Выпусков: 38

Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»

Hack me, если сможеш‪ь‬ Positive Hack Days

    • Технологии
    • 5,0 • Оценок: 20

Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»

    Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками

    Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками

    Исследователи безопасности постоянно сообщают о появлении новых техник, используемых злоумышленниками. Важно отметить, что в ходе атаки злоумышленники не ограничиваются одной или двумя техниками, а применяют комбинацию разнообразных методов. Это дает защитникам множество возможностей для обнаружения атак. Более того, существует небольшой ограниченный список техник, которыми пользуются почти все злоумышленники независимо от уровня квалификации. И это дает нам возможности для обнаружения атак даже в том случае, когда данных очень мало. Олег Скулкин, руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB, проанализировал этот небольшой список техник на основе реальных сценариев атак.

    Смотреть доклад: https://www.youtube.com/watch?v=OQTgwU4Z4kY

    • 55 мин.
    (Не)безопасность больших данных

    (Не)безопасность больших данных

    Информация — ценнейший ресурс для развития общества и технологий, а безопасность больших данных должна быть ключевым приоритетом для любой компании.

    На PHDays 11 тимлид Digital Security и пентестер Вадим Шелест познакомил участников форума с типичными ошибками администрирования, ошибками конфигурации и уязвимостями Hadoop-кластеров и его компонентов. Они позволяют злоумышленникам получить доступ к внутренней инфраструктуре Hadoop — одного из основных инструментов для анализа big data.

    Он рассказал: «Например, у Sparky есть забавный скрипт Dump Clouds Creds, позволяющий атакующим получить доступ во внутреннюю инфраструктуру компаний в облаках с помощью учетных данных. Необходимые данные можно прочитать из метаданных и пользовательских данных таких сервисов, как AWS и DigitalOcean. Все, что для этого требуется, — значения AccessKey, SecretAccessKey и, если речь идет об Amazon, токен».

    Смотреть доклад

    • 47 мин.
    Опыт применения GAN для генерации атак

    Опыт применения GAN для генерации атак

    В докладе будет освещен опыт применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода. Предлагаемый подход позволяет находить возможные обходы детекторов, основанных на контекстно-свободных грамматиках, и тем самым повышать полноту обнаружения атак. Последующая экспертная валидация полученных результатов позволила выявить принципиально новые конструкции векторов атак с внедрением SQL-кода, отличные от тех, на которых проводилось обучение. Будут рассмотрены особенности сгенерированных векторов с точки зрения работы детектора внедрения SQL-кода, а также подходы к обнаружению с помощью грамматик, их недостатки и перспективы.

    Спикеры: Николай Лыфенко и Иван Худяшов.
    Смотреть запись: https://www.youtube.com/watch?v=-Y4rkSGMd3U

    • 55 мин.
    Как Жуи и Диндин провели прошедший год в России

    Как Жуи и Диндин провели прошедший год в России

    Игорь Залевский, руководитель отдела расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар»,  расскажет об инструментарии, тактиках и техниках китайских APT-групп, выявленных JSOC CERT в 2021 году. Также будет рассмотрено использование этими группами очень простой уязвимости в отечественном продукте безопасности, которая позволяла им существенно расширять свое присутствие. Запись трансляции https://www.youtube.com/watch?v=tRsR9w1wUXo

    • 56 мин.
    Новое лицо OSINT. Версия 2022 года. 20 полезных приемов поиска в цифровом мире

    Новое лицо OSINT. Версия 2022 года. 20 полезных приемов поиска в цифровом мире

    В докладе представлены 20 практических приемов OSINT c применением новых возможностей цифрового мира: например, поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах, фиксация цифрового следа пользователя по данным его гаджетов (на реальных примерах).

    Спикер: Андрей Масалович.
    Запись выступления в нашем канале на YouTube
    https://www.youtube.com/watch?v=Al_pCdEz7UA

    • 1 ч.
    Тренировка в бою: что такое киберполигон

    Тренировка в бою: что такое киберполигон

    В этом выпуске Олег Иванов, руководитель группы автоматизации и эксплуатации Positive Technologies, отвечающий за технический составляющую киберполигона The Standoff расскажет:
    Как прокачаться в условиях, максимально приближенных к реальным?

    Зачем компании проводить киберучения?

    Что такое The Standoff?

    Как происходит взаимодействие с инфраструктурой полигона The Standoff?

    Какое железо используется в физическом полигоне?

    Что будет если аттакующие каким-то образом выведут из строя весь полигон разом?

    Хотите больше узнать про red teaming?

    Об оценке защищенности в формате редтиминга

    5 Мифов о Red Teaming

    Хотите больше узнать о киберполигонах? Пройдите опрос.

    • 53 мин.

Отзывы покупателей

5,0 из 5
Оценок: 20

Оценок: 20

Воттераз ,

Вот это находка

Внезапно

Uk89london ,

Hack me

Шикарный подкаст, слушаю с удовольствие.

16 Episode: крайние 5м30с лишние, так как отсутствует какая либо запись, видимо нужно обрезать.

Топ подкастов в категории «Технологии»

Chat up studio
libo/libo
Umputun, Bobuk, Gray, Ksenks, Alek.sys
Егор Толстой, Стас Цыганов, Екатерина Петрова и Евгений Кателла
Lex Fridman
Никита Лакеев, Роман Нургалиев

Вам может также понравиться

libo/libo
Blitz and Chips
Журнал "Информационная безопасность"
MADCast
Студия Red Barn