Ребята, мы сейчас временно делаем паузу на 10-15 минут.
Можете отдохнуть, все чекеры остановлены на это время.
Можете отдохнуть, все чекеры остановлены на это время.
Чекеры запустим через 10 минут.
Очным участникам также достанется пицца в качестве утешения))
Очным участникам также достанется пицца в качестве утешения))
📜
Новость мира ИБ: Безответственные администраторы добровольно отдают свою инфраструктуру в руки злоумышленников
"Безответсвенные администраторы добровольно отдают нам доступ к своей инфраструктуре. От души - спасяб" - такой строчкой обозначила свою очередную сводку успехов APT-группировка TeddyDaddy. Напомним, что каждый месяц группа публикует ежемесячный отчёт об успешных атаках на своём даркнет-блоге. TeddyDaddy - очень активные участники партнёрских программ с другимми APT, поэтому подобные отчёты напоминают полноценные маркетинговые материалы.
И вот, в нынешнююю среду группа выпустила очередной отчёт, в котором сделала упор на очередную уязвимость систем - отсутствие проверки привилегий в админских порталах. Из отчёта видно, что TeddyDaddy в прошлом месяце получила доступ к некоторым ключевым системам инфраструктур своих жерт лишь из-за того, что системные администраторы забыли поставить полноценную проверку привилегий при входе на портал администратора. Таким образом, имея пользовательский аккаунт с самыми минимальными правами, злоумышленники могут получить практически полное управление инфраструктуры в свои руки.
Некорректная конфигурация системы и раньше являлась большой проблемой безопасности компаний, однако теперь мы смеем предположить, что такие крупные игроки рынка услуг как TeddyDaddy обязательно автоматизируют шаги получения привилегий администратора и начнут массовые кампании против уязвимых систем.
#news
Новость мира ИБ: Безответственные администраторы добровольно отдают свою инфраструктуру в руки злоумышленников
"Безответсвенные администраторы добровольно отдают нам доступ к своей инфраструктуре. От души - спасяб" - такой строчкой обозначила свою очередную сводку успехов APT-группировка TeddyDaddy. Напомним, что каждый месяц группа публикует ежемесячный отчёт об успешных атаках на своём даркнет-блоге. TeddyDaddy - очень активные участники партнёрских программ с другимми APT, поэтому подобные отчёты напоминают полноценные маркетинговые материалы.
И вот, в нынешнююю среду группа выпустила очередной отчёт, в котором сделала упор на очередную уязвимость систем - отсутствие проверки привилегий в админских порталах. Из отчёта видно, что TeddyDaddy в прошлом месяце получила доступ к некоторым ключевым системам инфраструктур своих жерт лишь из-за того, что системные администраторы забыли поставить полноценную проверку привилегий при входе на портал администратора. Таким образом, имея пользовательский аккаунт с самыми минимальными правами, злоумышленники могут получить практически полное управление инфраструктуры в свои руки.
Некорректная конфигурация системы и раньше являлась большой проблемой безопасности компаний, однако теперь мы смеем предположить, что такие крупные игроки рынка услуг как TeddyDaddy обязательно автоматизируют шаги получения привилегий администратора и начнут массовые кампании против уязвимых систем.
#news
📜
Новость мира ИБ: Compliance Info блокировал масштабную атаку на своих корпоративных клиентов
Главный эксперт по кибербезопасности компании "Compliance Info" Анджей Перовски сообщил, что продукты безопасности их компании зафиксировали сильный всплеск атак на внутренние базы знаний клиентов enterprise сегмента. Согласно последнему отчёту компании, хакеров интересует уязвимость CVE-2022-abc, недавно обнаруженная во многих популярных сервисах баз знаний. Данная уязвимость позволяет злоумышленникам выполнять вредоносный код на стороне сервера.
Анджей заверил, что клиенты компании Compliance Info могут не переживать о CVE-2022-abc, ведь продукты компании успешно детектируют любые попытки её эксплуатации. Однако организации, не использующие средства защиты инфраструктуры, могут получить сильный удар по репутации, если какая-либо информация из их базы знаний попадёт в руки злоумышленников.
#news
Новость мира ИБ: Compliance Info блокировал масштабную атаку на своих корпоративных клиентов
Главный эксперт по кибербезопасности компании "Compliance Info" Анджей Перовски сообщил, что продукты безопасности их компании зафиксировали сильный всплеск атак на внутренние базы знаний клиентов enterprise сегмента. Согласно последнему отчёту компании, хакеров интересует уязвимость CVE-2022-abc, недавно обнаруженная во многих популярных сервисах баз знаний. Данная уязвимость позволяет злоумышленникам выполнять вредоносный код на стороне сервера.
Анджей заверил, что клиенты компании Compliance Info могут не переживать о CVE-2022-abc, ведь продукты компании успешно детектируют любые попытки её эксплуатации. Однако организации, не использующие средства защиты инфраструктуры, могут получить сильный удар по репутации, если какая-либо информация из их базы знаний попадёт в руки злоумышленников.
#news
Также напоминаем о том, что полезно запоминать и документировать то, что вы уже сделали - отчёты дадут вам дополнительные очки (вплоть до +250)
Критерии оценки отчётов:
в принципе его наличие,
наличие понятной структуры документа,
наличие скринов-подтверждений,
наличие описания найденных уязвимостей,
наличие инфы о выбранном способе патчинга и его обоснование.
То есть если вы сделали понятный и читаемый отчёт с описанием того, что вы нашли и пофиксили, ваши шансы подняться в рейтинге возрастают.
Сдавать отчёты нужно будет примерно в 20:00 (но время может быть увеличено).
Критерии оценки отчётов:
в принципе его наличие,
наличие понятной структуры документа,
наличие скринов-подтверждений,
наличие описания найденных уязвимостей,
наличие инфы о выбранном способе патчинга и его обоснование.
То есть если вы сделали понятный и читаемый отчёт с описанием того, что вы нашли и пофиксили, ваши шансы подняться в рейтинге возрастают.
Сдавать отчёты нужно будет примерно в 20:00 (но время может быть увеличено).
📜
[Внутренние новости вашей компании]
Какой-то энтузиаст кибербеза в вашей компании решил немного поиграть в Red Team и поискать всякие штучки типа уязвимостей во внутренних системах. Сейчас он утверждает, что нашёл уязвимость в используемых зависимостях, однако отказывается признаваться, что и где это.
Вы провели собственное расследование и узнали, что пару дней назад он хвастался своими успехами с отделом бухгалтерии и рассказывал им, какой он великий хакер. Коллеги не могут вспомнить, что конкретно он им рассказывал, однако глав бух утверждает, что там точно было "что-то про какие-то коробки... или контейнеры для еды что ли".
#news
[Внутренние новости вашей компании]
Какой-то энтузиаст кибербеза в вашей компании решил немного поиграть в Red Team и поискать всякие штучки типа уязвимостей во внутренних системах. Сейчас он утверждает, что нашёл уязвимость в используемых зависимостях, однако отказывается признаваться, что и где это.
Вы провели собственное расследование и узнали, что пару дней назад он хвастался своими успехами с отделом бухгалтерии и рассказывал им, какой он великий хакер. Коллеги не могут вспомнить, что конкретно он им рассказывал, однако глав бух утверждает, что там точно было "что-то про какие-то коробки... или контейнеры для еды что ли".
#news
📜
Новость мира ИБ: Солнышко-Секурити предупреждает об угрозе доступа в физический периметр компаний
Эксперты компании "Солнышко-Секурити" сообщают, что их специалистами недавно была обнаружена уязвимость в системе проверки RFID карт доступа. Данная уязвимость позволяет получить доступ к внутренней базе данных.
Пока неизвестно, как именно и когда появилась данная уязвимость систем доступа, поэтому компания "Солнышко-Секурити" выпустила осообщение об опасности использования любой СКУД. Специалисты также подтвердили, что официального патча от разработчика ещё не поступило.
#news
Новость мира ИБ: Солнышко-Секурити предупреждает об угрозе доступа в физический периметр компаний
Эксперты компании "Солнышко-Секурити" сообщают, что их специалистами недавно была обнаружена уязвимость в системе проверки RFID карт доступа. Данная уязвимость позволяет получить доступ к внутренней базе данных.
Пока неизвестно, как именно и когда появилась данная уязвимость систем доступа, поэтому компания "Солнышко-Секурити" выпустила осообщение об опасности использования любой СКУД. Специалисты также подтвердили, что официального патча от разработчика ещё не поступило.
#news
📜
[Внутренние новости вашей компании]
APT-группировка RoflanVasyan заявила, что ей удалось скомпрометировать ваш сервер и украсть исходники, за которые они требуют выкуп. В этот раз придётся заплатить, но чтобы такого не повторилось впредь и вас не уволили, дырку нужно запатчить.
#news
[Внутренние новости вашей компании]
APT-группировка RoflanVasyan заявила, что ей удалось скомпрометировать ваш сервер и украсть исходники, за которые они требуют выкуп. В этот раз придётся заплатить, но чтобы такого не повторилось впредь и вас не уволили, дырку нужно запатчить.
#news
Видим, что какие-то злостные хакеры сделали себе бэкдор в инфраструктуры компаний наших команд и активно используют его.
Рекомендуем вам чекнуть все открытые для общения порты и посмотреть, куда ведёт их след.
Рекомендуем вам чекнуть все открытые для общения порты и посмотреть, куда ведёт их след.
Отчёты проверены, скоро будут результаты.
Отчёты прислали:
CyberCats
НИИ Безопасности Ёthernet Технологий
Vyalie Pitony (с Ateam)
Мыш программиста
D@T@C0RrUpT10#
Wild Parrot
sly – cyberhackers
Отчёты прислали:
CyberCats
НИИ Безопасности Ёthernet Технологий
Vyalie Pitony (с Ateam)
Мыш программиста
D@T@C0RrUpT10#
Wild Parrot
sly – cyberhackers
Результаты финального этапа:
1 место - Vyalie Pitony (с Ateam) - 527 баллов
2 место - CyberCats - 517 баллов
3 место - НИИ Безопасности Ёthernet Технологий - 440 баллов
4 место - Мыш программиста - 390 баллов
5 место - D@T@C0RrUpT10# и sly – cyberhackers - 366 баллов
6 место - Wild Parrot - 352 баллов
7 место - wd_40 - 255 баллов
8 место - nedoibe - 173 балла
1 место - Vyalie Pitony (с Ateam) - 527 баллов
2 место - CyberCats - 517 баллов
3 место - НИИ Безопасности Ёthernet Технологий - 440 баллов
4 место - Мыш программиста - 390 баллов
5 место - D@T@C0RrUpT10# и sly – cyberhackers - 366 баллов
6 место - Wild Parrot - 352 баллов
7 место - wd_40 - 255 баллов
8 место - nedoibe - 173 балла
Ну вот и прошел заключительный этап Potee! Надеемся, что вам он понравился так же, как и нам, поэтому просим заполнить форму отзывов и предложений :3
p.s.: просьба не расходиться, так как в дальнейшем планируем выкладывать и организовывать кучу всего интересного и полезного😏😏
p.s.: просьба не расходиться, так как в дальнейшем планируем выкладывать и организовывать кучу всего интересного и полезного😏😏
Google Docs
Обратная связь по второму этапу
Просьба ответить на вопросы и дать обратную связь о втором этапе соревнований "Potee".
Ответы на эти вопросы очень помогут нам улучшить наши соревнования в будущем :)
Ответы на эти вопросы очень помогут нам улучшить наши соревнования в будущем :)
Forwarded from MireaCTF
VSFI 2022
Вам что-то говорит название VSFI? Если нет, загляните на vk.com/vsfi_volgactf
А мы, как и всегда, собираем ребят, которые захотят поехать и поучаствовать в битве за бубен (да, бубен. да, настоящий)
Что от вас нужно?
- Интерес
- Возможность
- 18+
Проходить это будет с 1 по 10 июля в Самаре
Если заинтересовало, тогда приходите в эту субботу в Е корпус на Юго-Западной поболтать и обсудить
Встреча будет в 13:00, если что, пишите
если будут вопросы, пишите @truebad0ur
Вам что-то говорит название VSFI? Если нет, загляните на vk.com/vsfi_volgactf
А мы, как и всегда, собираем ребят, которые захотят поехать и поучаствовать в битве за бубен (да, бубен. да, настоящий)
Что от вас нужно?
- Интерес
- Возможность
- 18+
Проходить это будет с 1 по 10 июля в Самаре
Если заинтересовало, тогда приходите в эту субботу в Е корпус на Юго-Западной поболтать и обсудить
Встреча будет в 13:00, если что, пишите
если будут вопросы, пишите @truebad0ur
ВКонтакте
VSFI
VSFI — соревнования по системному администрированию