Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
CyberED avatar
CyberED
CyberED avatar
CyberED
One Task of the Month стартует через 3… 2… 1

Объявляем о новом этапе турнира: CTF-таск и багбаунти! 🔛

Совместно с нашими партнёрами из BI.ZONE Bug Bounty мы подготовили для вас особенное испытание. На этот раз вам предстоит не только проявить свои навыки в CTF, но и попробовать силы в решении задачи, похожую на те, что встречают в багбаунти.

Подробности задания:

🔘Категория: web.
🟣Сложность: medium.
🟡Дата старта: 4 апреля в 14:00 МСК.

Что вас ждёт:

1️⃣Первый участник, который сдаст флаг, получит фирменный мерч.
2️⃣Трое случайных участников, успешно справившихся с заданием, получат проходки на церемонию награждения BUGS ZONE 4.0.
3️⃣Все участники получат ачивку на платформе и очки рейтинга.

Не упустите шанс улучшить свои навыки багхантера и заработать ценные призы!

Следите за новостями и будьте готовы к старту задания!

Желаем удачи!

Реклама ООО "БИЗон" ИНН 9701036178
Старт программы «Администратор Безопасности» - 10 марта! Ещё есть места! 👉

За 4,5 месяца вы получите фундаментальные знания и практические навыки в сфере информационной безопасности и сможете выбрать направление развития карьеры.

На курсе вы научитесь:
➖проводить аудит сетевой инфраструктуры;
➖моделировать угрозы;
➖проектировать безопасную архитектуру сети;
➖работать со средствами защиты информации;
➖станете продвинутым администратором ОС Linux и Windows.

🤬 Программа курса основана на опыте ведущих экспертов и включает актуальные технологические инструменты. 70% программы — практика.

⏳ Продолжительность курса — 140 академических часов. Занятия проходят 2 раза в неделю.

По окончании выдаётся удостоверение о повышении квалификации.

Не упустите шанс начать карьеру в ИБ или поднять свои навыки на новый уровень!

➡️ Регистрируйтесь на курс

Реклама ОАНО ДПО "Выштех" ИНН 7703434727
27.02.202514:11
Как изменились фишинговые атаки и чего ждать в 2025 году

Фишинг остается одним из самых популярных методов первоначального взлома, который киберпреступники активно использовали в 2024 году. Согласно отчету аналитической компании Kroll, тенденция сохранится и в 2025 году. Однако фишинг уже не ограничивается поддельными письмами — атакующие все чаще комбинируют его с социальной инженерией, кражей учетных данных и технологиями вроде deepfake.

Ранее злоумышленники ограничивались массовыми рассылками фальшивых писем. Теперь они применяют сложные схемы, включая имитацию звонков от IT-отдела и атаки через корпоративные мессенджеры.

Что нового в 2024 году?

🔷 Голосовые фальшивки с ИИ
Атакующие используют искусственный интеллект, чтобы создавать реалистичные голосовые копии руководителей. Например, преступники могут позвонить бухгалтеру от лица директора и попросить срочно перевести деньги на «новый» счет.

🔷 Звонки в службу поддержки
Фишеры звонят в IT-отделы компаний, выдавая себя за сотрудников, и просят сбросить пароль или подключить новое устройство.

🔷 Фишинг через Microsoft Teams
Один из самых заметных трендов 2024 года — атаки через корпоративные мессенджеры. Например, злоумышленники отправляют ссылки на поддельные страницы VPN или порталы Microsoft 365.

🔷 Фишинг через QR-коды
Атакующие обходят почтовые фильтры, используют файлы Microsoft Office с поврежденными заголовками. Они заставляют жертву запустить процесс восстановления и перейти по поддельной ссылке.

Фишинг как услуга

Фишинг перестал быть чем-то сложным: теперь атаки можно заказать у «подрядчиков». Так называемые PhaaS-платформы (Phishing-as-a-Service) позволяют атакующим арендовать инструменты для взлома, даже если у них нет технических навыков.

🔷 Например, Mamba 2FA и Rockstar 2FA — новые инструменты для перехвата многофакторной аутентификации в Microsoft 365. Они позволяют красть не только пароли, но и одноразовые коды подтверждения.

🔷 В даркнете появились ИИ-боты для фишинга. Преступники продают модели, которые автоматически имитируют разговор с жертвой, создавая видимость живого общения.

Как защититься?

Обычные меры вроде «не открывайте подозрительные письма» уже не работают — фишинг стал слишком сложным. Но организации могут значительно снизить риски, если внедрят многоуровневую защиту:

🔷 Фильтрация писем
Современные почтовые фильтры должны уметь находить ссылки с открытой переадресацией и блокировать фишинговые QR-коды.

🔷 Стойкая аутентификация
Обычные пароли и SMS-коды больше не спасают. Используйте методы, защищенные от атак посредника (FIDO2, аппаратные ключи).

🔷 Жесткие политики безопасности
Ограничьте количество устройств, на которых можно активировать MFA, и требуйте дополнительную верификацию при добавлении нового устройства.

🔷 Обновление регламентов
Внедрите четкие регламенты по сбросу паролей и исключите сценарии, когда сотрудники могут убедить техподдержку изменить настройки без дополнительной проверки.

Что ждать в 2025 году?

Фишинг продолжит эволюционировать, становясь все более персонализированным. Грамотное использование AI и атаки на человеческий фактор делают старые методы защиты неэффективными. Улучшайте кибербезопасность не только с помощью технических решений, создавайте гибкие стратегии, способные адаптироваться к новым угрозам.
19.02.202514:04
Kunai — open-source инструмент для Threat Hunting в Linux

Большинство инструментов мониторинга фиксируют события на основе системных вызовов или перехватов функций ядра. Kunai идет дальше: он анализирует взаимосвязь событий на хосте, добавляет контекст и предоставляет осмысленную информацию, помогая снижать шум и повышать точность обнаружения угроз.

Чем примечателен Kunai

🔷Хронологическая точность. Все события фиксируются строго в порядке их возникновения, что критически важно для расследований инцидентов и цифровой криминалистики.

🔷Корреляция на уровне хоста. Kunai связывает события между собой, предоставляя контекст безопасности и позволяя быстрее выявлять аномалии.

🔷Контейнерная осведомленность. Поддерживает Linux namespaces и контейнерные технологии, что делает его полезным для cloud-native сред.

Как инструмент работает

Kunai использует eBPF для захвата критически важных событий в реальном времени. Данные передаются в пользовательский процесс, где они упорядочиваются, обогащаются и коррелируются для создания целостной картины активности системы.

Разработчики планируют

🔷 Добавить централизованный сервер для управления правилами детектирования, IoC и логами.
🔷 Расширить список событий для улучшенного обнаружения вредоносной активности.
🔷 Развивать сообщество и улучшать набор предустановленных правил детектирования.

Kunai доступен бесплатно на GitHub, и команда проекта приветствует вклад сообщества в его развитие.

#инструменты
Как стать аналитиком SOC и пройти техническое собеседование?

SOC-аналитик первым обнаруживает кибератаки, анализирует угрозы и принимает решения, от которых зависит безопасность компании. Но одного желания работать в SOC недостаточно.

Чтобы попасть в профессию, нужно освоить ключевые навыки и пройти техническое собеседование, которое проверяет не только знания, но и стрессоустойчивость, логику и умение работать в команде.

Мы и Innostage, лидер цифровой устойчивости, обеспечивающий защиту крупнейших корпораций и госучреждений России, приглашаем вас на Cyber Day OFF. На этом бесплатном мероприятии разберем, что нужно знать и уметь, чтобы получить первую работу в SOC:

✔️ Как устроена работа в SOC и почему аналитики — первые, кто встречает атаки в бою
✔️ Какие навыки требуются для SOC L1 и L2, и как их прокачать
✔️ Как проходит техническое собеседование: реальные вопросы, задачи и подводные камни
✔️ Как выделиться среди кандидатов и избежать типичных ошибок новичков
✔️ Где искать первую стажировку и что важно работодателю

За самые интересные вопросы спикерам — фирменный мерч!

Ждем вас 29 марта в 14:00 МСК

➡️ Регистрируйтесь, чтобы узнать все необходимое для старта карьеры в кибербезопасности
Learning Bear 2025: старт соревнований по информационной безопасности!

Приближается важное событие для всех, кто интересуется сферой информационной безопасности.

🚩Уже идет регистрация!

🔤Когда: 8 марта в 12:00 по московскому времени. Совсем скоро!
🔤 Кто может участвовать: любой желающий из России, старше 18 лет.
🔤 Формат: индивидуальный зачёт.
🔤 Длительность: 24 часа.
🔤 Важно: просим указать ВУЗ и город при регистрации.

30 лучших участников получат приглашение на большой модуль Learning Bear на площадку МИФИ в «Сириусе».

Не упустите возможность проявить себя!

🔊Успейте зарегистрироваться по ссылке
Как стать пентестером?

Напоминаем, что уже завтра, 26 февраля в 20:00, пройдет наш бесплатный вебинар «Профессия пентестер».

На нем разберем:
🔤 Как стать пентестером, если у вас пока нет опыта
🔤 Какие навыки действительно важны, а что можно изучить по ходу работы
🔤 Как выглядит работа изнутри: чем занимаются специалисты, какие задачи решают
🔤 Можно ли зарабатывать на пентесте, не работая в офисе

Ведущий — Егор Зайцев, операционный директор «Singleton Security». Практик, который знает, как работают атаки и защита на реальных проектах.

➡️ Если хотите разобраться в профессии — регистрируйтесь по ссылке
Идет набор на профессиональный трек «Специалист по защите корпоративной инфраструктуры»!

📢 Старт - 13 марта!

Хотите стать экспертом в области защиты корпоративных систем? Наш трек поможет вам на практике познакомиться с разнообразием угроз для корпоративной инфраструктуры и научиться эффективно реагировать на них.

На этом пути вы:

➖ Научитесь настраивать системы обеспечения информационной безопасности;
➖Изучите основные подходы и практики в работе SOC-центров;
➖Освоите настройку систем мониторинга и агрегации данных;
➖Узнаете, как эффективно реагировать на хакерские атаки и ликвидировать их последствия;
➖Научитесь расследовать инциденты;
➖Информационной безопасности;
➖Сможете выстраивать эффективные многоуровневые системы защиты корпоративных ИТ-инфраструктур.

По окончании трека вы получите диплом профессиональной переподготовки.

Не упустите шанс начать успешную карьеру в Blue Team!

➡️ Регистрируйтесь на курс

Реклама ОАНО ДПО "Выштех" ИНН 7703434727
Как начать карьеру в SOC и стать ключевым звеном в защите компаний?

SOC-аналитик первым обнаруживает кибератаки, отслеживает подозрительную активность и принимает решения, от которых зависит безопасность компании. Именно он определяет, удастся ли остановить угрозу или компания столкнется с реальным инцидентом.

Но как войти в профессию? Что должен уметь SOC-аналитик, чтобы его взяли на работу? Где искать первую стажировку, и какие ошибки чаще всего совершают новички?

13 марта в 20:00 по МСК проведем бесплатный вебинар, где Сергей Сидорин, эксперт SOC и руководитель 3 линии аналитиков, разберет:

🔤 Чем занимается SOC-аналитик и какие навыки нужны на старте
🔤 Как проходят собеседования: на что смотрят работодатели и какие вопросы задают чаще всего
🔤 Реальный кейс: разберет громкое киберпреступление и разложит атаку по шагам
🔤 Где искать работу и можно ли сразу начать с фриланса
🔤 С какими сложностями сталкиваются новички и как их избежать

Приходите, чтобы разобраться в профессии и понять, как шаг за шагом построить карьеру в кибербезопасности.

➡️ Регистрация по ссылке
Турнир One Task Of The Month стартовал — первое задание уже ждет своих героев. Кто быстрее решит задачу и займет место в топе?

Проверяйте навыки, прокачивайте логику, забирайте кубки и доказывайте, что в кибербезопасности главное — не просто знание, а умение применять его в деле.

Время пошло.

➡️ Присоединяйтесь: https://one-task.cyber-ed.ru
➡️ Обсуждение в чате: https://t.me/CyberEd_CTF_chat
CyberED поддерживает CTF-соревнования в 2025 году!

Мы хотим поддержать талантливых участников и готовы:

🔤Рассмотреть возможности для сотрудничества с организаторами;
🔤Подарить победителям сертификаты на наши курсы или другие ценные призы;
🔤Информационно поддержать CTF-соревнования.

❗️Если вы организуете CTF, мы будем рады стать вашим партнёром!

Для обсуждения сотрудничества отправьте письмо с данными о вашем турнире на почту community@cyber-ed.ru

Просим указать в письме:

➤ Даты соревнования
➤ Наименование организации
➤ Имя и контактные данные организатора (телефон, Telegram)
➤ Название турнира

Наш специалист свяжется с вами для обсуждения деталей.
Первый этап OneTask Of The Month завершен! Подводим итоги

Задание OneTask_Battleship 2025 — стало серьезным испытанием. Участники анализировали код, искали бинарные уязвимости, разрабатывали эксплойт и добивались повышения привилегий на сервере. Это была проверка не только технических знаний, но и умения мыслить нестандартно.

Победители этапа:
🥇 Золотой кубок — Artdin
🥈 Серебряный кубок — s41nt0l3xus

Поздравляем победителей! Вы показали высокий уровень подготовки и уверенно справились с задачей.

Спасибо всем участникам за упорство и стремление к победе! Следующий этап турнира состоится в марте — будет еще сложнее, еще интереснее.

Отдельная благодарность разработчикам задания — команде o1d_bu7_go1d (МИРЭА) за продуманный сценарий и отличную реализацию.

Готовьтесь, OneTask продолжается! 🔥

➡️ Обсуждение в чате t.me/CyberEd_CTF_chat
OneTask: правила турнира перед стартом сезона

До первого задания OneTask остался всего 1 день. Чтобы игра была честной и понятной, напоминаем ключевые правила турнира:

🔷 На решение задачи — 7 дней. Кто разберется быстрее других, окажется в топе.
🔷 В рейтинговую таблицу попадают первые 10 участников, решившие задачу.
🔷 Призовые места (🥇🥈🥉) получают виртуальные кубки, а их обладатели закрепляются в Зале славы.
🔷 Если за 3 дня никто не справился — открываем подсказки.

Все важные детали собраны в разделе FAQ на сайте OneTask.

Старт 21 февраля в 12:00 (МСК).

Присоединяйтесь к One Task Of The Month и переходите в чат турнира: t.me/CyberEd_CTF_chat
Shown 1 - 13 of 13
Log in to unlock more functionality.