Кибербитва The Standoff будет эпичной — мы собрали 10 атакующих команд, которые будут реализовывать нежелательные события на инфраструктуре киберполигона.
Встречайте первую пятерку «красных»:
🏴☠️ True0xA3
Дружная независимая команда специалистов в области информационной безопасности. Цель команды — стать трехкратным победителем The Standoff.
🏴☠️ Codeby&NitroTeam
Международное сообщество экспертов, которых объединил один из крупнейших русскоязычных форумов по практической информационной безопасности codeby.net. В состав команды также входят эксперты из Nitro Team, казахстанской red team.
🏴☠️ Invuls
Специалисты из различных областей ИБ: веб-безопасность, пентест, AppSec, вирусная аналитика. Члены команды выступали на Black Hat и ZeroNights, представляя инструменты собственной разработки, принимали участие в The Standoff и других соревнованиях CTF. Двукратные победители соревнования IoT CTF DEF CON USA.
🏴☠️ SPbCTF
Команда SPbCTF образовалась на митапах одноименного сообщества spbctf.ru и впервые приняла участие в The Standoff в 2019 году. У нас довольно разношерстная команда из пентестеров, специалистов AppSec и SecOps, вирусных аналитиков и разработчиков. Такой состав помогает нам разносторонне подходить к решению задач — благодаря этому мы успешно закрепились в топ-5 соревнования. Возможно, мы единственная команда, в составе которой есть школьники.
🏴☠️ Bulba Hackers
Белорусские студенты, которые развивают движение по компьютерной безопасности bulbahackers.by. Команда начала свой путь с победы в CTF на уровне страны, и теперь стремится развивать сообщество по информационной безопасности в Беларуси.
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Встречайте первую пятерку «красных»:
🏴☠️ True0xA3
Дружная независимая команда специалистов в области информационной безопасности. Цель команды — стать трехкратным победителем The Standoff.
🏴☠️ Codeby&NitroTeam
Международное сообщество экспертов, которых объединил один из крупнейших русскоязычных форумов по практической информационной безопасности codeby.net. В состав команды также входят эксперты из Nitro Team, казахстанской red team.
🏴☠️ Invuls
Специалисты из различных областей ИБ: веб-безопасность, пентест, AppSec, вирусная аналитика. Члены команды выступали на Black Hat и ZeroNights, представляя инструменты собственной разработки, принимали участие в The Standoff и других соревнованиях CTF. Двукратные победители соревнования IoT CTF DEF CON USA.
🏴☠️ SPbCTF
Команда SPbCTF образовалась на митапах одноименного сообщества spbctf.ru и впервые приняла участие в The Standoff в 2019 году. У нас довольно разношерстная команда из пентестеров, специалистов AppSec и SecOps, вирусных аналитиков и разработчиков. Такой состав помогает нам разносторонне подходить к решению задач — благодаря этому мы успешно закрепились в топ-5 соревнования. Возможно, мы единственная команда, в составе которой есть школьники.
🏴☠️ Bulba Hackers
Белорусские студенты, которые развивают движение по компьютерной безопасности bulbahackers.by. Команда начала свой путь с победы в CTF на уровне страны, и теперь стремится развивать сообщество по информационной безопасности в Беларуси.
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Как мы делаем The Standoff?⚙️
Главная фишка киберполигона: продемонстрировать, каким угрозам подвержены ресурсы любого крупного города или даже государства.
Для воссоздания на полигоне The Standoff условий, приближенных к реальным, в своем ПО мы сохранили ключевые свойства инфраструктуры компаний-участников. Офисы киберполигона созданы из современного базового офисного софта: почтового сервера, файлового сервера, CRM- и ERP-систем, а также другого прикладного ПО, которое мы все так или иначе используем для работы.
На любом объекте мы стараемся воспроизвести именно ту часть структуры, которая видна злоумышленникам в жизни. Для этого у нас есть два способа:
1. Воссоздание копий определенных объектов наших заказчиков. Например, для «Азбуки вкуса» развернули полную копию всех ключевых сервисов, используемых в реальном магазине.
2. Установка ПО, принадлежащего к определенному классу решений. Ранее уже было отмечено, что почти у каждой компании есть почтовые серверы, базы данных, средства ИБ (SIEM, IDS и пр.) и другие системы. Конкретные наименования могут отличаться, но, как правило, сценарии использования систем одного класса и подходы к атакам будут схожи.
Ждём вас на полигоне The Standoff 15–16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Главная фишка киберполигона: продемонстрировать, каким угрозам подвержены ресурсы любого крупного города или даже государства.
Для воссоздания на полигоне The Standoff условий, приближенных к реальным, в своем ПО мы сохранили ключевые свойства инфраструктуры компаний-участников. Офисы киберполигона созданы из современного базового офисного софта: почтового сервера, файлового сервера, CRM- и ERP-систем, а также другого прикладного ПО, которое мы все так или иначе используем для работы.
На любом объекте мы стараемся воспроизвести именно ту часть структуры, которая видна злоумышленникам в жизни. Для этого у нас есть два способа:
1. Воссоздание копий определенных объектов наших заказчиков. Например, для «Азбуки вкуса» развернули полную копию всех ключевых сервисов, используемых в реальном магазине.
2. Установка ПО, принадлежащего к определенному классу решений. Ранее уже было отмечено, что почти у каждой компании есть почтовые серверы, базы данных, средства ИБ (SIEM, IDS и пр.) и другие системы. Конкретные наименования могут отличаться, но, как правило, сценарии использования систем одного класса и подходы к атакам будут схожи.
Ждём вас на полигоне The Standoff 15–16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
На киберполигоне The Standoff команды атакующих попробуют реализовать 51 недопустимое событие, которое мы туда заложили. ⚠️ В том числе нападки на IT-системы государств и частных компаний, а также кражу данных. 💳
Одно из таких событий недавно было реально реализовано в масштабах целой страны. В октябре 2021 года стало известно, что хакер взломал национальный реестр лиц всех жителей Аргентины 🇦🇷 Registro Nacional de las Personas (RENAPER).
Злоумышленник 😈 опубликовал фотографии удостоверений личности и личные данные 44 аргентинских знаменитостей, включая президента страны Альберто Фернандеса, нескольких журналистов, политических деятелей, суперзвезд футбола ⚽️ Лионеля Месси и Серхио Агуэро.
Информация хранилась в цифровом формате в базе данных, доступной другим правительственным учреждениям. Сейчас власти проводят расследование, чтобы найти хакеров, но преступления можно было избежать. 🚓
Именно для того, чтобы предотвратить подобные катастрофы, следует больше внимания уделять защите от хакеров и следить за актуальными данными в сфере кибербезопасности.🛡
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Одно из таких событий недавно было реально реализовано в масштабах целой страны. В октябре 2021 года стало известно, что хакер взломал национальный реестр лиц всех жителей Аргентины 🇦🇷 Registro Nacional de las Personas (RENAPER).
Злоумышленник 😈 опубликовал фотографии удостоверений личности и личные данные 44 аргентинских знаменитостей, включая президента страны Альберто Фернандеса, нескольких журналистов, политических деятелей, суперзвезд футбола ⚽️ Лионеля Месси и Серхио Агуэро.
Информация хранилась в цифровом формате в базе данных, доступной другим правительственным учреждениям. Сейчас власти проводят расследование, чтобы найти хакеров, но преступления можно было избежать. 🚓
Именно для того, чтобы предотвратить подобные катастрофы, следует больше внимания уделять защите от хакеров и следить за актуальными данными в сфере кибербезопасности.🛡
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
👍1
Кто будет реализовывать недопустимые события на киберполигоне The Standoff 2021?
Для этого мы позвали топовые команды хакеров, которые имеют немалый опыт в поисках уязвимостей. Встречайте вторую пятерку атакующих команд:
🏴☠️ EvilBunnyWrote
Раз в год члены древнего Ордена Кроликов-Хакеров опустошают свои сундуки, чтобы облачиться в боевые наряды и побороться в эпической хакерской битве. Ждем их в этот раз на The Standoff! Не забудьте принести морковку в качестве угощения.
🏴☠️ TSARKA
Топовая казахстанская команда хакеров, которая приносит в жертву коня ради победы. Финалисты трех The Standoff и единственная команда из Казахстана, которая заняла первое место в 2017 году.
🏴☠️ Antibuddies
Группа энтузиастов по кибербезопасности со всего мира. Часть команды — победители турниров The Standoff 2019 и The Standoff Абу-Даби. В команду входят также представители Bi.Zone, Huawei, Информзащиты и Network Optix.
🏴☠️ SCS
Ветераны The Standoff 2018 и The Standoff 2019. Считают, что умеют чуть больше чем запускать Hail Mary. У SCS есть тактика — и команда будет ее придерживаться.
🏴☠️ Unlim
Молодая амбициозная команда из Тюмени. Нашли критически опасные уязвимости во время пентестов региональных организаций: банков, медиа и правительственного дата-центра. Заняли третье место на CTF Russian Cup и второе — на Innopolis CTF Challenge. Организаторы таких соревнований, как UralSchoolCTF, UralCTF, TyumenCTF, InnoCTF.
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Для этого мы позвали топовые команды хакеров, которые имеют немалый опыт в поисках уязвимостей. Встречайте вторую пятерку атакующих команд:
🏴☠️ EvilBunnyWrote
Раз в год члены древнего Ордена Кроликов-Хакеров опустошают свои сундуки, чтобы облачиться в боевые наряды и побороться в эпической хакерской битве. Ждем их в этот раз на The Standoff! Не забудьте принести морковку в качестве угощения.
🏴☠️ TSARKA
Топовая казахстанская команда хакеров, которая приносит в жертву коня ради победы. Финалисты трех The Standoff и единственная команда из Казахстана, которая заняла первое место в 2017 году.
🏴☠️ Antibuddies
Группа энтузиастов по кибербезопасности со всего мира. Часть команды — победители турниров The Standoff 2019 и The Standoff Абу-Даби. В команду входят также представители Bi.Zone, Huawei, Информзащиты и Network Optix.
🏴☠️ SCS
Ветераны The Standoff 2018 и The Standoff 2019. Считают, что умеют чуть больше чем запускать Hail Mary. У SCS есть тактика — и команда будет ее придерживаться.
🏴☠️ Unlim
Молодая амбициозная команда из Тюмени. Нашли критически опасные уязвимости во время пентестов региональных организаций: банков, медиа и правительственного дата-центра. Заняли третье место на CTF Russian Cup и второе — на Innopolis CTF Challenge. Организаторы таких соревнований, как UralSchoolCTF, UralCTF, TyumenCTF, InnoCTF.
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
⚡️На киберполигоне The Standoff нападающие попробуют реализивать 51 недопустимое событие, которые мы заложили в различные объекты инфраструктуры города-государства F. Каждое основано на случаях из реальной жизни.
Сегодня поговорим о слабых местах единой государственной IT-платформы, инфраструктуру которой мы воспроизвели.
🔴 Утечка персональных данных сотрудников.
👉 В сентябре британские эксперты обнаружили кибератаку на чиновников России и соседних государств.
🔗https://www.forbes.ru/tekhnologii/440723-britanskie-eksperty-obnaruzili-kiberataku-na-cinovnikov-rossii-i-sosednih-gosudarstv
🔴 Утечка конфиденциальной информации.
👉Заграничные хакеры с 2017 года регулярно устраивали атаки на сети органов власти и оставались незамеченными.
🔗 https://www.cnews.ru/news/top/2021-05-20_kovarnye_inostrannye_hakery
🔴 Хищение данных по контрагентам.
👉В 2019 года хакеры, поддерживаемые Ираном, проникли в сеть американского IT-гиганта Citrix и украли данные крупного подрядчика правительства США.
🔗https://www.nbcnews.com/politics/national-security/iranian-backed-hackers-stole-data-major-u-s-government-contractor-n980986
🔴 Утечка данных граждан из налоговой службы.
👉В 2019 году около 14 миллионов записей о юридических и физических лицах, включая информацию о покупках и уплаченных налогах, попали в открытый доступ.
🔗https://ria.ru/20200623/1573379104.html
🔴 Внедрение вредоносного кода в процесс разработки ПО.
👉В 2020 кибергруппировка Winnti атаковала разработчиков ПО в России.
🔗https://www.securitylab.ru/news/511797.php
🔴 Публикация ложных сведений от имени главы государства.
👉В 2014 хакеры взломали Twitter Медведева и публиковали от его имени комментарии о власти, желание уйти с поста и стать фотографом и другие заявления.
🔗https://lenta.ru/news/2014/08/14/medvedev/
Следите за новостями — мы расскажем обо всех недопустимых событиях объектов киберполигона.
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Сегодня поговорим о слабых местах единой государственной IT-платформы, инфраструктуру которой мы воспроизвели.
🔴 Утечка персональных данных сотрудников.
👉 В сентябре британские эксперты обнаружили кибератаку на чиновников России и соседних государств.
🔗https://www.forbes.ru/tekhnologii/440723-britanskie-eksperty-obnaruzili-kiberataku-na-cinovnikov-rossii-i-sosednih-gosudarstv
🔴 Утечка конфиденциальной информации.
👉Заграничные хакеры с 2017 года регулярно устраивали атаки на сети органов власти и оставались незамеченными.
🔗 https://www.cnews.ru/news/top/2021-05-20_kovarnye_inostrannye_hakery
🔴 Хищение данных по контрагентам.
👉В 2019 года хакеры, поддерживаемые Ираном, проникли в сеть американского IT-гиганта Citrix и украли данные крупного подрядчика правительства США.
🔗https://www.nbcnews.com/politics/national-security/iranian-backed-hackers-stole-data-major-u-s-government-contractor-n980986
🔴 Утечка данных граждан из налоговой службы.
👉В 2019 году около 14 миллионов записей о юридических и физических лицах, включая информацию о покупках и уплаченных налогах, попали в открытый доступ.
🔗https://ria.ru/20200623/1573379104.html
🔴 Внедрение вредоносного кода в процесс разработки ПО.
👉В 2020 кибергруппировка Winnti атаковала разработчиков ПО в России.
🔗https://www.securitylab.ru/news/511797.php
🔴 Публикация ложных сведений от имени главы государства.
👉В 2014 хакеры взломали Twitter Медведева и публиковали от его имени комментарии о власти, желание уйти с поста и стать фотографом и другие заявления.
🔗https://lenta.ru/news/2014/08/14/medvedev/
Следите за новостями — мы расскажем обо всех недопустимых событиях объектов киберполигона.
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
❗️ В октябре 2021 специалисты Cisco Talos обнаружили новое вредоносное ПО Squirrelwaffle, обеспечивающее злоумышленникам исходную позицию в скомпрометированной системе и возможность загружать на нее дополнительные вирусы. Вредонос появился в сентябре этого года и за месяц достиг пика заражений 📉
💌 Злоумышленники распространяют дроппер через e-mail спам: жертве приходит письмо на английском, французском, голландском или польском языке, а внутри содержится гиперссылка на вредоносный ZIP-архив, размещенный на подконтрольном хакерам web-сервере, а также вредоносное вложение 🦠 (файл .doc или .xls), при открытии запускающее код.
🕸Далее из одного из пяти вшитых URL-адресов извлекался загрузчик Squirrelwaffle, доставляемый на скомпрометированную систему в виде DLL-файла. Затем Squirrelwaffle загружал вредоносное ПО наподобие Qakbot или взломанную версию инструмента для проведения тестирований на проникновение Cobalt Strike.
🕶 Squirrelwaffle также оснащен черным списком IP-адресов, запрещенных для атак. В него входят известные ИБ-компании, которых вредонос должен избегать во избежание обнаружения и последующего анализа.
На The Standoff 15-16 ноября вы сможете увидеть, какие векторы используют этичные хакеры для атаки на инфраструктуру киберполигона и понаблюдать, как отдел кибербезопасности обнаруживает нападение. Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
💌 Злоумышленники распространяют дроппер через e-mail спам: жертве приходит письмо на английском, французском, голландском или польском языке, а внутри содержится гиперссылка на вредоносный ZIP-архив, размещенный на подконтрольном хакерам web-сервере, а также вредоносное вложение 🦠 (файл .doc или .xls), при открытии запускающее код.
🕸Далее из одного из пяти вшитых URL-адресов извлекался загрузчик Squirrelwaffle, доставляемый на скомпрометированную систему в виде DLL-файла. Затем Squirrelwaffle загружал вредоносное ПО наподобие Qakbot или взломанную версию инструмента для проведения тестирований на проникновение Cobalt Strike.
🕶 Squirrelwaffle также оснащен черным списком IP-адресов, запрещенных для атак. В него входят известные ИБ-компании, которых вредонос должен избегать во избежание обнаружения и последующего анализа.
На The Standoff 15-16 ноября вы сможете увидеть, какие векторы используют этичные хакеры для атаки на инфраструктуру киберполигона и понаблюдать, как отдел кибербезопасности обнаруживает нападение. Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
🏙 Объектами виртуального города-государства F на киберполигоне The Standoff станут организации, которые есть во многих городах: металлургический завод, транспортная и логистическая компания, нефтехимический комбинат, структуры ЖКХ, представители энергетической отрасли и другие компании.
✈️ По легенде, металлургическая отрасль является одной из ключевых, потому что на долю государства F приходится порядка 14% мировых запасов железной руды. От нее зависит многое: металл служит сырьем для производства автомобилей, самолетов, автобусов и других изделий. От добычи руды зависит работа смежных отраслей промышленных регионов и жизни очень многих людей.
🏭 Для переработки ресурса в стране мы возвели металлургический комбинат «МеталлиКО», автоматизированные системы и технологии которого испытаем на прочность. Хакеры попробуют реализовать 4 недопустимых события, каждое из которых основано на случае из реальной жизни:
🔴 Остановка подачи сырья.
👉 Как кибератака привела к физическим повреждениям второй раз в истории?
🔴 Остановка автоматизированной линии производства.
👉 В Германии опубликован доклад о том, как хакеры захватили и вывели из строя металлургический завод.
🔴 Остановка доменной печи.
👉 Хакеры вывели из строя печи на металлургическом заводе в Германии.
🔴 Утечка информации о государственных оборонных заказах.
👉 Китайские хакеры взломали десятки госструктур и оборонных подрядчиков.
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
✈️ По легенде, металлургическая отрасль является одной из ключевых, потому что на долю государства F приходится порядка 14% мировых запасов железной руды. От нее зависит многое: металл служит сырьем для производства автомобилей, самолетов, автобусов и других изделий. От добычи руды зависит работа смежных отраслей промышленных регионов и жизни очень многих людей.
🏭 Для переработки ресурса в стране мы возвели металлургический комбинат «МеталлиКО», автоматизированные системы и технологии которого испытаем на прочность. Хакеры попробуют реализовать 4 недопустимых события, каждое из которых основано на случае из реальной жизни:
🔴 Остановка подачи сырья.
👉 Как кибератака привела к физическим повреждениям второй раз в истории?
🔴 Остановка автоматизированной линии производства.
👉 В Германии опубликован доклад о том, как хакеры захватили и вывели из строя металлургический завод.
🔴 Остановка доменной печи.
👉 Хакеры вывели из строя печи на металлургическом заводе в Германии.
🔴 Утечка информации о государственных оборонных заказах.
👉 Китайские хакеры взломали десятки госструктур и оборонных подрядчиков.
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Как мы делаем The Standoff?
Чтобы приблизить условия киберполигона к реальности, в сегменте АСУ ТП мы используем настоящие промышленные контроллеры, для которых пишем демо-проекты, аналогичные основным реальным техпроцессам, и разворачиваем широко распространенные SCADA-системы.
SCADA-система – программно-аппаратный комплекс, предназначенный для контроля и управления техпроцессом со стороны оператора.
Подходы к взлому АСУ ТП в меньшей степени зависят от реализации конкретного процесса и в большей — от используемого оборудования, ПО и протоколов. Поэтому с помощью SCADA-систем и реальных промышленных контроллеров на полигоне воспроизводятся упрощенные модели технологических процессов, максимально приближенные к реальным по составу.
Ждём вас на полигоне The Standoff 15–16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Чтобы приблизить условия киберполигона к реальности, в сегменте АСУ ТП мы используем настоящие промышленные контроллеры, для которых пишем демо-проекты, аналогичные основным реальным техпроцессам, и разворачиваем широко распространенные SCADA-системы.
SCADA-система – программно-аппаратный комплекс, предназначенный для контроля и управления техпроцессом со стороны оператора.
Подходы к взлому АСУ ТП в меньшей степени зависят от реализации конкретного процесса и в большей — от используемого оборудования, ПО и протоколов. Поэтому с помощью SCADA-систем и реальных промышленных контроллеров на полигоне воспроизводятся упрощенные модели технологических процессов, максимально приближенные к реальным по составу.
Ждём вас на полигоне The Standoff 15–16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
🌆 Структура города-государства F на The Standoff с каждым годом становится все сложнее, и для ее управления нужны соответствующие органы.
🏢 По легенде, жилищник «City» выполняет роль государственного ЖКХ органа, который занимается вопросами жилищно-коммунального хозяйства, ресурсоснабжения, содержания и ремонта инженерных объектов и коммуникаций.
🎡 «City» отвечает за поставки питьевой воды, систему канализации, озеленение, праздничное оформление, иллюминацию и освещение улиц, а также управляет многоквартирными домами. Жилищник контролирует ТВ, видеонаблюдение, безопасность зданий и системы пожаротушения.
Благодаря инициативе «Smart Country» организации удалось реализовать несколько проектов по созданию городов будущего:
▪️ автоматизировать систему водоснабжения и канализации
▪️ автоматизировать и диспетчеризировать системы освещение улиц
▪️ подключить городскую систему видеонаблюдения «Безопасный город»
Эти и другие проекты структуры станут приманкой для хакеров. На киберполигоне команды атакующих в прямом эфире нападут на системы «City», чтобы воплотить недопустимые события, основанные на реальных преступлениях и заложенные в инфраструктуру города-государства:
🔴 Нарушение работы очистных сооружений.
👉 «Канализационные шалости» австралийского хакера.
🔴 Отключение очистки питьевой воды на станции водозабора.
👉 Хакеры взломали очистные сооружения города в США и попытались отравить воду для 15 тысяч жителей.
🔴 Показ нелегитимного контента на рекламных видеоэкранах.
👉 Хакер, разместивший порно-ролик на рекламном экране в центре Москвы, просто пошутил.
🔴 Отключение уличного освещения.
👉 Взлом уличного фонаря с помощью лазера.
🔴 Перехват изображения с городских камер видеонаблюдения.
👉 Хакеры получили доступ к 15 тысячам камер видеонаблюдения в Москве.
🔴 Остановка колеса обозрения в парке аттракционов.
👉 Люди застряли вниз головой на «Американских горках» в Австралии.
🔴 Авария на аттракционе «Колесо обозрения».
👉 Технологии на страже безопасности аттракционов в Калининградской области.
🔴 Сбой системы кондиционирования в офисных зданиях.
👉 Сотрудник службы безопасности взломал систему отопления, вентиляции и кондиционирования целого здания.
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
🏢 По легенде, жилищник «City» выполняет роль государственного ЖКХ органа, который занимается вопросами жилищно-коммунального хозяйства, ресурсоснабжения, содержания и ремонта инженерных объектов и коммуникаций.
🎡 «City» отвечает за поставки питьевой воды, систему канализации, озеленение, праздничное оформление, иллюминацию и освещение улиц, а также управляет многоквартирными домами. Жилищник контролирует ТВ, видеонаблюдение, безопасность зданий и системы пожаротушения.
Благодаря инициативе «Smart Country» организации удалось реализовать несколько проектов по созданию городов будущего:
▪️ автоматизировать систему водоснабжения и канализации
▪️ автоматизировать и диспетчеризировать системы освещение улиц
▪️ подключить городскую систему видеонаблюдения «Безопасный город»
Эти и другие проекты структуры станут приманкой для хакеров. На киберполигоне команды атакующих в прямом эфире нападут на системы «City», чтобы воплотить недопустимые события, основанные на реальных преступлениях и заложенные в инфраструктуру города-государства:
🔴 Нарушение работы очистных сооружений.
👉 «Канализационные шалости» австралийского хакера.
🔴 Отключение очистки питьевой воды на станции водозабора.
👉 Хакеры взломали очистные сооружения города в США и попытались отравить воду для 15 тысяч жителей.
🔴 Показ нелегитимного контента на рекламных видеоэкранах.
👉 Хакер, разместивший порно-ролик на рекламном экране в центре Москвы, просто пошутил.
🔴 Отключение уличного освещения.
👉 Взлом уличного фонаря с помощью лазера.
🔴 Перехват изображения с городских камер видеонаблюдения.
👉 Хакеры получили доступ к 15 тысячам камер видеонаблюдения в Москве.
🔴 Остановка колеса обозрения в парке аттракционов.
👉 Люди застряли вниз головой на «Американских горках» в Австралии.
🔴 Авария на аттракционе «Колесо обозрения».
👉 Технологии на страже безопасности аттракционов в Калининградской области.
🔴 Сбой системы кондиционирования в офисных зданиях.
👉 Сотрудник службы безопасности взломал систему отопления, вентиляции и кондиционирования целого здания.
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Новая опасность: хакеры рассылают банковский троян, прикрываясь сериалом «Игра в кальмара» 🦑
🥷 Группировка ТА575 атакует сотни организаций, отправляя тысячи писем с приглашениями посмотреть новый сезон нашумевшего сериала, поучаствовать в кастинге на роль в корейской дораме или увидеть трейлеры к продолжению истории.
💌 В каждом письме есть вредоносное вложение — документ Microsoft Excel с макросами, которые при включении загружают партнерский идентификатор банковского трояна Dridex 22203 из URL-адресов Discord.
📎 Dridex — троян, используемый для хищения денежных средств непосредственно с банковского счета жертвы. Вредонос также используется для сбора информации или в роли загрузчика вредоносных программ, в том числе вымогателей.
🔔 Хакеры продолжают распространять приманку с вирусом через мобильные каналы, такие как SMS, платформы социальных сетей, сторонние приложения для обмена сообщениями, игры и даже приложения для знакомств.
Расскажите об опасности знакомым и будьте начеку. Узнайте больше от белых хакеров и экспертов о кибератаках на The Standoff 15-16 ноября.
Ждем вас на полигоне The Standoff:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
🥷 Группировка ТА575 атакует сотни организаций, отправляя тысячи писем с приглашениями посмотреть новый сезон нашумевшего сериала, поучаствовать в кастинге на роль в корейской дораме или увидеть трейлеры к продолжению истории.
💌 В каждом письме есть вредоносное вложение — документ Microsoft Excel с макросами, которые при включении загружают партнерский идентификатор банковского трояна Dridex 22203 из URL-адресов Discord.
📎 Dridex — троян, используемый для хищения денежных средств непосредственно с банковского счета жертвы. Вредонос также используется для сбора информации или в роли загрузчика вредоносных программ, в том числе вымогателей.
🔔 Хакеры продолжают распространять приманку с вирусом через мобильные каналы, такие как SMS, платформы социальных сетей, сторонние приложения для обмена сообщениями, игры и даже приложения для знакомств.
Расскажите об опасности знакомым и будьте начеку. Узнайте больше от белых хакеров и экспертов о кибератаках на The Standoff 15-16 ноября.
Ждем вас на полигоне The Standoff:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps