Hack me, если сможешь
Technology Podcasts
Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»
Location:
United States
Genres:
Technology Podcasts
Description:
Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»
Language:
Russian
Website:
https://phdays.mave.digital
Episodes
Эволюция вирусного анализа от A до ML
10/23/2023
Что такое вирусный анализ и кто им занимается? Когда появились вирусы и как эволюционировали языки программирования в их разработке? Как проходит день вирусного аналитика и какие инструменты он использует в работе? Какое место в вирусном анализе занимают технологии машинного обучения?
Это только часть вопросов, на которые в этом выпуске ответил руководитель отдела обнаружения вредоносного программного обеспечения PT Expert Security Center Алексей Вишняков.
Duration:01:44:28
Насколько безопасен блокчейн и как стать тем, кто будет эту безопасность улучшать?
4/5/2023
В этом выпуске поговорим со специалистами по безопасности распределённых реестров Андреем Бачуриным и Игорем Агиевичем. Вы узнаете:
Новости о блокчейне появляются постоянно. Скажу больше, громкие новости об утечках криптобирж, взломах кошельков и отмыванию криптовалюты появляются чуть ли не каждый день. И оборот средств в денежном выражении идет на сотни миллионов долларов. Уверен, что каждый из вас слышал о надежности этой технологии и о том, что за ней будущее. Но как раз такие новости порождают много вопросов. А что с безопасностью в блокчейне? И как стать тем, кто будет эту безопасность улучшать?
Duration:00:59:56
Можно ли ловить хакеров с помощью ИИ? ML-инженер в информационной безопасности
2/2/2023
Сейчас большинство продуктов безопасности работают так: происходят события безопасности, и специалисты по ИБ расследуют эти события. Все продукты стремятся к высокой точности, но подозрительных действий обычно много, поэтому нужна целая команда, чтобы принимать решения по обнаружению и реагированию.Можно ли автоматизировать детектирование и действия по предотвращению инцидентов и реагированию на них? Да, именно этим занимаются ML-инженеры.
Об этой профессии и пойдет речь в выпуске. Гости эпизода — руководитель отдела перспективных технологий Александра Мурзина и старший специалист отдела Артем Проничев — расскажут, как построена их работа в Positive Technologies, какие стеки технологий используются, куда можно развиваться, работая ML-специалистом в ИБ, и как попасть к ним в команду.
Важные ссылки.
Вакансия: https://www.ptsecurity.com/ru-ru/about/vacancy/320450/
Подборка 30+ полезных материалов по ML: https://habr.com/ru/company/pt/blog/650541/
Telegram: https://t.me/TheStandoffNews
Duration:00:49:19
ИБ-итоги 2022 года: самый неформальный эфир
12/22/2022
Специальный и итоговый выпуск подкаста в этом году. Мы пригласили признанных экспертов по информационной безопасности для обсуждения неформальных итогов 2022 года — без цензуры и заранее согласованных вопросов!
Среди участников — Алексей Лукацкий (Positive Technologies), Дмитрий Гадарь (Тинькофф Банк), Сергей Голованов (Лаборатория Касперского), Денис Горчаков (VK) и Павел Куликов (СДЭК).
Смотреть
https://www.youtube.com/watch?v=1Tsv1uOZ6NE
Duration:01:58:08
RedTeam страдания SOC’а
12/14/2022
Доклад о части используемых командой PT SWARM техник и тактик, позволяющих успешно закрывать проекты по Red Team в первые недели.
Рассказывает Константин Полишин, старший специалист отдела тестирования на проникновение Positive Technologies.
Презентация: https://drive.google.com/file/d/1j3TfbZaDHGQNSD87VDzgOWgDieRiiMO4/view
Запись выступления: https://www.youtube.com/watch?v=b-N8JHcFW0I
Duration:01:18:04
Глазами SOC: типичные ошибки red team
12/9/2022
Екатерина Никулина, специалист отдела мониторинга информационной безопасности экспертного центра безопасности Positive Technologies (PT Expert Security Center), разбирает наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих.Смотреть выступление: https://www.youtube.com/watch?v=KTB6qKbVdZE
Презентация: https://drive.google.com/file/d/10jdHkYup885SoM1vLUJPTHQi0U1xhL8f/view
Подписывайтесь на наш канал в Telegram: https://t.me/TheStandoffNews
Duration:01:23:57
Рассказы этичного хакера: как начать свой путь в bug bounty
12/1/2022
Гостем выпуска стал багхантер, который за пять лет своей деятельности нашел более сотни уязвимостей в различных соцсетях и известных интернет-сервисах вроде Slack, GitLab и даже PornHub, а также попал в зал славы Qiwi, На платформах bug bounty он известен как Circuit. Из подкаста вы узнаете, как наш герой стал этичным хакером, за что платят багхантерам и почему Circuit выбрал светлую сторону.
Подписывайтесь на наш канал https://t.me/TheStandoffNews
Канал Circuit https://t.me/zaheck
10 способов "угнать" аккаунт https://telegra.ph/10-sposobov-ukrast-akkaunt-11-01
Duration:00:32:16
Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками
8/31/2022
Исследователи безопасности постоянно сообщают о появлении новых техник, используемых злоумышленниками. Важно отметить, что в ходе атаки злоумышленники не ограничиваются одной или двумя техниками, а применяют комбинацию разнообразных методов. Это дает защитникам множество возможностей для обнаружения атак. Более того, существует небольшой ограниченный список техник, которыми пользуются почти все злоумышленники независимо от уровня квалификации. И это дает нам возможности для обнаружения атак даже в том случае, когда данных очень мало. Олег Скулкин, руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB, проанализировал этот небольшой список техник на основе реальных сценариев атак.
Смотреть доклад: https://www.youtube.com/watch?v=OQTgwU4Z4kY
Duration:00:55:23
(Не)безопасность больших данных
8/12/2022
Информация — ценнейший ресурс для развития общества и технологий, а безопасность больших данных должна быть ключевым приоритетом для любой компании.
На PHDays 11 тимлид Digital Security и пентестер Вадим Шелест познакомил участников форума с типичными ошибками администрирования, ошибками конфигурации и уязвимостями Hadoop-кластеров и его компонентов. Они позволяют злоумышленникам получить доступ к внутренней инфраструктуре Hadoop — одного из основных инструментов для анализа big data.
Он рассказал: «Например, у Sparky есть забавный скрипт Dump Clouds Creds, позволяющий атакующим получить доступ во внутреннюю инфраструктуру компаний в облаках с помощью учетных данных. Необходимые данные можно прочитать из метаданных и пользовательских данных таких сервисов, как AWS и DigitalOcean. Все, что для этого требуется, — значения AccessKey, SecretAccessKey и, если речь идет об Amazon, токен».
Смотреть доклад
Duration:00:47:51
Опыт применения GAN для генерации атак
7/27/2022
В докладе будет освещен опыт применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода. Предлагаемый подход позволяет находить возможные обходы детекторов, основанных на контекстно-свободных грамматиках, и тем самым повышать полноту обнаружения атак. Последующая экспертная валидация полученных результатов позволила выявить принципиально новые конструкции векторов атак с внедрением SQL-кода, отличные от тех, на которых проводилось обучение. Будут рассмотрены особенности сгенерированных векторов с точки зрения работы детектора внедрения SQL-кода, а также подходы к обнаружению с помощью грамматик, их недостатки и перспективы.
Спикеры: Николай Лыфенко и Иван Худяшов.
Смотреть запись: https://www.youtube.com/watch?v=-Y4rkSGMd3U
Duration:00:55:48
Как Жуи и Диндин провели прошедший год в России
7/21/2022
Игорь Залевский, руководитель отдела расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар», расскажет об инструментарии, тактиках и техниках китайских APT-групп, выявленных JSOC CERT в 2021 году. Также будет рассмотрено использование этими группами очень простой уязвимости в отечественном продукте безопасности, которая позволяла им существенно расширять свое присутствие.Запись трансляции https://www.youtube.com/watch?v=tRsR9w1wUXo
Duration:00:56:15
Новое лицо OSINT. Версия 2022 года. 20 полезных приемов поиска в цифровом мире
7/19/2022
В докладе представлены 20 практических приемов OSINT c применением новых возможностей цифрового мира: например, поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах, фиксация цифрового следа пользователя по данным его гаджетов (на реальных примерах).
Спикер: Андрей Масалович.
Запись выступления в нашем канале на YouTube
https://www.youtube.com/watch?v=Al_pCdEz7UA
Duration:01:00:49
Тренировка в бою: что такое киберполигон
2/11/2022
В этом выпуске Олег Иванов, руководитель группы автоматизации и эксплуатации Positive Technologies, отвечающий за технический составляющую киберполигона The Standoff расскажет:
Хотите больше узнать про red teaming?
Об оценке защищенности в формате редтиминга
5 Мифов о Red Teaming
Хотите больше узнать о киберполигонах? Пройдите опрос.
Duration:00:53:57
Вся информационная безопасность 2021 за час
1/25/2022
Выделили главные тренды кибербезопасности 2021 года и дали прогноз по киберугрозам, которые будут актуальны в 2022-м.Продолжит оставаться актуальным тренд на атаки типа supply chain и trusted relationship. Если злоумышленники выберут целями IT-компании, которые служат точками проникновения в корпоративные сети своих клиентов, то, скорее всего, мы получим инциденты, по масштабности аналогичные SolarWinds и WannaCry. Другая угроза тоже связана с атаками на цепочку поставок: возрастет число атак, связанных с компрометацией или подделкой программного обеспечения с открытым исходным кодом. Сложность таких инцидентов заключается в том, что зачастую никто в компаниях точно не знает, какие компоненты используются в собственных IT-системах. Яркий тренд 2021-го — атаки на облачную инфраструктуру — укрепится в наступившем году. Мы ожидаем появления новых методов атак и образцов вредоносного ПО, нацеленных на системы Linux, средства виртуализации и оркестраторы. Бизнес все больше полагается на облачные сервисы, а значит, киберустойчивость компаний теперь будет зависеть среди прочего от надежности провайдеров, а также от умения специалистов мониторить „облака“ с точки зрения ИБ и оперативно реагировать на специфические атаки
Duration:01:00:31
Гонки на криптобиржах, или как я манипулировал балансами
9/13/2021
Поговорим об уязвимостях типа race condition, которые были найдены на крупных криптобиржах и давали возможность манипулировать балансом.Рассказывает специалист по ИБ Positive Technologies Ваагн Варданян.
Видео
Duration:00:17:59
Что же с нами стало? Ретроспективный анализ громких инцидентов ИБ за последние 10 лет
9/7/2021
За последние 10 лет выросло целое поколение специалистов, произошло множество интересных событий в мире информационной безопасности, было найдено огромное количество уязвимостей, были отмечены громкие взломы и утечки. Докладчик представит ретроспективный анализ самых громких событий, оценит их стоимость, расскажет, какие были последствия и что изменилось для ИБ.Рассказывает независимый исследователь Владимир Дащенко.
Видео
Duration:00:58:46
50 оттенков PyInstaller
9/2/2021
Рассмотрим тренды использования PyInstaller в ВПО за 2020 и 2021 г. Разберем статистику по используемым версиям, разберем механизмы по закреплению в системе, краже данных, шифрованию, связи с C&C. Отдельное внимание докладчик уделит обфускации и тому, как с ней бороться.Рассказывает Станислав Раковский
Видео
Duration:00:58:15
Про взлом AI-приложений
8/31/2021
Поговорим о проблемах безопасности AI-систем и их разработки. Разберем на примерах различные практики анализа защищенности.Рассказывает победитель многих соревнований по пентесту Омар Ганиев.
Видео
Duration:00:23:54
Финансовые манипуляции vs. программные уязвимости в DeFi
8/30/2021
Поговорим о финансовых и технических алгоритмах, применяемых в DeFi, и разберем некоторые атаки на них.Рассказывает эксперт в блокчейн и высоконагруженных сервисах Сергей Прилуцкий.
Видео
Duration:00:51:39
Путешествие в страну внутрячков, или cтрашный сон администратора сети с Active Directory
8/26/2021
Обсудим все техники повышения привилегий, которые предоставляет Microsoft Active Directory вместе с первоначальной настройкой в локальной сети. Расскажем, почему для пентестера в локальной сети с Active Directory поднять свои привилегии до администратора домена это всего лишь вопрос времени. Перечислим уязвимости в сетях под управлением AD «из коробки», а также поделимся, как администраторам локальной сети под управлением AD защищаться от них.Рассказывает эксперт по безопасности приложение Singleton Security Егор Богомолов
Видео
Duration:00:41:40