Специалисты направления исследований киберугроз проанализировали активность ранее неизвестного ВПО GemoDL
❗️ Вектор-атаки:
В качестве первоначального доступа злоумышленники используют фишинговую рассылку на почтовые адреса организации. Письмо содержит ZIP-архив "60ZWZ2uhB1LpC2g16uKp3nBZmHomS0keQkan00iJ. zip", внутри которого находится вредоносный файл "Список ко дню России.exe".
После запуска вредоносной программы производится операция XOR для расшифрования строк и дальнейшего исполнения в системе с обращением к внешнему ресурсу "
Далее на основе полученных строк и случайно сгенерированного целочисленного значения формируется URL-адрес "
После успешной загрузки в систему шеллкод с помощью атрибута
Следующим этапом происходит извлечение полезной нагрузки в виде импланта С2-фреймворка Sliver.
Имплантом Sliver реализуется следующий функционал:
🟠 после запуска порождается подпроцесс conhost.exe;
🟠 закрепление в системе происходит через ветвь реестра "
🟠 выполняется ослабление политики безопасности IE/Edge, путем изменения параметров "AutoDetect" и "UNCAsIntranet";
🟠 производится размещение приманочных HTML-файлов в каталоге "VirtualStore" и "$Recycle.Bin", что позволяет замаскировать активность и уничтожить процессы при перезагрузке
❗️ Финальным этапом вредоносной активности является взаимодействие зараженного хоста с С2-сервером злоумышленника. Предположительно, мотивацией атакующих является кибершпионаж. Основной задачей, характерной для подобных групп, является эксфильтрация данных из системы и удаленное управление скомпрометированными узлами.
❗️ Индикаторы компрометации:
IP:
Domains:
URLs:
SHA256:
❗️ В базах решающих правил AM Rules ПМ присутствуют детектирующие правила, позволяющие обнаружить не только конкретную описанную угрозу, но и предотвратить аналогичную активность злоумышленника в дальнейшем. Проверить собственные индикаторы компрометации на вредоносность можно с помощью AM TIP
#AM_Rules
В качестве первоначального доступа злоумышленники используют фишинговую рассылку на почтовые адреса организации. Письмо содержит ZIP-архив "60ZWZ2uhB1LpC2g16uKp3nBZmHomS0keQkan00iJ. zip", внутри которого находится вредоносный файл "Список ко дню России.exe".
После запуска вредоносной программы производится операция XOR для расшифрования строк и дальнейшего исполнения в системе с обращением к внешнему ресурсу "
https://new[.]systeme-electric[.]tech/news.html
" для получения ключа шифрования (скриншот 1)Далее на основе полученных строк и случайно сгенерированного целочисленного значения формируется URL-адрес "
http://lk[.]systeme-electric[.]tech:8080/kukuruza.7z
", к которому ВПО инициирует сетевое подключение для загрузки второго этапа – шеллкода Donut. Подтверждением загрузки дополнительных модулей являются строки WebClient, DownloadData (скриншот 2)После успешной загрузки в систему шеллкод с помощью атрибута
[UnmanagedFunctionPointer(CallingConvention.StdCall)]
внедряется в легитимные процессы за счет динамического вызова WinAPI через специальные указатели stdcall (скриншот 3 и 4)Следующим этапом происходит извлечение полезной нагрузки в виде импланта С2-фреймворка Sliver.
Имплантом Sliver реализуется следующий функционал:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
";IP:
46.8.220[.]151 (C2 sliver)
Domains:
systeme-electric[.]tech
vostok-eleclra[.]ru
ufadializ[.]ru
689856.cloud4box[.]ru
URLs:
https[:]//new.systeme-electric[.]tech/news.html
http[:]//lk.systeme-electric[.]tech:8080/kukuruza.7z
https[:]//new.systeme-electric[.]tech/news.html
http[:]//lk.systeme-electric[.]tech:8080/kukuruza.7z
http[:]//46.8.220[.]151/oauth/oauth2/php/api/oauth/database/register.html?hl=64922z208&i=38656024
https[:]//lk.systeme-electric[.]tech/oauth2/database/login.html?_=u63842650&vm=941f84746
https[:]//46.8.220[.]151/oauth/oauth2/database/api/db/php/oauth2callback/login.html?cw=649r2220_8&t=90125495
http[:]//46.8.220[.]151/db/database/index.html?a=92q73833&aq=12279097
http[:]//lk.systeme-electric[.]tech/api/api/api/api/oauth2/database/index.html?do=80885693&r=61387308
https[:]//46.8.220[.]151/oauth2callback/database/php/oauth2callback/register.html?j=50d22046c3&wk=d12279b097
SHA256:
66d4982d72e01f27f7c9c993fba308ef5fcb035cddffcae83c327695374f6fd2 (Список ко Дню России.exe)
460a3dfa839376aed1f340f4def871a7c207113a6fc252971fbf94395f2cfe2f (Gemodializrb.exe)
f04e39d67bc3d11dc1592cad9188377ab1c0808631ec450fc133fa940c821985 (Gemodializrb.exe var2)
64148edf25e50b9d62880e0e1e2466b992639d7f6889eb1a88fd199272ba8bcb (Donut shellcode)
5c21fb6c33a7a74c3d7fceb1488b6531c20510ef17d330eefe07b18b086d97b9 (Donut shellcode kukuruza.exe)
90e765a6648a10f3fc332284e59a05ad32c2ca2437795388e6b406b6d8dc79ac (Sliver implant)
#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥7👏4🤩2 2
Forwarded from Криптография в финтехе
Как «Перспективный мониторинг» влияет на безопасность финтеха в России. Часть 1
Рассказываем истории из практики компании «Перспективный мониторинг» (ГК «ИнфоТеКС»), чьи эксперты стояли у истоков нормативной базы информационной безопасности в финансовом секторе. Сотрудники компании участвовали в разработке практически всех ключевых стандартов — от первых версий СТО БР ИББС до ГОСТ 57580.
На практике — десятки проектов:
🔘 28 проектов по консалтинговому сопровождению внедрения ГОСТ Р 57580
🔘 53 оценки соответствия по ГОСТ Р 57580
🔘 3 проекта по построению ИТ-инфраструктуры «с нуля» в соответствии с ГОСТ Р 57580.1 и нормативными актами Банка России.
Одна из практик, которая особенно показала, как теория превращается в конкретную защиту, — это пентест банкоматов. Об этом расскажем в следующей публикации.
Рассказываем истории из практики компании «Перспективный мониторинг» (ГК «ИнфоТеКС»), чьи эксперты стояли у истоков нормативной базы информационной безопасности в финансовом секторе. Сотрудники компании участвовали в разработке практически всех ключевых стандартов — от первых версий СТО БР ИББС до ГОСТ 57580.
На практике — десятки проектов:
Одна из практик, которая особенно показала, как теория превращается в конкретную защиту, — это пентест банкоматов. Об этом расскажем в следующей публикации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Мониторинг утечек данных за май 2025 года
В мае зафиксированы почти 40 инцидентов, затронувших как крупные государственные структуры, так и частный бизнес. Общий объём утечек составил более 39,5 млн записей и почти 33 Гб данных, включая корпоративные и учетные данные, а также конфиденциальную информацию о клиентах и сотрудниках.
❗️ Основные пострадавшие сферы и объёмы утечек:
🟧 Государственный сектор — 5,4 млн записей
🟧 Неатрибутированные учетные данные — 12 млн записей
🟧 Медицина — более 1,5 млн записей и 4,2 тыс. документов
🟧 Образование — 1,4 млн записей
🟧 Онлайн-платформы и интернет-магазины — 4,6 млн записей
🟧 Банковская сфера — 787 тыс. записей
🟧 Инженерные, юридические и строительные компании — более 20 Гб данных
🟧 IT и телеком — 71,4 тыс. записей
🟧 Бизнес (разные отрасли) — более 15 компаний, утекли свыше 6 Гб данных и сотни тысяч записей
❗️ Общие цифры:
🟧 Общее количество утечек: более 39,5 млн записей и 32,9 Гб файлов
🟧 Медиана по числу записей: 60 тыс.
❗️ Что важно знать:
🟧 Массовые сливы подборок «email/телефон + пароль» — риски фишинга и неправомерного доступа к аккаунтам.
🟧 Коммерческие компании продолжают терять большие объёмы внутренних данных: крупнейшая утечка месяца — 18,8 Гб различных внутренних файлов.
🟧 В медицинской сфере скомпрометированы как данные пациентов, так и внутренние документы организаций.
🟧 Утечки в сфере образования затронули крупные вузы России.
❗️ Как защититься:
🟧 Проверяйте, не были ли ваши данные скомпрометированы — воспользуйтесь сервисом НКЦКИ 🔗 «Безопасность пользователей в сети Интернет».
🟧 Не используйте один и тот же пароль на разных платформах, особенно если ваша почта фигурирует в слитых базах.
🟧 Включите двухфакторную/многофакторную аутентификацию.
🟧 Обратите внимание на возможный фишинг: утёкшие данные могут использоваться для персонализированных атак.
#мониторинг_угроз
В мае зафиксированы почти 40 инцидентов, затронувших как крупные государственные структуры, так и частный бизнес. Общий объём утечек составил более 39,5 млн записей и почти 33 Гб данных, включая корпоративные и учетные данные, а также конфиденциальную информацию о клиентах и сотрудниках.
❗️ Основные пострадавшие сферы и объёмы утечек:
❗️ Общие цифры:
❗️ Что важно знать:
❗️ Как защититься:
#мониторинг_угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👏2 2
Новые уловки мошенников с ИИ и не только
Технологии становятся умнее — и, к сожалению, мошенники тоже. Их последние схемы смотрите в карточках.
Вот ещё несколько схем
🟧 Фейковые ИИ-сервисы
Злоумышленники создают фейковые сайты или приложения под видом популярных ИИ-сервисов — чат-ботов, голосовых помощников и переводчиков.
Пользователь, попадая на фейковый сайт, думает, что общается с легитимным ИИ-агентом «Юрист-бот», «Госуслуги-бот», «Банк-бот», — всё это может быть подделкой. Через такие псевдочаты просят паспорт, карту, CVV и другие данные, чтобы подтвердить личность.
🟧 «Официальный аккаунт Госуслуг» в Telegram
Мошенники выдают себя за Госуслуги и обещают выплаты. Это фейк. Настоящие Госуслуги в мессенджерах не пишут первыми.
🟧 Поддельные письма от «Госуслуг»
Ошибки в названии, странные номера поддержки, звонки с угрозами — всё это часть схемы, чтобы убедить жертву перевести деньги на «безопасный счёт».
🟧 Развод на маркетплейсах
Товар по низкой цене → «Пиши в WhatsApp» → оплата по ссылке → тишина. Всегда покупайте только через официальные платформы.
🟧 Фейковая доставка
Звонят якобы из пункта выдачи → просят код из СМС/СНИЛС → потом «полиция» требует перевести деньги.
🟧 Мошенничество через такси-сервисы
Взламывают аккаунт таксиста и клиента → создают подставной заказ → списывают деньги. Не сообщайте коды авторизации никому!
❗️ Наши рекомендации:
🟠 Используйте исключительно официальные сервисы.
🟠 Не переходите по подозрительным ссылкам, а также не скачивайте файлы, присланные неизвестными контактами.
🟠 При оформлении заказов и доставок с маркетплейсов не переводите общение в сторонние мессенджеры.
🟠 Не сообщайте никому из посторонних коды, полученные через пуш-уведомления или SMS.
#мониторинг_угроз
Технологии становятся умнее — и, к сожалению, мошенники тоже. Их последние схемы смотрите в карточках.
Вот ещё несколько схем
Злоумышленники создают фейковые сайты или приложения под видом популярных ИИ-сервисов — чат-ботов, голосовых помощников и переводчиков.
Пользователь, попадая на фейковый сайт, думает, что общается с легитимным ИИ-агентом «Юрист-бот», «Госуслуги-бот», «Банк-бот», — всё это может быть подделкой. Через такие псевдочаты просят паспорт, карту, CVV и другие данные, чтобы подтвердить личность.
Мошенники выдают себя за Госуслуги и обещают выплаты. Это фейк. Настоящие Госуслуги в мессенджерах не пишут первыми.
Ошибки в названии, странные номера поддержки, звонки с угрозами — всё это часть схемы, чтобы убедить жертву перевести деньги на «безопасный счёт».
Товар по низкой цене → «Пиши в WhatsApp» → оплата по ссылке → тишина. Всегда покупайте только через официальные платформы.
Звонят якобы из пункта выдачи → просят код из СМС/СНИЛС → потом «полиция» требует перевести деньги.
Взламывают аккаунт таксиста и клиента → создают подставной заказ → списывают деньги. Не сообщайте коды авторизации никому!
#мониторинг_угроз
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👏4 3
Forwarded from Криптография в финтехе
Продолжаем серию публикации "истории из практики".
Часть 2
Вместе с одним из заказчиков специалисты «Перспективного мониторинга» провели исследование уязвимостей банкоматов — устройств, которые ежедневно работают вне защищенного периметра.
▫ Эксперты разработали методику и маршрутную карту работ, провели пентест и обнаружили, что банкомат можно вывести из строя с помощью простых средств. Хотя доступ к чувствительным компонентам требует усилий, это вполне реально. На основе результатов был сформирован конкретный план по усилению защиты.
Но не только устройства требуют внимания — важен и баланс между нормативной и реальной безопасностью. Следующая история будет про то, как Перспективный мониторинг помогал банку выстроить защищенную инфраструктуру.
Часть 2
Вместе с одним из заказчиков специалисты «Перспективного мониторинга» провели исследование уязвимостей банкоматов — устройств, которые ежедневно работают вне защищенного периметра.
В соответствии с 851-П банки должны ежегодно проводить тестирование на предмет наличия возможностей проникновения и анализ уязвимости.
Но не только устройства требуют внимания — важен и баланс между нормативной и реальной безопасностью. Следующая история будет про то, как Перспективный мониторинг помогал банку выстроить защищенную инфраструктуру.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4
ПМ проведёт киберучения на Международном IT-Форуме в Ханты-Мансийске
📆 25-27 июня в Ханты-Мансийске пройдёт XVI Международный IT-Форум с участием стран БРИКС и ШОС.
«Перспективный мониторинг» проведёт на форуме киберучения для специалистов и студентов на Ampire.
🔗 Программа мероприятия доступна по ссылке.
ℹ️ Основная цель Форума — продолжение многолетнего диалога, проводимого на югорской земле по вопросам технологического развития как в прикладном, так и научно-теоретическом значении. Форум обеспечивает условия всестороннего обмена опытом и знаниями по обширному списку тем цифровой трансформации и экономики, выступает важным элементом для поиска решений в области межгосударственных отношений и внутринациональных реформ.
«Перспективный мониторинг» проведёт на форуме киберучения для специалистов и студентов на Ampire.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
ПМ и Минцифра Кузбасса подпишут соглашение о сотрудничестве на «Инфофоруме»
📆 1–4 июля в г. Кемерово пройдёт II Межрегиональная конференция по информационной безопасности в Сибирском федеральном округе «Инфофорум-Кузбасс».
Главные темы — развитие информационного суверенитета и информационной безопасности в промышленно-энергетическом комплексе, защищённых электронных сервисов для организаций и граждан, подготовка нового поколения кадров.
😀 😀 😀 😀 😀
На конференции в Кемерове специалисты «Перспективного мониторинга» в течение трёх дней будут проводить киберучения на Ampire для специалистов и студентов, а также соревнования на Ampire Junior для школьников.
❗️ На мероприятии состоится подписание соглашения о взаимодействии между Министерством цифрового развития и связи Кузбасса и АО «Перспективный мониторинг».
🔗 Программа мероприятия доступна по ссылке.
ℹ️ Конференция проходит в рамках Национального форума информационной безопасности «Инфофорум». Форум проводится с 2001 года, инициаторами его проведения выступили Аппарат Совета Безопасности Российской Федерации и Комитет Государственной Думы Российской Федерации по безопасности. Инфофорум стал первым отечественным мероприятием в сфере информационной безопасности и за время своего существования превратился в знаковое событие отрасли.
Главные темы — развитие информационного суверенитета и информационной безопасности в промышленно-энергетическом комплексе, защищённых электронных сервисов для организаций и граждан, подготовка нового поколения кадров.
На конференции в Кемерове специалисты «Перспективного мониторинга» в течение трёх дней будут проводить киберучения на Ampire для специалистов и студентов, а также соревнования на Ampire Junior для школьников.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
ПМ проведёт киберучения для ИБ-специалистов на конференции «ИнфоХаб 2025»
📆 3–4 июля конференция пройдёт в Хабаровске в четвертый раз при поддержке Министерства цифрового развития и связи Хабаровского края, организатор — системный интегратор «МАСКОМ-Техлайн».
🥇 4 июля участников конференции ждёт большая практическая часть — трек «Киберполигон», где традиционно пройдут учения на киберполигоне Ampire.
🔗 Регистрация на конференцию по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3 2
Разбираем сценарии атак через Telegram
Мошеннические схемы как с использованием ВПО, так и без него становятся всё более изощрёнными, злоумышленники активно пользуются всеми возможностями мессенджера, включая последние обновления. Наиболее частые векторы — заражённые APK-файлы, ссылки на фишинговые формы и скомпрометированные боты, выдающие себя за технические сервисы.
🔗 Подробные кейсы в нашей новой статье на Хабре
Мошеннические схемы как с использованием ВПО, так и без него становятся всё более изощрёнными, злоумышленники активно пользуются всеми возможностями мессенджера, включая последние обновления. Наиболее частые векторы — заражённые APK-файлы, ссылки на фишинговые формы и скомпрометированные боты, выдающие себя за технические сервисы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Telegram как канал доставки ВПО: сценарии атак, IoC и практический разбор
Telegram давно превратился из просто мессенджера в полноценную экосистему — с ботами, файлами, внешними ссылками и тысячами активных сообществ. Всё это делает его удобной средой не только для общения,...
🔥11 6❤4
Forwarded from ИнфоТеКС
Media is too big
VIEW IN TELEGRAM
XVI Международный IT-Форум с участием стран БРИКС и ШОС
▫️ Иван Щербак, руководитель обособленного подразделения, принял участие в презентации проектов участников хакатона в качестве эксперта.
▫️ Сергей Дурягин, вице-президент, в рамках профориентационного митапа со школьниками рассказал о кибербезопасности как об основе безопасного поведения в сети Интернет.
▫️ Эксперты компании «Перспективный мониторинг» провели мастер-классы для студентов на базе киберполигона Ampire.
Подробнее — в ролике
Подробнее — в ролике
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥2
Forwarded from ИнфоТеКС
Форум был организован ФГБУ «Национальный медицинский исследовательский центр терапии и профилактической медицины» Министерства здравоохранения Российской Федерации в партнерстве с ФГБНУ РНЦХ им. акад. Б.В. Петровского и собрал более 3000 участников: представителей федеральных и региональных органов власти, научных и медицинских учреждений, бизнеса и ведущих экспертов в области здравоохранения.
Участники круглого стола обсудили актуальные вызовы в сфере обработки специальных категорий персональных данных в условиях цифровизации медицины, риски и последствия утечек, требования регуляторов, повышение доверия пациентов к цифровым сервисам, а также реальные кейсы компрометации и работающие технические и организационные решения.
Сергей Акимов, заместитель генерального директора по спецпроектам и стандартизации, Игорь Гридин, вице-президент и Артем Савчук, технический директор компании «Перспективный мониторинг».
По итогам заседания подготовлена резолюция с практическими рекомендациями для медицинских организаций.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🤩4🔥2👏1
Мониторинг утечек данных за июнь 2025 года
В июне зафиксированы почти 30 инцидентов, в результате которых оказались скомпрометированы данные государственных структур, бизнеса, медицинских учреждений и транспортных компаний. Общий объём утечек составил порядка 8,6 млн записей, включая персональные данные граждан, медицинские карты, финансовую информацию и корпоративные документы.
❗️ Основные пострадавшие сферы и объёмы утечек:
🟧 Государственный сектор — 417 тыс. записей.
🟧 Телекоммуникации — 311,9 тыс. записей.
🟧 Медицина — 780,1 тыс. записей.
🟧 Образование — 33 тыс. записей.
🟧 Онлайн-платформы и интернет-магазины — 312,8 тыс. записей.
🟧 Транспорт и логистика — 1,85 млн записей.
🟧 Коммерческий сектор — более 6 млн записей.
❗️ Общие цифры:
🟧 Общее количество утечек: более 8,6 млн записей.
🟧 Медиана по числу записей: 94 тыс.
🟧 Средний размер утечки: ~183 тыс. записей.
❗️ Что важно знать:
🟧 Коммерческие организации понесли наибольшие потери: на их долю пришлось 70% всех утечек.
🟧 Государственный сектор демонстрирует относительно небольшие, но крайне значимые утечки, повышающие риски мошенничества.
🟧 Угроза SIM-свопинга из-за утечек в сфере телеком.
🟧 Медицинские учреждения остаются уязвимыми для атак, ставя под угрозу врачебную тайну.
❗️Тренды:
🟧 Бизнес-сектор остаётся главной мишенью хакеров.
🟧 Государственные и медицинские данные представляют особую ценность для злоумышленников.
🟧 Средний размер утечки и общее количество утечек снизились по сравнению с предыдущими месяцами.
❗️ Как защититься:
🟧 Проверяйте, не были ли ваши данные скомпрометированы — воспользуйтесь сервисом НКЦКИ 🔗 «Безопасность пользователей в сети Интернет».
🟧 Не используйте один и тот же пароль на разных платформах, особенно если ваша почта фигурирует в слитых базах.
🟧 Включите двухфакторную/многофакторную аутентификацию.
🟧 Обратите внимание на возможный фишинг: утёкшие данные могут использоваться для персонализированных атак.
В июне зафиксированы почти 30 инцидентов, в результате которых оказались скомпрометированы данные государственных структур, бизнеса, медицинских учреждений и транспортных компаний. Общий объём утечек составил порядка 8,6 млн записей, включая персональные данные граждан, медицинские карты, финансовую информацию и корпоративные документы.
❗️ Основные пострадавшие сферы и объёмы утечек:
❗️ Общие цифры:
❗️ Что важно знать:
❗️Тренды:
❗️ Как защититься:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤩5👍4 2
ПМ подписал соглашение о сотрудничестве с Минцифрой Кузбасса
Торжественное подписание состоялось 2 июля на II Межрегиональной конференции по информационной безопасности «Инфофорум-Кузбасс» в Кемерове. Подписи на документе поставили генеральный директор ПМ Роман Кобцев и министр цифрового развития и связи Кузбасса Максим Садиков.
Также на конференции проект Минцифры Кузбасса «Региональный киберполигон» получил награду за победу в Кубке информационной безопасности регионов в номинации «За распространение знаний в сфере информационной безопасности» как организация, специалист или проект, способствующий развитию цифровой грамотности населения, распространению знаний в сфере информационной безопасности. В проекте используется киберполигон Ampire — флагманский продукт «Перспективного мониторинга».
🔗 Подробнее читайте на сайте
Торжественное подписание состоялось 2 июля на II Межрегиональной конференции по информационной безопасности «Инфофорум-Кузбасс» в Кемерове. Подписи на документе поставили генеральный директор ПМ Роман Кобцев и министр цифрового развития и связи Кузбасса Максим Садиков.
Также на конференции проект Минцифры Кузбасса «Региональный киберполигон» получил награду за победу в Кубке информационной безопасности регионов в номинации «За распространение знаний в сфере информационной безопасности» как организация, специалист или проект, способствующий развитию цифровой грамотности населения, распространению знаний в сфере информационной безопасности. В проекте используется киберполигон Ampire — флагманский продукт «Перспективного мониторинга».
«Выбирая платформу для регионального киберполигона, мы опирались на несколько критериев: отзывчивость разработчика, техподдержка в часовом поясе Кузбасса, функциональность и потенциал развития, понятный интерфейс, стоимость продукта и отечественное решение.
Киберполигон Ampire отвечал всем этим требованиям. Работа с ним в течение года показала, что выбор был сделан правильно. Более 60 специалистов повысили навыки ИБ. В 2024 и 2025 годах команда КемГУ заняла первое место в соревнованиях Ampire Trophy среди 30 команд вузов. И теперь наш проект стал победителем Всероссийского Кубка информационной безопасности регионов.
Всё это показывает, что региональный киберполигон — сильный проект, который действительно повышает компетенции специалистов по информационной безопасности на региональном уровне.
Уверен, что подписанное сегодня соглашение о сотрудничестве между Минцифры Кузбасса и компанией „Перспективный мониторинг“ сделает эту работу еще более эффективной», — отметил Максим Садиков, министр цифрового развития и связи Кузбасса.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21 6❤1
Forwarded from ИнфоТеКС Академия
С 7 по 21 июля 2025 года на базе Санкт-Петербургского государственного университета аэрокосмического приборостроения (ГУАП) состоится ежегодная Летняя школа-конференция «Криптография и информационная безопасность». Организаторами мероприятия выступают Криптографический центр (Новосибирск) и Международный математический центр в Академгородке. Группа компаний «ИнфоТеКС» принимает участие в качестве партнера мероприятия.
В рамках образовательной программы участников ждут лекционные занятия, индивидуальная и командная проектная работа по актуальным направлениям криптографии и информационной безопасности, а также обсуждение современных задач в рамках тематического круглого стола.
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1🔥1