Вышло пятое обзорное видео о киберполигоне 🥇 Ampire
Сегодня мы говорим о конфигураторе сценариев на киберполигоне Ampire.
❓ Что такое конфигуратор?
❓ Зачем и как его использовать?
❓ Сценарии какой сложности можно создавать на конфигураторе?
Ответы на эти вопросы вы узнаете из нашего видеоролика.
Спикер — Александр Сальников, ПМ
📺 Плейлист «Киберучения на Ampire»
🔗 Сайт киберполигона Ampire
Сегодня мы говорим о конфигураторе сценариев на киберполигоне Ampire.
Ответы на эти вопросы вы узнаете из нашего видеоролика.
Спикер — Александр Сальников, ПМ
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Киберучения на Ampire — Выпуск 5. Конфигуратор сценариев
Сегодня мы говорим о конфигураторе сценариев на киберполигоне Ampire. Что такое конфигуратор? Зачем и как его использовать? Сценарии какой сложности можно создавать на конфигураторе? Ответы на эти вопросы вы узнаете из нашего видеоролика Спикер – Александр…
ПМ представил киберполигон 🥇 Ampire в МГРИ на форуме Geonext
Российский государственный геологоразведочный университет имени Серго Орджоникидзе (МГРИ) провёл Международный форум «Geonext: Георесурсы будущего».
Руководитель направления по работе с ключевыми заказчиками ПМ Иван Бугай презентовал киберполигон Ampire руководству вуза, представителям ФСТЭК и партнёрам университета. Он также провёл киберквест на Ampire, показал работу киберполигона, продемонстрировал закрытие уязвимостей на шаблоне «Офис» в сценарии защиты базы данных предприятия.
Российский государственный геологоразведочный университет имени Серго Орджоникидзе (МГРИ) провёл Международный форум «Geonext: Георесурсы будущего».
Руководитель направления по работе с ключевыми заказчиками ПМ Иван Бугай презентовал киберполигон Ampire руководству вуза, представителям ФСТЭК и партнёрам университета. Он также провёл киберквест на Ampire, показал работу киберполигона, продемонстрировал закрытие уязвимостей на шаблоне «Офис» в сценарии защиты базы данных предприятия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ПМ провёл в МИРЭА мастер-класс по исследованию командных центров злоумышленников
10 декабря специалист по исследованию киберугроз ПМ Александр Рудзик выступил в кампусе МИРЭА.
Командные центры используются в большинстве компьютерных атак. Связь с ними может оставаться незамеченной в течение длительного времени, что является актуальной проблемой для кибербезопасности организаций.
В ходе работы были затронуты следующие темы:
🟧 Назначение командных серверов злоумышленника
🟧 Сравнение способов и методов отслеживания появления новых вредоносных серверов
🟧 Разработка детектирующей логики для повышения уровня защищённости
10 декабря специалист по исследованию киберугроз ПМ Александр Рудзик выступил в кампусе МИРЭА.
Командные центры используются в большинстве компьютерных атак. Связь с ними может оставаться незамеченной в течение длительного времени, что является актуальной проблемой для кибербезопасности организаций.
В ходе работы были затронуты следующие темы:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Определены заявки-победители второго потока программы Акселератора «ИнфоТеКС Академии»
Завершился второй поток программы Акселератора заявок на конкурс «ИнфоТеКС Академии», которую «ИнфоТеКС» проводит среди профильных вузов. Финал конкурса и церемония награждения прошли 12 декабря в Конгресс-центре МТУСИ.
ℹ️ В конкурсе приняли участие 10 проектных команд из 9 вузов, участники которых подали заявку на соискание гранта «ИнфоТеКС Академии» по следующим направлениям: информационная безопасность киберфизических систем, обнаружение и предотвращение компьютерных атак, методы машинного обучения в задачах информационной безопасности, квантовые вычисления, разработка виртуальных шаблонов для киберполигона Ampire, блокчейн и смарт-контракты.
Среди победителей — команда МГТУ им. Н.Э. Баумана с заявкой «Создание уязвимых виртуальных шаблонов системы дистанционного банковского обслуживания». Ментором команды был менеджер продукта🥇 Ampire Георгий Мелихов.
👍 Поздравляем победителей и желаем успешной работы над проектом!
Завершился второй поток программы Акселератора заявок на конкурс «ИнфоТеКС Академии», которую «ИнфоТеКС» проводит среди профильных вузов. Финал конкурса и церемония награждения прошли 12 декабря в Конгресс-центре МТУСИ.
Среди победителей — команда МГТУ им. Н.Э. Баумана с заявкой «Создание уязвимых виртуальных шаблонов системы дистанционного банковского обслуживания». Ментором команды был менеджер продукта
Please open Telegram to view this post
VIEW IN TELEGRAM
Студенты, вступайте в 😀 😀 😀 😀 😀 🥇 Ampire
❗️ Здесь вы можете внести собственный вклад в развитие продукта, а заодно написать курсовую или даже ВКР.
Одно из взаимодействий в сообществе Ampire — это разработка уязвимых узлов для киберполигона.
Флагманский продукт ПМ киберполигон🥇 Ampire — это программный комплекс обучения методам обнаружения, анализа и устранения последствий компьютерных атак. Тренировки проходят на виртуальной модели ИТ-инфраструктуры организации, на которую производится атака по смоделированному сценарию. Фактически в процессе атаки нарушитель эксплуатирует уязвимости, имеющиеся в инфраструктуре — уязвимые узлы.
🔗 О том, как они разрабатываются и как создать собственный узел для Ampire в качестве внешнего разработчика, читайте в статье.
🔗 Чтобы вступить в сообщество, заполняйте форму.
😀 😀 😀 На следующей неделе опубликуем кейс по разработке уязвимого узла внешним разработчиком из ТУСУРа.
Одно из взаимодействий в сообществе Ampire — это разработка уязвимых узлов для киберполигона.
Флагманский продукт ПМ киберполигон
Please open Telegram to view this post
VIEW IN TELEGRAM
Как именно происходит разработка уязвимого узла для
В версии Ampire 1.5, релиз которой состоялся в октябре 2024 года, появился первый уязвимый узел от внешнего разработчика — студента ТУСУР Александра Коваленко. Уязвимый узел содержит платформу MajorDoMo, предназначенную для построения системы «Умный дом». Это бесплатное кроссплатформенное ПО с открытым исходным кодом, которое поддерживает большое количество протоколов и оборудования.
Александр делится с сообществом Ampire опытом разработки уязвимого узла.
Please open Telegram to view this post
VIEW IN TELEGRAM
В преддверии Нового года эксперты «Перспективного мониторинга» подвели итоги 2024 года и назвали основные тренды развития угроз ИБ
Собрали в карточках выдержку из годового отчета по ландшафту киберугроз.
Собрали в карточках выдержку из годового отчета по ландшафту киберугроз.
Киберугрозы 2024 года в цифрах
Вот ключевая статистика кибератак в 2024 году:
❗️ Фишинговые атаки
Рост на 425% по сравнению с 2023 годом.
Заблокировано более 22 000 фишинговых сайтов.
❗️ Атаки на цепочки поставок
62% компаний пострадали от программ-вымогателей через уязвимости в цепочке поставок.
🟠 В марте 2024 года обнаружен бэкдор в библиотеке XZ Utils, что затронуло популярные дистрибутивы Linux.
❗️ Ransomware
Более 20% утечек данных связано с шифровальщиками, такими как LockBit.
❗️ Уязвимости ПО
Зарегистрировано 36 467 новых уязвимостей (рост по сравнению с 2023 годом).
WinRAR (CVE-2023-38831) — одна из самых активно эксплуатируемых.
Согласно отчету Arctic Wolf, наиболее популярными техниками за 2024 год были: эксплуатация уязвимостей, использование RDP, методы социальной инженерии (в т. ч. фишинг)
📆 В начале 2025 года вы сможете ознакомиться с полным отчётом 🐶 ПМ об угрозах за 2024 год.
Вот ключевая статистика кибератак в 2024 году:
Рост на 425% по сравнению с 2023 годом.
Заблокировано более 22 000 фишинговых сайтов.
62% компаний пострадали от программ-вымогателей через уязвимости в цепочке поставок.
Более 20% утечек данных связано с шифровальщиками, такими как LockBit.
Зарегистрировано 36 467 новых уязвимостей (рост по сравнению с 2023 годом).
WinRAR (CVE-2023-38831) — одна из самых активно эксплуатируемых.
Согласно отчету Arctic Wolf, наиболее популярными техниками за 2024 год были: эксплуатация уязвимостей, использование RDP, методы социальной инженерии (в т. ч. фишинг)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Дорогие подписчики!
🎄 Благодарим вас за то, что вы с нами, всех вас — и тех, кто читает наши новости весь этот год, и тех, кто подписался совсем недавно. Мы стараемся делать контент интересным и полезным для вас, и ваши реакции на посты показывают, что мы стараемся не зря.
❄️ ❄️ На новогодних каникулах мы не будем ничего публиковать — давайте отдыхать! Пусть ваши выходные пройдут именно так, как вы этого захотите, пусть каждый день подарит вам радость и поможет набраться сил для новых рабочих или учебных будней. А чтобы они были веселей, дарим вам новый стикерпак с нашим персонажем 👍 .
С Новым годом!
С Новым годом!
Please open Telegram to view this post
VIEW IN TELEGRAM