Telegram Web Link
Forwarded from Standoff 13
🏁 Обещали подробные итоги Standoff 13 — делимся

Сначала — про основной этап кибербитвы, в котором белые хакеры были разделены на два виртуальных государства: Государство F и Государство S.

🔴Команды атакующих:

За три дня реализовали 415 критических событий (из которых 77 — уникальные, всего их было 179) и обнаружили 617 уязвимостей.

Успешные атаки были проведены во всех сегментах виртуальных государств. Самая пострадавшая отрасль — банковская (23 уникальных критических события), наименее пострадавшая — атомная промышленность (2 уникальных критических события).

Итоги основного этапа определялись по среднему количеству реализованных государственных событий среди всех активных команд каждого государства. Победило Государство F со счетом 3,42 (против 3,23 у Государства S).

🔵Команды защитников:

Предотвратили 115 критических событий в атомной отрасли и энергетике (GreenWallTeam и Your shell not pass защищали их в режиме реагирования).

Расследовали 182 успешные атаки и обнаружили 851 инцидент.

В заданиях для кибербитвы были учтены 76% техник матрицы MITRE ATT&CK, из которых атакующие использовали 67%, а защитники выявили 66%.

😳 После основного этапа начались плей-офф и плей-ин, в которые попали четыре лучшие команды из каждого государства.

В ходе плей-офф ни одной команде не удалось реализовать недопустимые для Positive Technologies события, поэтому победитель определился по итогам этапа «Пенальти». Команда DreamTeam выиграла Standoff 13 и получила главный приз — 800 тысяч рублей.

На втором месте в плей-офф — ℭ𝔲𝔩𝔱, на третьем — DeteAct x SPbCTF, на четвертом — GISCYBERTEAM.

В ходе плей-ин атакующим также не удалось реализовать недопустимые для Innostage события. При этом команда Wetox была награждена специальным призом за хорошую попытку атаки.

Полная турнирная таблица Standoff 13на нашем сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆 Состоялось долгожданное награждение лучших исследователей платформы Standoff 365 Bug Bounty

Топовые участники онлайн-полигона и программ багбаунти получили именной мерч, дизайн-код которого с этого года становится традиционным для них и для победителей кибербитв Standoff.

Кроме того, в коллаборации со стрит-арт-художником были созданы эксклюзивные айтемы для лучших исследователей платформы. Надеемся, что они станут ценной коллекционкой для комьюнити.

Топ-3 участников онлайн-полигона и топ-3 багбаунти-программ получили сертификаты клуба резидентов «Кибердома».

Начало положено! Ждите подробностей о том, какие номинации, призы и какой формат будут в 2024 году 😉
😃 VK Bounty Pass набирает обороты

Всего за две недели багхантеры удвоили общую сумму полученных выплат по программам VK до 4 млн рублей и открыли для себя новые возможности заработать больше.

Какие события появились:

😎 Теперь на Standoff Bug Bounty доступна новая программа — VK Education. Максимальное вознаграждение за найденные уязвимости — 360 000 рублей! Все подробности на сайте.

🤩 До 21 июля удваиваются вознаграждения за все уязвимости по программе «Оператор рекламных данных». Теперь по ней можно заработать до 720 000 рублей за одну уязвимость.

Следующее событие откроется, когда багхантеры совместными усилиями заполнят шкалу VK Bounty Pass до 6 млн рублей. Поможете? Все программы VK: https://bugbounty.standoff365.com/vendors/vk/

🤨 И напоминаем про наш мегабонус: тому, кто суммарно нахантит больше всего выплат по VK Bounty Pass на нашей платформе, мы подарим поездку на конференцию HITBSecConf2024 в Бангкок в августе.

Успехов!
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😍 Закрывайте интернет, ничего лучше в День защиты детей вы уже не увидите

Мы попросили хорошо знакомых вам белых хакеров объяснить новому поколению багхантеров значение слов, которые точно пригодятся им в будущем.

🍬 Не знаете, как рассказать про zero-day и фишинг на конфетах? Учитесь у профессионалов!
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🐈‍⬛ Вы кибератаки проводите? Нет, только показываем. Красивое…

Если тебе всегда хотелось посмотреть, как выглядят последствия кибератак на макете виртуального государства во время Standoff, но добраться в мае до «Лужников» не получилось, есть вариант. Мы заколлабились с музеем «Гранд Макет Россия» в Санкт-Петербурге, и все лето на их огромном макете, отображающем разные уголки нашей страны, будем показывать реализацию пяти недопустимых событий и то, чем она грозит.

3️⃣ Трижды в день посетители смогут увидеть, что будет, если хакеры остановят ветряные электростанции, нарушат движение поездов, заблокируют канатную дорогу, взломают спутниковое ТВ или устроят блэкаут в целом городе.

Можно просто посмотреть, можно поучаствовать в квесте на знание основ кибербезопасности или позвать туда друзей и родных. Заодно расскажешь им, куда девать фишинговые письма и что отвечать, если звонят мошенники. Каждому, кто пройдет квест, — зачетная фотка с космонавтом — маскотом «Позитивного лета кибербезопасности».

Будешь в Питере, заходи.
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣3️⃣ Кибербитва Standoff 13 была эпичной и точно непохожей на все, что было до нее.

Мы хотим поблагодарить всех, кто был вместе с нами!

За то, что участвуете в проекте уже не первый год, и за то, что впервые решились выступать за атакующих или защитников. За детальную обратную связь, идеи о том, как сделать все еще круче, и ваше нам спасибо (всегда приятно слышать, что старались не зря). А еще — за любопытство, самоотверженность и любовь к кибербезопасности, которые нас всех объединяют 🤗

❤️ Красным — отдельная уважуха за рекордное количество участников и реализованных событий (ужасно всеми вами гордимся!), за готовность пробовать новое, помощь тиммейтам по государству и невероятный накал борьбы в третий день битвы.

💙 Синим — за выявление и расследование огромного количества инцидентов (вами тоже горды невероятно!), за использование разных классов продуктов Positive Technologies в «боевом» режиме и отзывы о них (нам это правда очень важно), а двум командам — еще и за отражение атак.

🖤Технологическим партнерам — за доверие, готовность тестировать свои продукты и инфраструктуру и особенно за то, что рассказываете публично, как все прошло.

Уверены, что следующая кибербитва станет событием, о котором вы расскажете внукам будете вспоминать еще долго.

Спасибо, что остаетесь с нами!
Ваша команда Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ В этом году мы решили запустить серию стримов «Начинаем в багбаунти» для тех, кто учится искать баги или только подумывает об этом

Новый стрим пройдет уже 21 июня в 17:00. На нем Олег Уланов aka brain, который меньше чем за год ворвался в топ-10 Standoff Bug Bounty, и Анатолий Иванов aka c0rv4x, идейный лидер этой платформы и белый хакер с десятилетним опытом — расскажут все про уязвимость, связанную с межсайтовой подделкой запроса — server-side request forgery (SSRF).

🍒 Сочная теория

Ты узнаешь, почему такие баги встречаются в самых разных приложениях и по каким причинам разработчики допускают их в своем коде, как находить уязвимости, приводящие к атакам типа SSRF, на багбаунти и легально на этом зарабатывать.

👌 Наглядная практика

Теорией не ограничимся: тебя ждет мастер-класс, на котором мы покажем, как именно нужно искать такие баги в собственном коде или на багбаунти.

Регистрируйся на стрим заранее и готовься покорять Standoff Bug Bounty!
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы участвовали в Standoff 101? Тогда можете помочь нам в создании сборника статей по практической кибербезопасности! 😎

Команда экспертов Positive Technologies выпускает его ежегодно уже на протяжении 10 лет, и в этот раз мы решили написать статью про Standoff 101 — конфу для новичков в кибербезопасности. В ней мы хотим поделиться интервью с ребятами, которым помог наш ивент.

Если благодаря Standoff 101 у тебя произошли важные перемены и ты смог добиться определенного успеха, обязательно напиши про это нам! Мы выберем лучшие истории успеха и расскажем про них в журнале Positive Research.

Напиши Таисии (@taisiya_chernysheva) про то, как тебе помогло мероприятие, и она вернется с обратной связью.

Сообщения принимаются до 23 июня.
И заранее спасибо 🙏
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/05 14:43:14
Back to Top
HTML Embed Code: