Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
HACKED A FLAG, FOUND A BUG | TBank x Standoff
Вести с PHDays: Контур запускает ИБ-бренд Контур.Эгида

На киберфестивале мы узнали о запуске Контур.Эгиды – нового бренда в области информационной безопасности СКБ Контур. Поспрашивали коллег, что это значит.

Подробность номер раз. Бренд сфокусирован на внутренней безопасности организаций. Все решения построены вокруг людей и для защиты от ежедневных рисков. 

Подробность номер два. Эгида это не один продукт, а целый комплекс. В него входят пять решений. ID защищает учетки сотрудников с помощью 2FA, PAM помогает контролировать привилегированных пользователей, Доступ нужен для настройки устройств и управления парком компьютеров компании, Staffcop подходит для расследования внутренних инцидентов и Безопасность – услуги по комплексной 
защите персональных данных и иной информации ограниченного доступа. 

Подробность номер три. Новый бренд Контура – это ответ на новые вызовы в сфере ИБ. Более 75% инцидентов происходят внутри компании из-за сотрудников, подрядчиков и ошибок в управлении доступами. Чтобы избежать ошибок и закрыть уязвимости, Эгида строит безопасность вокруг жизненного цикла сотрудника — от момента входа в компанию до закрытия всех прав. 
Я если что сегодня не поехал, т.к. вчера раздал весь мерч и срубился без сил ночью)

Вчера кстати офигенно прошел Похек Chill. Поели хинкалей, хачапури и выпили на 100к ₽ 😏, да и все кайфанули, было вкусно и не было проблем с кухней как в прошлом году

Т.к. мерча я раздал много, то ловите тех кто в Poxek или Bughunter и тусите вместе, если вам скучно или одиноко)
Расскажите о ваших впечатлениях о PHD и/или Standoff 15 без преукрас
Антон (skavans) Субботин - из Web2 в Web3, 500.000$ на bug bounty, санкции и жизнь после них.

Антон (@skavans) Субботин — автор блога @BugBountyPLZ и один из успешных исследователей СНГ, сумевший заработать более 500. 000 $ на платформе HackerOne. Из-за санкций в отношении исследователей из санкционных регионов Антон был вынужден сменить фокус с классического поиска уязвимостей в Web2 на более сложный и не менее интересный Web3. Об этом и о многом другом мы постарались поговорить в этом выпуске.

Полезные ссылки:
1. Mastering Ethereum:
https://ethereumbook.ru/
2. How to Defi:
https://assets.coingecko.com/books/how-to-defi/How_to_DeFi_Russian.pdf (Beginner)
3. Zokyo Auditing Tutorials:
https://zokyo-auditing-tutorials.gitbook.io/zokyo-tutorials
4. Code4rena репорты:
https://code4rena.com/reports
5. AI-расширение от Сергея Боброва
https://www.tgoop.com/Black4Fan/17

🔗 Смотреть подкаст

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч (sold out)
Please open Telegram to view this post
VIEW IN TELEGRAM
ВСЕ ПО ИБ | Про стажировки, трудоустройство, обучение и карьеру в инфобезе
#стажировка #трудоустройство #обучение #карьера #кибербез #работа #hh #intern #junior #бастион

В новом выпуске подкаста гости обсудят старт карьеры начинающего специалиста информационной безопасности: как стажировки помогают набраться ценного опыта, дадут советы для успешного прохождения собеседования, расскажут о популярных и перспективных направлениях и к чему стоит готовиться после трудоустройства.

➡️Оля Борисова — рекрутер @ollya_bk
➡️Дима Власов — инженер-разработчик @Dmitriy_A_Vlasov
➡️Яна Ксендзовская — руководитель группы образовательных программ @yanchiklove
➡️Альбина Семушкина — руководитель рекрутинга @AlbinaSema

Основные темы выпуска:
➡️Стажировки
➡️Подготовка студентов
➡️ИИ
➡️Собеседования
➡️Зарплаты
➡️Непопулярные направления
➡️Советы для начинающих
➡️Рынок труда

Смотреть бесплатно без регистрации:
💙 ВК
📺 YouTube
📺 Rutube

Таймкоды есть в описании под видео.

Слушать:
🎵 Яндекс.Музыка
🎵 Звук
🎵 ВК
💬 Телеграм

🔗 Полезные ссылки и предыдущие выпуски

p.s. а ещё там очень прикольное интро)

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч (sold out)
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
ВСЕ ПО ИБ | Про стажировки, трудоустройство, обучение и карьеру в инфобезе #стажировка #трудоустройство #обучение #карьера #кибербез #работа #hh #intern #junior #бастион В новом выпуске подкаста гости обсудят старт карьеры начинающего специалиста информационной…
Думаю тоже сняться в подкасте Бастиона. Какую тему вам было бы интересно послушать?)

Мы набрейнштормили тему. Спасибо тем, кто включился в обсуждение!

Тема обещает быть интересной и такого раньше не видел, чтобы записывали 🌚
Forwarded from Ever Secure (Aleksey Fedulaev)
Друзья, это свершилось! 😱

Честно? Мы сами до конца не верили, что этот день настанет... но она — в печати!
Да-да, наша книга теперь существует в реальном, бумажном формате 📖🔥

Уже завтра мы забираем первую партию, и поверьте, она выглядит круче, чем мы ожидали!
А совсем скоро вы тоже сможете её заказать — предзаказ уже на подходе 👀

Следите за новостями, будет кое-что интересное… Может быть, даже небольшой сюрприз для первых заказов?🤔

👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Team Diary's (MRL)
Основные этапы MLOps

Процесс разработки и внедрения моделей машинного обучения в промышленную среду состоит из нескольких ключевых этапов: постановка задачи, разработка модели и её последующее сопровождение. Каждый из этапов предполагает использование специфических подходов и инструментов.

1. Постановка задачи

На этом этапе определяются:

Бизнес-требования и критерии успеха внедрения.
Метрики качества модели в зависимости от типа задачи:
Классификация: Accuracy, Precision, Recall, F1-score, AUC-ROC.
Регрессия: RMSE, MAE, R².
Рекомендательные системы: Hit Rate, NDCG.
Анализ доступных данных, включая их объём, качество и потенциальные ограничения (регуляторные требования или hardware-ограничения).

2. Разработка модели

Этап включает:

Предобработку данных: очистку, нормализацию, работу с пропусками и выбросами.
Feature Engineering: генерацию и отбор признаков (например, с помощью PCA, feature importance из деревьев или автоэнкодеров).
Обучение и валидацию моделей: подбор алгоритмов, кросс-валидацию, оптимизацию гиперпараметров (GridSearch, Optuna, HyperOpt).

Инструменты:

Классические ML: Scikit-learn, XGBoost, LightGBM, CatBoost.
Глубокое обучение: TensorFlow, PyTorch, Keras.
AutoML: H2O.ai, AutoGluon, TPOT.
Экспериментирование: MLflow, Weights & Biases (W&B), Neptune.ai.

3. MLOps: внедрение и эксплуатация моделей

После разработки модель необходимо развернуть в production-среде, обеспечить её мониторинг и поддержку. Ключевые задачи:

Деплой моделей:

REST API: FastAPI, Flask.
Сервисы для ML: TensorFlow Serving, TorchServe, ONNX Runtime.
Kubernetes-решения: Seldon Core, KServe, BentoML.
Демо-интерфейсы: Streamlit, Gradio.

Оркестрация и управление пайплайнами:

Airflow, Prefect, Argo Workflows, Metaflow.
Хранение данных и признаков:
Delta Lake, Hopsworks, Feast (Feature Store).

Мониторинг:

Метрик и логирования: Prometheus + Grafana, ELK Stack.
Дрейфа данных: Evidently AI, WhyLogs, Arize AI.
Трассировки: OpenTelemetry, DVC.

CI/CD для ML:

GitHub Actions, GitLab CI, Jenkins.

MLOps обеспечивает непрерывную интеграцию моделей в production, автоматизирует их обновление и гарантирует стабильность работы в реальных условиях. Это критически важный этап, связывающий Data Science и инженерные практики.

#MLOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙🎙🎙🎙 Принято в работу! | Елизавета Дудко и Вячеслав Муравьев Т-Банк Bug-Bounty
#подкаст #tbank #тбанк #багбаунти #bugbounty

В этом выпуске Сергей Зыбнев (@poxek) беседует с экспертами триажа уязвимостей из Т-Банк:
➡️Елизавета Дудко — Руководитель Т-Банк Bug-Bounty
➡️Вячеслав Муравьев — Триажер Т-Банк Bug-Bounty

Подкаст будет интересен:
➡️Специалистам по кибербезопасности
➡️Компаниям, которые собираются выйти на багбаунти
➡️Всем, кто хочет узнать больше о bugbounty, за какие баги много платят
➡️Тем кто хочет получить промокод на выплаты в Т-Банке

В этом подкасте мы обсудили:

➡️Процесс триажа в Т-Банк
➡️Как формируются выплаты
➡️Почему команда триажа это не просто ИБ техподдержка со стороны вендора
➡️Что у триажеров тоже есть сердце и они любят понятные отчёты
➡️Пару слов о Т-Банк CTF
➡️О привлечении новых багхантеров
➡️Раскрытие отчётов

Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave

Обязательно смотрите до конца! Подписывайтесь и погружайтесь в мир триажа уязвимостей!

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч (sold out)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Data Secrets
ИИ обошел 90% команд на соревновании хакеров

Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:

В первом небольшом соревновании (≈400 команд) четыре из семи агентов решили по 19 из 20 задач и вошли в топ 5 % участников
Во втором большом CTF (≈8 000 команд) лучшему ИИ-агенту удалось захватить 20 флагов из 62 и оказаться в топ-10%
При этом агенты справляются почти со всеми задачами, на которые человек тартит до часа времени, и делают это в разы быстрее

Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей 💀

Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.

arxiv.org/pdf/2505.19915
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
.
Стажировка в InfoJet
#стажировка

https://jet.su/securitystart/


26 мая – 16 июня Регистрация


————————
Я не знаю почему ко мне не пришли их SMM, хотя я специально попросил их об этом. Это не реклама, мне не платили, я просто хочу поддержать коллег и чтобы мои подписчики, кто еще не работают, а хотят - наконец нашли своё месте в какой-нибудь компании)

P.s. на будущее для всех компаний, кто делает стажировки по кибербезу, приходите ко мне в ЛС @szybnev и обсудим как можно пропиарить вашу стажировку
🔎 Эксперты Curator обнаружили крупнейший DDoS-ботнет — 4,6 миллиона устройств

16 мая специалисты Curator зафиксировали и нейтрализовали масштабную DDoS-атаку, в которой использовался огромный ботнет — крупнейший за всю историю наблюдений. Он включал 4,6 млн устройств — это в разы превышает рекорды прошлых лет: для сравнения, в 2023 году — 136 тыс. устройств, а в 2024 — 227 тыс.

Атака проходила в несколько этапов:

⚡️ На первом этапе — чуть больше 2 млн устройств
⚡️ На втором — еще 1,5 млн
⚡️ На третьем — дополнительно 1 млн устройств, всего 4,6 млн

С данным ботнетом эксперты компании Curator уже сталкивались ранее в этом году — тогда его размер составлял 1,33 млн устройств. Сейчас он вырос более чем втрое, что свидетельствует о его активном развитии и повышении угрозы.

🌍 География ботнета:

🇧🇷 Бразилия — 1,37 млн устройств
🇺🇸 США — 555 тыс.
🇻🇳 Вьетнам — 362 тыс.
🇮🇳 Индия — 135 тыс.
🇦🇷 Аргентина — 127 тыс.

Такой ботнет обладает потенциалом генерировать десятки миллионов запросов в секунду. Подобная нагрузка может запросто вывести из строя любой онлайн-ресурс. Не каждый провайдер DDoS-защиты сможет с ней справиться.

👉 Оставайтесь на шаг впереди угроз — следите за новостями и аналитикой в канале Curator

Реклама: ООО "ЭЙЧ-ЭЛЬ-ЭЛЬ", ИНН 7704773923
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/05/31 02:42:42
Back to Top
HTML Embed Code: