Forwarded from ИнфоТеКС
Media is too big
VIEW IN TELEGRAM
Сергей Нейгер, директор по развитию бизнеса компании «Перспективный мониторинг», рассказал, что подготовила команда ПМ к ТехноФесту. А именно: доклады про экспертные данные, киберполигон Ampire, систему управления инцидентами, новые услуги центра мониторинга и результаты свежих исследований.
Участие бесплатное, количество мест ограничено. Требуется предварительная регистрация.
#ИнфоТеКС_ТехноФест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤩3 3❤1
Forwarded from ИнфоТеКС Академия
Лаборатория Ampire в МИРЭА
Год создания: 2020
🫥 Киберполигон Ampire — технологическая основа учебно-тренировочного комплекса «ГосСОПКА», активно используемого при проведении практических занятий в Институте кибербезопасности РТУ МИРЭА для подготовки высококвалифицированных специалистов по информационной безопасности.
Он предназначен для обучения студентов методам выявления компьютерных атак, развитию практических навыков расследования компьютерных инцидентов информационной безопасности, алгоритмам группового взаимодействия, реализации защитных мер по устранению найденных недостатков информационной безопасности в информационных сетях общего и специального назначения.
В виртуальной инфраструктуре комплекса смоделирована реальная сеть организации и заложен ряд сценариев атак на нее. В учебных задачах реализована работа SOC (Security Operation Center) с доступом к реальным устройствам IDS/IPS и средствам анализа защищенности.
В ходе работы с использованием программного учебного комплекса «ГосСОПКА» решаются следующие задачи обучения студентов:
🌾 Отработка навыков выявления компьютерных атак
🌾 Отработка навыков расследования инцидентов ИБ
🌾 Отработка навыков оценки защищённости элементов информационных сетей
🌾 Отработка взаимодействия между подразделениями
🌾 Отработка методических рекомендаций по нейтрализации компьютерных атак
🌾 Отработка превентивных мер по предупреждению компьютерных атак и инцидентов
🐶 Перспективный мониторинг
Год создания: 2020
Он предназначен для обучения студентов методам выявления компьютерных атак, развитию практических навыков расследования компьютерных инцидентов информационной безопасности, алгоритмам группового взаимодействия, реализации защитных мер по устранению найденных недостатков информационной безопасности в информационных сетях общего и специального назначения.
В виртуальной инфраструктуре комплекса смоделирована реальная сеть организации и заложен ряд сценариев атак на нее. В учебных задачах реализована работа SOC (Security Operation Center) с доступом к реальным устройствам IDS/IPS и средствам анализа защищенности.
В ходе работы с использованием программного учебного комплекса «ГосСОПКА» решаются следующие задачи обучения студентов:
«Мы используем Ampire как вспомогательный инструмент при проведении ряда учебных курсов в рамках основных образовательных программ, при проведении мастер-классов для абитуриентов и при повышении квалификации профессионалов в области информационной безопасности, — Николай Васильев, доцент кафедры КБ-1 РТУ МИРЭА.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4🤩3
Мошенники наживаются на желающих пригнать авто из-за границы
Злоумышленники продолжают использовать громкие информационные поводы, и всё чаще на их удочку попадаются россияне, планирующие ввезти легковой автомобиль из-за рубежа для личного пользования.
Одной из наиболее распространённых является следующая схема:
🟠 Реальный бизнес
Мошенники регистрируют фиктивное юрлицо или покупают готовую «чистую» компанию с историей, ранее якобы занимавшуюся ввозом авто.
Они создают полный образ работающей фирмы:
🟠 профессиональный сайт с узнаваемым логотипом;
🟠 аккаунты в соцсетях;
🟠 «отзывы клиентов» и примеры выполненных заказов;
🟠 предложения с ценами заметно ниже рыночных.
🟠 Клиент/покупатель сам выходит на связь
Потенциальная жертва находит заманчивое предложение и обращается к мошенникам через сайт, мессенджер или по объявлению. Менеджер подробно всё объясняет, присылает договор оказания услуг, помогает выбрать автомобиль на известных зарубежных площадках и аукционах.
🟠 Сделка или поэтапная оплата:
🟠 задаток;
🟠 выкуп авто;
🟠 перевозка;
🟠 доставка в РФ.
🟠 Финал
Когда с клиента получена максимальная сумма, связь обрывается. Автомобиля нет, вернуть деньги практически невозможно.
❓ Что делать, чтобы не стать жертвой мошенников?
🟧 Проверяйте компанию. Убедитесь, что юрлицо реально существует: проверьте ИНН/ОГРН через сайт ФНС. Сверьте контакты: сайт, телефон, адрес — совпадают ли данные в реестрах и на сайте.
🟧 Смотрите реальные примеры. Ищите подтверждения: фото и видео привезённых машин, истории клиентов. Настоящие компании обычно могут показать документы и таможенные декларации по прошлым сделкам.
🟧 Ищите независимые отзывы. Читайте отзывы не только на сайте фирмы, но и на сторонних ресурсах — форумах, соцсетях, профильных чатах. Сравнивайте: если они все одинаково написаны — это тревожный знак.
🟧 Не стесняйтесь написать участникам тематических сообществ и задать вопросы.
🟧 Не переводите крупные суммы сразу.
❗️ Главное правило: слишком выгодное предложение — почти всегда обман.
#мониторинг_угроз
Злоумышленники продолжают использовать громкие информационные поводы, и всё чаще на их удочку попадаются россияне, планирующие ввезти легковой автомобиль из-за рубежа для личного пользования.
Одной из наиболее распространённых является следующая схема:
Мошенники регистрируют фиктивное юрлицо или покупают готовую «чистую» компанию с историей, ранее якобы занимавшуюся ввозом авто.
Они создают полный образ работающей фирмы:
Потенциальная жертва находит заманчивое предложение и обращается к мошенникам через сайт, мессенджер или по объявлению. Менеджер подробно всё объясняет, присылает договор оказания услуг, помогает выбрать автомобиль на известных зарубежных площадках и аукционах.
Когда с клиента получена максимальная сумма, связь обрывается. Автомобиля нет, вернуть деньги практически невозможно.
#мониторинг_угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
ПМ выступил на OFFZONE в Москве
OFFZONE — международная конференция по практической кибербезопасности. С 2018 года она объединяет безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из разных стран. В центре внимания только технический контент, посвящённый актуальным темам кибербеза.
Василий Кравец, начальник отдела исследований информационных технологий ПМ, выступил на конференции с докладом «Малоизвестные особенности работы реестра Windows».
Доклад охватил некоторые малоизвестные особенности реестра Windows. Небольшая часть была посвящена тому, как реестр устроен внутри и почему ветка HKEY_CURRENT_USER на самом деле не существует.
Кроме того, в докладе были рассмотрены некоторые типы ключей и значений, а также их особенности, которые в том числе могут быть полезны в исследовании и эксплуатации уязвимостей.
ℹ️ У Василия более 10 лет опыта в области информационной безопасности. Начинал как разработчик ПО, а на текущий момент эксперт по безопасности Windows. Один из авторов курса по реверсу в МТУСИ. Нашел более 10 зарегистрированных CVE в популярных общеизвестных продуктах и еще N уязвимостей просто поленился регистрировать.
OFFZONE — международная конференция по практической кибербезопасности. С 2018 года она объединяет безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из разных стран. В центре внимания только технический контент, посвящённый актуальным темам кибербеза.
Василий Кравец, начальник отдела исследований информационных технологий ПМ, выступил на конференции с докладом «Малоизвестные особенности работы реестра Windows».
Доклад охватил некоторые малоизвестные особенности реестра Windows. Небольшая часть была посвящена тому, как реестр устроен внутри и почему ветка HKEY_CURRENT_USER на самом деле не существует.
Кроме того, в докладе были рассмотрены некоторые типы ключей и значений, а также их особенности, которые в том числе могут быть полезны в исследовании и эксплуатации уязвимостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤6👍6
На AM Thtreat Intelligence Portal появилась новая функциональность — URL Checker
С её помощью можно узнать категорию ресурса, не переходя по ссылке. Кроме того, URL Checker даст знать, если сайт запрещён на территории РФ.
«Перспективный мониторинг» поставляет экспертные данные через AM Threat Intelligence Portal — веб-сервис сведений о киберугрозах. Он содержит данные об угрозах, TI-фиды и базы решающих правил, а также категорирует веб-ресурсы.
Все ресурсы распределены по 81 категории:
🟠 Анонимайзеры
🟠 Сайты с вредоносным ПО
🟠 Ботнеты
🟠 Веб-почта
🟠 Сайты знакомств
🟠 Сайты о преступной деятельности
🟠 Финансы
🟠 Игры
🟠 Здоровье и медицина
И ещё десятки категорий, каждой из которых присвоена оценка риска.
На данный момент база насчитывает более 100 млн ресурсов и постоянно пополняется.
Подробнее об обновлении рассказывает менеджер продукта AM TIP Кирилл Кузнецов.
Новая функциональность уже запущена и доступна всем пользователям TI-портала.
🔗 Изучить возможности URL Checker можно на AM TIP.
С её помощью можно узнать категорию ресурса, не переходя по ссылке. Кроме того, URL Checker даст знать, если сайт запрещён на территории РФ.
«Перспективный мониторинг» поставляет экспертные данные через AM Threat Intelligence Portal — веб-сервис сведений о киберугрозах. Он содержит данные об угрозах, TI-фиды и базы решающих правил, а также категорирует веб-ресурсы.
Все ресурсы распределены по 81 категории:
И ещё десятки категорий, каждой из которых присвоена оценка риска.
На данный момент база насчитывает более 100 млн ресурсов и постоянно пополняется.
Подробнее об обновлении рассказывает менеджер продукта AM TIP Кирилл Кузнецов.
«Данная функциональность является бесплатной для всех пользователей сети Интернет. Благодаря URL Checker можно узнать категорию ресурса, а также степень опасности сайта, не переходя на него. Функциональность также отдельно подсвечивает те ресурсы, которые заблокированы различными ведомствами РФ на территории России.
Если пользователь не согласен с нашей экспертизой и категорией, которая была присвоена ресурсу, он может оставить обратную связь, которую наши специалисты оперативно обработают и вынесут верное решение по категории сайта.
Также мы можем предоставлять полную базу категорированных ресурсов для управления политиками доступа к сайтам в организации или же для использования в сетевых средствах защиты информации», — Кирилл Кузнецов.
Новая функциональность уже запущена и доступна всем пользователям TI-портала.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9 5🤩3 2🔥1
Уязвимости в продуктах Fortinet: инъекция команд ОС в FortiSIEM (CVE-2025-25256) и обход аутентификации в FortiWeb через подделку Cookie (CVE-2025-52970)
😀 😀 😀 😀
Эксплуатация уязвимостей в средствах защиты информации (T1190) является популярным способом получения доступа к системе. Согласно OWASP TOP-10 2021 инъекции кода занимают 3 место в общем списке, а обход аутентификации возглавляет данный перечень.
Инъекция команд ОС в Fortinet FortiSIEM (CVE-2025-25256)
Коротко о продукте
FortiSIEM – система управления событиями безопасности, служащая для обнаружения инцидентов информационной безопасности и реагирования на них.
Описание уязвимости
Оценка CVE-2025-25256 по шкале CVSSv3.1 составляет 9.8 из 10. Высокий уровень обусловлен простотой эксплуатации и серьёзностью ущерба – специально сформированный пакет приводит к исполнению команд ОС (T1059.004) от имени root.
Описание способа эксплуатации уязвимости
🟠 Функция «handleStorageArchiveRequest» компонента «phMonitor» предназначена для взаимодействия с локальным хранилищем. Функция обрабатывает пользовательский запрос, содержащий XML-документ со следующей структурой:
🟠 Функция извлекает необходимые значения из документа, после чего выполняется следующая команда:
Однако некорректная фильтрация значения ключа
Обход аутентификации в Fortinet FortiWeb через подделку Cookie (CVE-2025-52970)
Коротко о продукте
FortiWeb – межсетевой экран уровня веб-приложений, предназначенный для защиты от эксплуатации уязвимостей.
Описание уязвимости
CVE-2025-52970 оценена в 8.1 баллов из 10 по шкале CVSSv3.1. Высокая критичность вызвана низкими требованиями для эксплуатации – перебор небольшого количества значений позволяет подделать аутентификационный Cookie произвольного пользователя устройства (T1134.001). Благодаря такому Cookie злоумышленник может управлять устройством от имени выбранного пользователя.
Описание способа эксплуатации уязвимости
Уязвимым компонентом продукта является функция обработки Cookie «cookieval_wrap». Этот Cookie передаётся в запросе клиента и имеет вид
и состоит из параметров Era, Payload и AuthHash. Параметр Era предположительно отвечает за тип сессии, Payload содержит зашифрованную информацию о сессии, включающую имя пользователя, его роль и другие значения, а AuthHash – код проверки подлинности Payload.
Из указанных параметров уязвимым является Era – допустимыми являются только значения 0 и 1, а при передаче значений от 2 до 9 включительно происходит чтение за пределами буфера. В результате такой операции сервер считывает ключ, состоящий из нулевых байт, после чего использует его для проверки Cookie.
Таким образом, злоумышленник, зная имя и роль пользователя и некоторое секретное число, может составить поддельный Cookie и успешно пройти аутентификацию. Эксплуатацию усложняет необходимость подбора секретного числа и потребность в активной сессии пользователя, от имени которого будет действовать злоумышленник.
❗️ В базах решающих правил AM Rules ПМ доступны способы защиты для описанных CVE. Правила и их описания можно посмотреть на AM TIP.
#AM_Rules
Эксплуатация уязвимостей в средствах защиты информации (T1190) является популярным способом получения доступа к системе. Согласно OWASP TOP-10 2021 инъекции кода занимают 3 место в общем списке, а обход аутентификации возглавляет данный перечень.
Инъекция команд ОС в Fortinet FortiSIEM (CVE-2025-25256)
Коротко о продукте
FortiSIEM – система управления событиями безопасности, служащая для обнаружения инцидентов информационной безопасности и реагирования на них.
Описание уязвимости
Оценка CVE-2025-25256 по шкале CVSSv3.1 составляет 9.8 из 10. Высокий уровень обусловлен простотой эксплуатации и серьёзностью ущерба – специально сформированный пакет приводит к исполнению команд ОС (T1059.004) от имени root.
Описание способа эксплуатации уязвимости
<root>
<archive_storage_type>nfs</archive_storage_type>
<archive_nfs_server_ip>127.0.0.1</archive_nfs_server_ip>
<archive_nfs_archive_dir>/nfs1</archive_nfs_archive_dir>
<scope>local</scope>
</root>
/opt/phoenix/deployment/jumpbox/datastore.py nfs test 127.0.0.1 /nfs1 archive
Однако некорректная фильтрация значения ключа
archive_nfs_archive_dir
приводит к тому, что злоумышленник может внедрить команды ОС в свой запрос с помощью обратного апострофа (). Это приводит к исполнению заданных команд от имени root.Обход аутентификации в Fortinet FortiWeb через подделку Cookie (CVE-2025-52970)
Коротко о продукте
FortiWeb – межсетевой экран уровня веб-приложений, предназначенный для защиты от эксплуатации уязвимостей.
Описание уязвимости
CVE-2025-52970 оценена в 8.1 баллов из 10 по шкале CVSSv3.1. Высокая критичность вызвана низкими требованиями для эксплуатации – перебор небольшого количества значений позволяет подделать аутентификационный Cookie произвольного пользователя устройства (T1134.001). Благодаря такому Cookie злоумышленник может управлять устройством от имени выбранного пользователя.
Описание способа эксплуатации уязвимости
Уязвимым компонентом продукта является функция обработки Cookie «cookieval_wrap». Этот Cookie передаётся в запросе клиента и имеет вид
APSCOOKIE_FWEB_...=Era={era_val}&Payload={payload_val}%0a&AuthHash={authhash_val}%0a
и состоит из параметров Era, Payload и AuthHash. Параметр Era предположительно отвечает за тип сессии, Payload содержит зашифрованную информацию о сессии, включающую имя пользователя, его роль и другие значения, а AuthHash – код проверки подлинности Payload.
Из указанных параметров уязвимым является Era – допустимыми являются только значения 0 и 1, а при передаче значений от 2 до 9 включительно происходит чтение за пределами буфера. В результате такой операции сервер считывает ключ, состоящий из нулевых байт, после чего использует его для проверки Cookie.
Таким образом, злоумышленник, зная имя и роль пользователя и некоторое секретное число, может составить поддельный Cookie и успешно пройти аутентификацию. Эксплуатацию усложняет необходимость подбора секретного числа и потребность в активной сессии пользователя, от имени которого будет действовать злоумышленник.
#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15 4👏3🤔1🤩1
Участники хакатона в Томске будут решать кейс «Перспективного мониторинга»
📆 3–5 сентября в МКЦ ТПУ пройдёт хакатон «Город IT Hack». Специалисты ПМ представили для участников свой кейс и специальную номинацию.
В течение трёх дней студенты сибирских вузов будут разрабатывать инфраструктуру веб-сервисов, обслуживающих работу предприятия по доставке грузов на орбиту при помощи космического лифта. Космический лифт — это интерактивный макет, который действует в иммерсивном пространстве единственного в России постоянно действующего фиджитал-полигона Кибердома.
В будущем идеи, реализованные на хакатоне, могут стать основой для киберучений с полным погружением на макете космического лифта в рамках киберинтенсива от ПМ и Кибердома.
ℹ️ Хакатон — это уникальная возможность для студентов-разработчиков и начинающих ИТ-специалистов проявить свои знания и навыки, решая кейсы от крупных IT-компаний. Победители получат призы, подарки от партнёров и приглашения на конференцию «Город IT».
🔗 Регистрация на хакатон по ссылке.
❗️ Заявки принимаются до 3 сентября.
В течение трёх дней студенты сибирских вузов будут разрабатывать инфраструктуру веб-сервисов, обслуживающих работу предприятия по доставке грузов на орбиту при помощи космического лифта. Космический лифт — это интерактивный макет, который действует в иммерсивном пространстве единственного в России постоянно действующего фиджитал-полигона Кибердома.
В будущем идеи, реализованные на хакатоне, могут стать основой для киберучений с полным погружением на макете космического лифта в рамках киберинтенсива от ПМ и Кибердома.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 3❤1
ПМ проведет киберучения на крупнейшем фестивале Волгоградской области #ТриЧетыре
Фестиваль #ТриЧетыре — крупнейшее событие для молодежи Волгоградской области и Юга России.
📆 5 сентября в рамках фестиваля пройдут киберучения Ampire и Ampire Junior. В них примут участие команды школьников, студентов вузов и колледжей, а также специалисты органов исполнительной власти.
🟧 Киберучения будут проводить руководитель учебно-методического направления Александр Фефилов и старший специалист по информационной безопасности Наталия Кабакова.
🟧 Руководитель направления по работе с ключевыми заказчиками Иван Бугай проведёт киберквест, где расскажет об особенностях Ampire местному вузовскому сообществу.
🟧 Менеджер продуктов ГК «ИнфоТеКС» Олег Иванов выступит с докладом на тему «Построение университетских квантовых сетей на базе продуктов ViPNet».
Планируется, что в мероприятиях ПМ примут участие около 100 человек.
Фестиваль #ТриЧетыре — крупнейшее событие для молодежи Волгоградской области и Юга России.
Планируется, что в мероприятиях ПМ примут участие около 100 человек.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ИнфоТеКС
«Перспективный мониторинг» и «Софтлайн Решения» открыли центр киберучений Ampire в Российском университете транспорта
В Российском университете транспорта открывается киберполигон Ampire для тренировок по информационной безопасности. Занятия на киберполигоне начнутся в сентябре 2025 года.
«Качество обучения будущих специалистов по информационной безопасности определяет уровень защиты и устойчивости информационной инфраструктуры не только отдельных компаний, но и всей нашей страны. Поэтому мы уделяем особое внимание внедрению киберполигона Ampire в вузы, где обучаются студенты профильных специальностей. Теперь, благодаря Российскому университету транспорта, мы будем способствовать повышению профессионального уровня ИБ-специалистов и в транспортной сфере», — отметил Иван Бугай, руководитель направления по работе с ключевыми заказчиками компании «Перспективный мониторинг».
Подробнее
В Российском университете транспорта открывается киберполигон Ampire для тренировок по информационной безопасности. Занятия на киберполигоне начнутся в сентябре 2025 года.
«Качество обучения будущих специалистов по информационной безопасности определяет уровень защиты и устойчивости информационной инфраструктуры не только отдельных компаний, но и всей нашей страны. Поэтому мы уделяем особое внимание внедрению киберполигона Ampire в вузы, где обучаются студенты профильных специальностей. Теперь, благодаря Российскому университету транспорта, мы будем способствовать повышению профессионального уровня ИБ-специалистов и в транспортной сфере», — отметил Иван Бугай, руководитель направления по работе с ключевыми заказчиками компании «Перспективный мониторинг».
Подробнее
🔥7👍4👏3 2
Запись вебинара «Киберполигон Ampire для вузов и госучреждений»
🥲 🥲 🥲 🥲
В августе прошёл вебинар, организованный компанией «Эгида Телеком», на котором Иван Бугай показал, как работает киберполигон Ampire и подробно рассказал о том, как его применять в учебных и государственных учреждениях.
Киберполигон🥇 Ampire — учебно-тренировочная платформа для отработки навыков обнаружения, анализа и устранения последствий компьютерных атак. Она позволяет специалистам практиковаться в условиях, приближенных к реальным компьютерным атакам на виртуальной модели своей инфраструктуры. Участники отрабатывают сценарии, реагируют на инциденты, учатся выявлять уязвимости и ликвидировать последствия.
❗️ Вебинар посетили около 70 человек. Для тех, кто не смог подключиться, мы публикуем видеозапись вебинара.
📺 Смотреть вебинар в записи по ссылке
В августе прошёл вебинар, организованный компанией «Эгида Телеком», на котором Иван Бугай показал, как работает киберполигон Ampire и подробно рассказал о том, как его применять в учебных и государственных учреждениях.
Киберполигон
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Вебинар «Киберполигон Ampire для вузов и госучреждений»
Вебинар, организованный компанией «Эгида Телеком». 0:07:17 — начало вебинара
🔥7 4👍2
Как часто вы меняете пароль в своей личной почте?
Anonymous Poll
61%
Никогда — и так сойдёт
17%
Раз в полгода — дисциплина есть!
19%
Забыл пароль... Как вообще вхожу?
3%
Чаще, чем раз в полгода — паранойя или осознанность?
Как обезопасить свою электронную почту
Вчера мы провели опрос о частоте смены пароля. Большинство проголосовавших не меняют пароль никогда. Не надо так!
Что нужно делать, чтобы электронная почта была в безопасности? Читайте в карточках!
ℹ️ Ссылки из карточек: https://amtip.ru/, https://www.reg.ru/ , https://www.virustotal.com/gui/, https://who.is/
👍 В следующих постах расскажем о безопасности в мессенджерах, мобильных приложениях, а также о том, что делать, если вы получили фишинговое письмо или подозрительный телефонный звонок.
Вчера мы провели опрос о частоте смены пароля. Большинство проголосовавших не меняют пароль никогда. Не надо так!
Что нужно делать, чтобы электронная почта была в безопасности? Читайте в карточках!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12 7❤5