Telegram Web
🔥 OFFZONE 2024: как это было?
Лаундж CyberEd Relax Zone стал одним из популярных мест конференции - нас посетили больше 900 гостей!

Мы раздали тонну крутого мерча, зарядили сотни гаджетов, 215 раз забили кальяны, сделали 2520 фотографий и взбодрили вас спортивными заданиями!
С нами вы:
простояли в планке 8,5 часов
сделали 548 отжиманий и 450 берпи
накрутили 420 километров на велосипедах
выпили 330 литров соков и морсов
Вы – настоящие герои кибербеза💪

На конференции мы провели 4 живых воркшопа, которые посетили 46 человек, проконсультировали по образовательным решениям десятки компаний, в общем, отработали по-максимуму.
📸Смотрите как это было в небольшом фотоотчете.

Спасибо всем, кто был с нами на OFFZONE 2024
💘
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥸 CyberED приняла участие в Positive Hack Camp для студентов из 20 стран.

Международный образовательный проект Positive Hack Camp прошел в Москве при поддержке Министерства Цифрового Развития РФ с 12 по 23 августа. Участниками кэмпа стали более 70 представителей Саудовской Аравии, Индонезии, Омана, Бахрейна, ОАЭ, ЮАР и других стран ближнего Востока и Азии.

В рамках кэмпа CyberED провела очное обучение по программе "Профессия Белый Хакер". 👨‍💻Две недели студенты отрабатывали практические навыки по анализу защищенности ИТ-инфраструктур под руководством наших ведущих экспертов. Всю образовательную программу, контент, технологическое оснащение – лабораторные стенды, тренировочные полигоны, организацию обучения взяла на себя компания CyberED.

В кэмпе приняли участие наши эксперты и преподаватели Егор Богомолов, Ярослав Шмелев, Павел Сорокин, Руслан Сафин, Константин Костеневский и Артём Комарский.

🌍 Участие в проекте стало профессиональным вызовом для команды CyberED и дало нам уникальный опыт участия в крупном международном проекте. О высоком профессионализме и глубокой практической экспертизе российских специалистов по кибербезопасности узнали более чем в 20 странах.

🛡 Positive Hack Camp продемонстрировал, что знания и опыт наших экспертов могут быть полезны для построения систем информационной безопасности по всему миру. А в индустрии назрел запрос на создание международного ИБ-комьюнити, где Россия будет играть одну из ведущих ролей.

В планах - проводить Hack Camp на ежегодной основе🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙Positive Hack Camp 2024: эксперты делятся впечатлениями!

Мы спросили у ведущих экспертов, выступивших на Positive Hack Camp, что они думают о проекте и что извлекли для себя из этого опыта. И с радостью делимся их ответами с вами в карточках.

Герои с честью приняли вызов и справились на самом высоком уровне. Не жалейте лайков в знак поддержки🚀
Друзья, поздравляем вас с началом учебного года! 🎉

Новый учебный год — это не только про школьные звонки и учебники. Это про возможность обновить свои знания, освоить что-то полезное и применить это на практике. Желаем вам продуктивного учебного года, интересных задач и захватывающих проектов. Пусть ваши исследования будут глубокими, а защита систем — безупречной.

А чтобы вы могли добавить новые навыки в свой арсенал и запланировать обучение, мы обновили расписание курсов до конца этого года:

📆 Профессиональные треки (профпереподготовка):

📌 Специалист по тестированию на проникновение ИТ-инфраструктуры – 15 июля, 12 сентября, 19 ноября
📌 Специалист по тестированию на проникновение веб-приложений – 15 июля, 17 октября
📌 Специалист по защите корпоративной инфраструктуры – 14 августа, 11 ноября
📌 Специалист по безопасной разработке приложений – 25 ноября

📆 Курсы повышения квалификации:

📕Red/Проникновение/Атака
📌 27 августа, 29 ноября– 👉 Программирование на Python Для пентестеров
📌 18 июля, 16 сентября, 22 октября, 21 ноября – 👉 Введение в тестирование на проникновение
📌 23 июля, 10 октября – 👉 Анализ защищенности веб-приложений
📌 27 августа, 24 октября – 👉 Эскалация привилегий в операционных системах
📌 12 декабря – 👉 Анализ безопасности мобильных приложений
📌 26 сентября, 28 ноября – 👉 Атаки на сетевую инфраструктуру

📘Blue/Защита

📌 7 августа, 6 ноября – 👉 Аналитик SOC
📌 12 августа, 14 ноября – 👉 Реагирование на инциденты и компьютерная криминалистика в ОС Windows
📌 19 августа, 14 ноября – 👉 Угрозы корпоративной инфраструктуры
📌 25 сентября, 23 декабря – 👉 Системы информационной безопасности

📙SecChamp/Безопасная разработка
📌 28 ноября – 👉 Основы безопасной разработки программного обеспечения
📌 19 декабря – 👉 Безопасность окружения приложений

📗Fundamentals/Основы
📌 3 октября – 👉 Администрирование СЗИ
📌 29 октября – 👉 Базовая программа основ ИБ «Администратор Безопасности» (140 ак.ч.)
📌 31 октября– 👉 Введение в профессиональную область
📌 14 ноября – 👉 Операционная система Linux
📌 25 июля, 12 декабря – 👉 Локальные сети
📌5 сентября – 👉 Доменная структура Windows
😎 Хотите освоить одну из самых востребованных специальностей в кибербезопасности и выйти на новый уровень в карьере?
CyberED поможет осуществить мечту!

