0100010000110010001000000100110000110010001000000100011000110010001000
0001010010001100100010000001010101001100100010000001000010001100100010
0000010001000011001000100000010001100011001000100000010100100011001000
1000000101010100110010001000000101001000110010001000000101010100110010
Это глайдер, но вы его не видите
Этот год был очень богат на уязвимости, красивые взломы и нестандартные методы атаки. В этом же году Минобороны решило создать специальные ИБ-войска для защиты критичных объектов. На очередной конференции C^2 эксперты расскажут про это и поделятся предметным практическим опытом.
Вот отчёт с прошлой конференции, возможно, интересный вам выступлением Митника.
После конференции начинается CTF-турнир по ИБ, уже не первый в России из линейки Cyber Challenge.
Конференция
17 сентября у нас выступают: Ефим Бушманов (вскрывший протокол Skype), Артём Воробьёв, директор по ИБ BAYER, Фёдор Цариковский из ФАС, Алексей Плешков из Газпромбанка, Владимир Наймарк из PricewaterhouseCoopers, Михаил Фленов (который написал «Программирование на C++ глазами хакера» и ещё пару книг), Ильяс Чантос, Андрей Вышлов и Май Смарт из Symantec, Александр Макар из «Единой Европы», Иван Иванов из контроля УИБ ДБ банка ВТБ24, а также наш специалист Евгений Дружинин.
В программе:
- Продвинутые направленные кибератаки;
- Безопасность ЦОДов, виртуальных платформ и «облаков»;
- Ситуационные центры управления информационной безопасностью (SOC);
- Безопасность мобильных устройств;
- Безопасность бизнес-приложений
Место — Event Hall S.H.E.L.K. на Саввинской набережной. 17 сентября (среда), начало в 14:00. Участие бесплатно для руководителей IT-отделов и отделов ИБ. Здесь подробнее.
Турнир
Один из сотрудников крупной компании забыл в такси ноутбук. По крайней мере, вам так сказали,. С его помощью вам нужно получить доступ к информационным системам крупной корпорации. У вас будет всего четыре часа, чтобы взломать защиту.
Принцип — как обычно на C^2. Виртуальный симулятор сети крупной компании, флаги и система обучения (подсказки, снимающие очки), помогающие тем, кто запутался. С собой — ноутбук с Kali или набором утилит по вкусу, даём сеть и VPN до симулятора.
Внутри – система флагов. Каждый флаг представляет одну из задач по защите-атаке сети, и используется для обучения специалистов по ИБ по всему миру. Набор флагов эмулирует реальные уязвимости и поведение пользователей в сети, а также, иногда, ответные действия администратора. Для CTF-игроков это традиционно хорошая и очень полезная игра (ниже ссылки на отзывы), а для остальных – обучалка. Дело в том, что флаги имеют по 3 подсказки – от намёка до, фактически, прямой инструкции, что делать. И это помогает учиться – не с азов, но от уровня обычного сисадмина в малом бизнесе точно. Конечно, флаг с подсказкой приносит куда меньше очков, чем «чисто» взятый.
Отдельный квест – получение доступов. Мы знаем про историю того, как один из участников турнира стал гостем Митника, забрав бейджи у журналистов, и знаем как один из участников пробовал ломать инфраструктуру, чтобы исправить свой счёт в таблице результатов. Последнее, увы, запрещено правилами, но к первому случаю мы относимся с пониманием, если вы действуете этичными методами.
Главный приз — поездка в Лондон на конференцию Vision и моноблок iMAC. Второе и третье места — MacBook Air.
В этом году в онлайне было 235 участников, прошедших дальше первых препятствий. За 5 дней хак-турнира общими усилиями было взято 10923 флага, а общее время игры составило 6357 человеко-часов. В прошлом году было 3070 человеко-часов.
Распределение флагов в симуляторе корпоративной сети
В турнире участвуют победители онлайнового тура этого года, а также двое победителей прошлого года (по условиям, они не могут получить призы, но решили играть ради спортивного интереса).
Место – тот же Event Hall S.H.E.L.K. на Саввинской набережной, в среду 17 сентября, начало в 17:00. К участию допускаются все, кто прошёл регистрацию, подробнее здесь.
Приходите.
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий