021 года Оргкомитет Positive Hack Days 10 на протяжении последних месяцев анализировал ситуацию с распространением коронавируса. После объявления жестких карантинных мер и ограничения международных поездок мы приняли решение о переносе форума на осень текущего года. Но дальнейшие события показали, что риски и серьезные ограничения с высокой вероятностью будут присутствовать и к этому моменту. Это не позволит провести юбилейный PHDays так, как нам бы хотелось, и тем более реализовать все наши задумки не получится только в режиме онлайн. Поэтому мы приняли решение о переносе PHDays 10 на весну 2021 года. По подсчетам экспертов и прогнозам властей, к этому времени возможно восстановление международного авиасообщения и снятие ограничений на проведение массовых мероприятий. О новых датах PHDays 10 мы сообщим дополнительно. Как только будут объявлены даты, мы свяжемся со всеми участниками и докладчиками, чтобы выяснить, смогут ли они приехать. Купленные на форум билеты будут действительны. Call for Papers будет продлен: мы продолжим принимать заявки от всех желающих выступить с докладом. Перенос форума не означает, что мы полностью сворачиваем активность до 2021 года. Уже этой осенью в режиме онлайн пройдет кибербитва The Standoff. Даты и подробности мы сообщим отдельно. Тем, кто уже купил входные билеты, но не сможет принять участие в форуме весной следующего года, мы полностью возместим их стоимость. Для этого, пожалуйста, заполните и подпишите заявление (для физического лица или для юридического лица) и пришлите скан-копию по адресу phdays10@ruvents.com.

11.03.2020

Перенос сроков проведения PHDays 10

Перенос сроков проведения PHDays 10 В связи с эпидемией коронавируса COVID-19, для безопасности наших гостей мы приняли решение перенести форум PHDays 10. Оргкомитет анализировал ситуацию последние две недели и получил много вопросов от наших спикеров со всего мира по поводу возможного изменения дат проведения форума. Учитывая возрастающие риски международных поездок, мы начали рассматривать вопрос о переносе мероприятия. Вчера вышло распоряжение мэра Москвы об отмене до 10 апреля мероприятий численностью свыше 5000 человек, однако, наблюдая за развитием ситуации с эпидемией, можно предположить, что запрет будет продлен. В итоге мы приняли решение о переносе форума — предположительно на осень 2020 года. О новых датах PHDays 10 мы сообщим дополнительно. Как только будут объявлены даты, мы свяжемся со всеми участниками и докладчиками, чтобы выяснить, смогут ли они приехать. Все приобретенные билеты на форум будут действовать. Мы также продлим Call for Papers — у желающих выступить с докладом на PHDays появится дополнительная возможность представить свои исследования. Уже принятые заявки автоматически переносятся на новые даты форума. Тем, кто уже купил входные билеты, но не сможет принять участие в форуме осенью, мы полностью возместим стоимость билетов. Для этого, пожалуйста, заполните и подпишите заявление (физическое лицо, юридическое лицо), и пришлите скан-копию на почту: phdays10@ruvents.com.

21.02.2020

Определены списки команд для участия в The Standoff 2020

Среди 40 поступивших заявок жюри The Standoff отобрали 5 команд защитников и 15 команд атакующих. Результаты ниже: | Защитники | Атакующие | | ------------------------ | --------------- | | 1. Deep Purple Security | 1. SPbCTF | | 2. ICU | 2. hack.ERS | | 3. You Shall Not Pass | 3. n0x | | 4. STS | 4. C4T BuT S4D | | 5. qazwsx crew | 5. LocalGOST | | | 6. TSARKA | | | 7. Team404 | | | 8. SCS | | | 9. Antichat | | | 10. True0xA3 | | | 11. VoidHack | | | 12. Codeby.net | | | 13. 31nn | | | 14. Shell in the Hell | | | 15. Joint Force Squad | | Скоро расскажем о командах и их менторах подробнее, оставайтесь на связи! И ждем всех в Экспоцентре 13 и 14 мая!

1...78910...31