Профессиональный трек «Специалист по тестированию на проникновение ИТ-инфраструктуры» - это:
💎 Пошаговое обучение от основ до сложных техник
💎 Практический опыт - решение реальных задач, работа с популярными инструментами, отработка навыков на киберполигоне
💎 Профессиональная команда - преподаватели-практики с опытом работы в топовых компаниях отрасли
💎 Живой формат и качественная обратная связь.

За 4,5 месяца вы изучите все основные процессы, стандарты, тактики и инструменты пентеста ИТ-инфраструктур, методы повышения привилегий в Linux и Windows системах, разберете векторы атак, техники обхода механизмов защиты, научитесь анализировать трафик, эксплуатировать уязвимости и не только.

Обучение начинается с 12 сентября.
↪️ Изучить программу и входные требования
Please open Telegram to view this post
VIEW IN TELEGRAM
💻Небольшое руководство о том, как сделать первые шаги в кибербезопасности. Рассказали, с чего начать, что изучать и как построить карьеру в ИБ.

Перейти к статье
Социальная инженерия или как усилия безопасников разбиваются о человеческий фактор

Специалисты по информационной безопасности создают системы, которые противостоят кибератакам. Они внедряют фаерволы, настраивают мониторинг, пишут политики безопасности и обучают сотрудников. Это мощная защита от внешних угроз. Но есть одна уязвимость, которая сводит на нет все усилия специалиста — человек.

Социальная инженерия — это то, что заставляет безопасников терять сон. Пока они работают над защитой инфраструктуры, злоумышленники работают над тем, чтобы обойти эти меры через человеческий фактор. Человека нельзя "пропатчить", как операционную систему. Вместо взлома кода, хакеры подбирают ключи к сознанию, используя доверие, страх и эффект срочности.

Почему социальная инженерия работает

Все больше атак строятся на обмане сотрудников, а не на взломе кода. Злоумышленники подделывают письма, создают фальшивые сайты, имитируют звонки от "руководителей" или "службы поддержки". И когда сотрудник, увидев письмо от "генерального директора", передает доступы или кликает на фишинговую ссылку, технические меры бессильны.
Основная причина успеха социальной инженерии — психологические слабости. Люди склонны доверять авторитетам, поддаваться срочности или страху. Даже самые обученные сотрудники могут ошибиться в критический момент. Злоумышленники изучают компанию не менее подробно, чем сами специалисты по безопасности. Они знают, где находятся слабые точки, кто отвечает за доступ к критически важной информации, и атакуют именно там.

Как минимизировать риски?

Пока люди остаются в сети, атаки через социальную инженерию никуда не исчезнут. Вопрос лишь в том, готова ли компания строить защиту, которая учитывает этот фактор, или будет уповать на то, что "ну, больше никто так не ошибется". Нет смысла защищать сеть, если не защищены люди.
Специалистам по информационной безопасности нужно понимать: ключ к защите от социальной инженерии — это не только технологии, но и грамотная работа с людьми. На практике это может оказаться тяжело, ведь можно провести 10 тренингов по фишингу, и все равно в критический момент кто-то кликнет по ссылке. Почему? Потому что в момент атаки срабатывают эмоции: доверие, страх, желание помочь. Поэтому защита от атак через социальную инженерию подразумевает:

Технические меры против "человеческого фактора". Автоматизация проверки входящих сообщений, фильтрация контента, контроль доступа. Чем меньше нужно думать сотрудникам, тем меньше шансов, что их обманут.

Простые и четкие протоколы. Минимизация решений, которые нужно принимать сотрудникам. Сомневаешься — не открывай. Звонят из банка — клади трубку, перезванивай по официальному номеру. Запросили доступ к файлам — всегда проверяй через системных администраторов или отдел ИБ.

Работа с психологией и формирование культуры кибербезопасности. Если вы специалист по ИБ, то ваша задача — показать сотрудникам, что кибербезопасность — это не только работа ИБ-отдела, но и их личная ответственность. Люди не воспринимают опасность, пока не увидят ее сами. Запускайте симуляции атак, поднимайте реальные кейсы, показывайте последствия, чтобы это было не просто "страшная история", а реальность, с которой они могут столкнуться.

И помните, социальная инженерия — это не вопрос «если», это вопрос «когда». И правильный выбор — быть к этому готовым, чтобы не испытывать боль от утечек из-за человеческого фактора.
2024/10/05 06:26:40
Back to Top
HTML Embed Code: