Forwarded from Anton Grigoriev
📌 Новая экспертиза позволяет отслеживать команды настройки и взаимодействия с системой АСУ ТП ABB MicroSCADA, ПТК ABB Freelance и операции с ПЛК ABB.
📌 Кроме того, PT ISIM теперь выявляет эксплуатацию опасных уязвимостей CVE-2023-0425 и CVE-2023-0426 в контроллерах ABB типа AC 900F и AC 700F
📌 Обновление экспертизы позволяет выявлять события безопасности в протоколе CE_A компании «Энергомера», который обеспечивает обмен информацией между устройствами сбора данных (УСПД) и системой коммерческого учета электроэнергии — АСКУЭ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Ежегодная независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB🆕
— Пробив инфраструктуры🆕
— Девайс🆕
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ИСП РАН
✔️Трансляция конференции "Иванниковские чтения" доступна в Youtube по ссылкам:
Пленарная сессия, 09.30-10.45: https://www.youtube.com/watch?v=hPAMUYCNk3s
Технологии анализа, моделирования и трансформации программ, 11.00-18.40: https://www.youtube.com/watch?v=xI1LQS3C7eQ
Управление данными и информационные системы, 11.00-18.00: https://www.youtube.com/watch?v=neRqEP5cxG4
QEMU-форум 11.00-13.30: https://www.youtube.com/watch?v=VqNeqyY18pY
Семинар по Natch – инструменту для определения поверхности атаки
14.30-16.00: https://www.youtube.com/watch?v=l2u-HbCo06E
Круглый стол по продуктизации технологий безопасной разработки 17.00-19.00: https://www.youtube.com/watch?v=0cm-imWxGNM
Семинар РАНХиГС «Цифровая трансформация государственного управления», 17.00-19.00: https://www.youtube.com/watch?v=YatLPjH4sEQ
Пленарная сессия, 09.30-10.45: https://www.youtube.com/watch?v=hPAMUYCNk3s
Технологии анализа, моделирования и трансформации программ, 11.00-18.40: https://www.youtube.com/watch?v=xI1LQS3C7eQ
Управление данными и информационные системы, 11.00-18.00: https://www.youtube.com/watch?v=neRqEP5cxG4
QEMU-форум 11.00-13.30: https://www.youtube.com/watch?v=VqNeqyY18pY
Семинар по Natch – инструменту для определения поверхности атаки
14.30-16.00: https://www.youtube.com/watch?v=l2u-HbCo06E
Круглый стол по продуктизации технологий безопасной разработки 17.00-19.00: https://www.youtube.com/watch?v=0cm-imWxGNM
Семинар РАНХиГС «Цифровая трансформация государственного управления», 17.00-19.00: https://www.youtube.com/watch?v=YatLPjH4sEQ
YouTube
Пленарная сессия
Открытие конференции. К участию в пленарной сессии приглашены: министр цифрового развития и информационно-коммуникационных технологий Новгородской области Михаил Киблер; ректор НовГУ Юрий Боровиков; директор ИСП РАН, академик РАН Арутюн Аветисян; директор…
Forwarded from Vladimir Karantaev
Коллеги, привет!
29 мая в НИУ МЭИ состоится открытие Открытие Лаборатории встраиваемых средств криптографической защиты информации автоматизированных и автоматических систем управления объектов электроэнергетики и мини техническая конференция.
По ссылке вы можете ознакомиться с программой и оставить заявку на регистрацию:
https://icscybersecurity.timepad.ru/event/2885070/
29 мая в НИУ МЭИ состоится открытие Открытие Лаборатории встраиваемых средств криптографической защиты информации автоматизированных и автоматических систем управления объектов электроэнергетики и мини техническая конференция.
По ссылке вы можете ознакомиться с программой и оставить заявку на регистрацию:
https://icscybersecurity.timepad.ru/event/2885070/
icscybersecurity.timepad.ru
Открытие Лаборатории встраиваемых средств криптографической защиты информации автоматизированных и автоматических систем управления…
Лаборатория встраиваемых средств криптографической защиты информации автоматизированных и автоматических систем управления объектов электроэнергетики является первым уникальным результатом партнерства ВУЗа – НИУ МЭИ и отечественного разработчика средств …
Forwarded from Anton Grigoriev
22 мая начнется кибербитва Standoff 13
⚡️ Новое государство S со своей инфраструктурой и промышленностью — нефтегазовой, металлургической, электроэнергетикой и другими.
🟥 Новая механика для красных команд: противоборствующие кланы и плей-офф.
🟦 Новые возможности для "синих": они не будут привязаны к государствам и смогут защищать каждая свою отрасль.
💡 Красные могут устроить настоящий блэкаут в Государстве S, остановив паровую турбину, ветрогенераторы и отключив все подстанции, или остановить турбину реактора, из-за чего без электричества останутся все зависящие от АЭС районы Государства F.
🏭 Для защиты промышленнх инфраструктур на киберполигоне будут развернуты продукты Positive Technologies для защиты АСУ ТП: PT ISIM и PT MaxPatrol SIEM с пакетами промышленной экспертизы.
⚡️ Новое государство S со своей инфраструктурой и промышленностью — нефтегазовой, металлургической, электроэнергетикой и другими.
🟥 Новая механика для красных команд: противоборствующие кланы и плей-офф.
🟦 Новые возможности для "синих": они не будут привязаны к государствам и смогут защищать каждая свою отрасль.
💡 Красные могут устроить настоящий блэкаут в Государстве S, остановив паровую турбину, ветрогенераторы и отключив все подстанции, или остановить турбину реактора, из-за чего без электричества останутся все зависящие от АЭС районы Государства F.
🏭 Для защиты промышленнх инфраструктур на киберполигоне будут развернуты продукты Positive Technologies для защиты АСУ ТП: PT ISIM и PT MaxPatrol SIEM с пакетами промышленной экспертизы.
Forwarded from Anton Grigoriev
На следующей неделе стартует киберфестиваль Positive Hack Days 2
В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.
🏭 Что интересного будет на PHDays 2 на тему промышленной кибербезопасности?
🏭 Покажем новую версию системы глубокого анализа технологического трафика PT ISIM 4.5, которая вышла совсем недавно.
📍25 мая, зал Метеор
В 14:20 Юрий Машинский («Цифровые технологии и платформы») сопоставит предложение существующих продуктов ИБ для защиты АСУ ТП с новой архитектурой открытой АСУ ТП.
А в 17:05 Сергей Савченко (аэропорт «Пулково») расскажет о сложностях, возникающих при построении системы безопасности аэропорта
В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.
🏭 Что интересного будет на PHDays 2 на тему промышленной кибербезопасности?
📍25 мая, зал Метеор
В 14:20 Юрий Машинский («Цифровые технологии и платформы») сопоставит предложение существующих продуктов ИБ для защиты АСУ ТП с новой архитектурой открытой АСУ ТП.
А в 17:05 Сергей Савченко (аэропорт «Пулково») расскажет о сложностях, возникающих при построении системы безопасности аэропорта
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Ведущий ICS-производитель Rockwell Automation неожиданно обратилась к клиентам с требованием «НЕМЕДЛЕННО» отрубить от сети свои устройства ICS.
В качестве объяснения для своих предупреждений компания сослась на усиление вредоносной киберактивности в отношении КИИ на фоне нарастания геополитической напряженности.
Поставщик призвал как можно скорее изолировать те устройства ICS, прямо не предназначенные для общедоступного подключения к Интернет, что гарантирует компрометации тех из них, которые возможно, еще не исправлены от уязвимостей. Правда, каких именно в уведомлении поставщика не сообщается.
Rockwell также отметила о необходимости принятия мер по смягчению для защиты устройств от следующих уязвимостей: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-21914, CVE-2024-21915 и CVE-2024-21917.
Даже CISA репостнула у себя сообщение Rockwell Automation в отношении отключения устройств ICS.
Видимо, что-то знают, но молчат.
В качестве объяснения для своих предупреждений компания сослась на усиление вредоносной киберактивности в отношении КИИ на фоне нарастания геополитической напряженности.
Поставщик призвал как можно скорее изолировать те устройства ICS, прямо не предназначенные для общедоступного подключения к Интернет, что гарантирует компрометации тех из них, которые возможно, еще не исправлены от уязвимостей. Правда, каких именно в уведомлении поставщика не сообщается.
Rockwell также отметила о необходимости принятия мер по смягчению для защиты устройств от следующих уязвимостей: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-21914, CVE-2024-21915 и CVE-2024-21917.
Даже CISA репостнула у себя сообщение Rockwell Automation в отношении отключения устройств ICS.
Видимо, что-то знают, но молчат.
Forwarded from ИБКВО 2024 (Дмитрий)
Уважаемые участники!
Продолжаем информировать о подготовке пятой конференции "ИТМаш-2024".
Около 200 человек уже подтвердили участие, 34 спикера заявились с выступлениями.
Продолжается подготовка Секции 3 "Информационная безопасность в машиностроении". Всего ожидается 12--15 выступающих.
Обновилась программа мастер класса "Стратегия, тактика и техника развития ИБ в компании в эпоху экономики данных".
Все подробности смотрите на сайте https://event-connect.ru/itm2024.
Всех заинтересованных приглашаем принять участие.
С уважением,
Оргкомитет ИТМпш-2024
Продолжаем информировать о подготовке пятой конференции "ИТМаш-2024".
Около 200 человек уже подтвердили участие, 34 спикера заявились с выступлениями.
Продолжается подготовка Секции 3 "Информационная безопасность в машиностроении". Всего ожидается 12--15 выступающих.
Обновилась программа мастер класса "Стратегия, тактика и техника развития ИБ в компании в эпоху экономики данных".
Все подробности смотрите на сайте https://event-connect.ru/itm2024.
Всех заинтересованных приглашаем принять участие.
С уважением,
Оргкомитет ИТМпш-2024
event-connect.ru
Конференция «Информационные технологии в машиностроении» (ИТМаш-2024)
Forwarded from InfoWatchOut
🦾 Как автоматизировать рутинные задачи ИБ АСУ ТП, чтобы поддерживать и повышать уровень сетевой безопасности, не перегружая сотрудников служб ИБ?
Продолжим рассказывать об этом 30 мая на вебинаре «Автоматизация задач ИБ АСУ ТП: правила, сигнатуры, протоколы», приуроченном к очередному обновлению InfoWatch ARMA.
👉 БРОНИРУЙТЕ место, чтобы участвовать онлайн и получить запись
В программе:
✅ Обзор промышленных протоколов, поддерживаемых InfoWatch ARMA, и еще 17 новых возможностей системы
✅ Быстрое и легкое обновление и поддержка правил и сигнатур IPS и базы GeoIP, обнаружение проблем защищенности и многое другое
✅ Подключение СЗИ внешних вендоров в качестве источников событий, разрыв сессии по тайм ауту, карта сети и другие возможности InfoWatch ARMA Management Console
✅ Гибкое конфигурирование белых списков и доступа к USB-устройствам для защиты информации рабочих станций и серверов АСУ ТП в InfoWatch ARMA Industrial EndPoint
🤝 Приходите прокачать автоматизацию рутины в ИБ АСУ ТП!
Продолжим рассказывать об этом 30 мая на вебинаре «Автоматизация задач ИБ АСУ ТП: правила, сигнатуры, протоколы», приуроченном к очередному обновлению InfoWatch ARMA.
👉 БРОНИРУЙТЕ место, чтобы участвовать онлайн и получить запись
В программе:
✅ Обзор промышленных протоколов, поддерживаемых InfoWatch ARMA, и еще 17 новых возможностей системы
✅ Быстрое и легкое обновление и поддержка правил и сигнатур IPS и базы GeoIP, обнаружение проблем защищенности и многое другое
✅ Подключение СЗИ внешних вендоров в качестве источников событий, разрыв сессии по тайм ауту, карта сети и другие возможности InfoWatch ARMA Management Console
✅ Гибкое конфигурирование белых списков и доступа к USB-устройствам для защиты информации рабочих станций и серверов АСУ ТП в InfoWatch ARMA Industrial EndPoint
🤝 Приходите прокачать автоматизацию рутины в ИБ АСУ ТП!
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Новая номинация «Девайс» 🦾
За выдающиеся достижения в области анализа уязвимостей и исследования технических недостатков, обнаруженных в разнообразных устройствах, прошивках и окружении.
Основное внимание уделяется устройствам, которые активно задействованы в ИТ-процессах организаций, включая, но не ограничиваясь, контроллерами, мобильными устройствами, банкоматами, камерами, МФУ и так далее.
Подавайте заявки на сайте👈
#pentestaward
За выдающиеся достижения в области анализа уязвимостей и исследования технических недостатков, обнаруженных в разнообразных устройствах, прошивках и окружении.
Основное внимание уделяется устройствам, которые активно задействованы в ИТ-процессах организаций, включая, но не ограничиваясь, контроллерами, мобильными устройствами, банкоматами, камерами, МФУ и так далее.
Подавайте заявки на сайте
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Особенности интеграции ИБ в производственный процесс
05 июня 2024 - 11:00 (МСК)
Обсудим обязательные стандарты и подходы для интеграции информационной и кибербезопасности в производственный процесс. Какие технологии и инструменты наиболее эффективны, как правильно организовать процессы обнаружения угроз и реагирования на инциденты.
🔸 Какие методы оценки рисков наиболее эффективны для производственных процессов?
🔸 Примеры успешных кейсов интеграции информационной безопасности в производственные процессы в российской практике?
🔸 Каковы препятствия возникают при интеграции информационной безопасности в производственные процессы?
🔸 Что необходимо учитывать при разработке политик информационной безопасности?
🔸 Какие технологии и инструменты ИБ наиболее эффективны в производственной среде?
🔸 Как правильно выстроить процесс реагирования на инциденты ИБ на производстве?
Зарегистрироваться »» https://live.anti-malware.ru/am-live/integraciya-ib-v-proizvodstvennyj-process/
05 июня 2024 - 11:00 (МСК)
Обсудим обязательные стандарты и подходы для интеграции информационной и кибербезопасности в производственный процесс. Какие технологии и инструменты наиболее эффективны, как правильно организовать процессы обнаружения угроз и реагирования на инциденты.
🔸 Какие методы оценки рисков наиболее эффективны для производственных процессов?
🔸 Примеры успешных кейсов интеграции информационной безопасности в производственные процессы в российской практике?
🔸 Каковы препятствия возникают при интеграции информационной безопасности в производственные процессы?
🔸 Что необходимо учитывать при разработке политик информационной безопасности?
🔸 Какие технологии и инструменты ИБ наиболее эффективны в производственной среде?
🔸 Как правильно выстроить процесс реагирования на инциденты ИБ на производстве?
Зарегистрироваться »» https://live.anti-malware.ru/am-live/integraciya-ib-v-proizvodstvennyj-process/
Целый номер журнала "Информационная безопасность", посвящённый ИБ АСУ ТП
https://cs.groteck.com/IB_2_2024/
https://cs.groteck.com/IB_2_2024/
Groteck
Журнал "Information Security/ Информационная безопасность" #2, 2024
Forwarded from Cyber Media
Илья Карпов, руководитель экспертной группы в области безопасности АСУ ТП, BI.ZONE, рассказал порталу Cyber Media о специфике проведения проектов по анализу защищенности в промышленности, своем опыте проведения проектов по анализу защищенности промышленных предприятий.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Друзья, в связи с тем, что за выходные нам поступило большое количество просьб о продлении срока приема заявок, мы решили отложить его до 14 июля. 🔛
Во многом это обусловлено долгим согласованием участников частичного раскрытия NDA. Тем, кому удалось вовремя отправить заявки, начислим дополнительный балл в попытке восстановить справедливость.
Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ.Намекаем, что наименьшая конкуренция сейчас в номинации «Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников», поэтому не стесняйтесь отправлять работы по этой теме, возможно именно вы победите.
Уже сейчас можно сказать, что качество работ выросло в сравнении с прошлым годом, а значит, мы еще больше приблизились к общей цели, с которой создавался Pentest award — развитие сообщества этичного хакинга.
Не терпится увидеть вас на награждении!
https://award.awillix.ru/
❤ @justsecurity
Во многом это обусловлено долгим согласованием участников частичного раскрытия NDA. Тем, кому удалось вовремя отправить заявки, начислим дополнительный балл в попытке восстановить справедливость.
Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ.
Уже сейчас можно сказать, что качество работ выросло в сравнении с прошлым годом, а значит, мы еще больше приблизились к общей цели, с которой создавался Pentest award — развитие сообщества этичного хакинга.
Не терпится увидеть вас на награждении!
https://award.awillix.ru/
Please open Telegram to view this post
VIEW IN TELEGRAM
Открыт приём заявок для докладчиков на конференцию Kaspersky Industrial Cybersecurity Conference (KICS Conf)
Конференция пройдет с 25 по 27 сентября в Сочи. Заявки принимаются на сайте.
Kaspersky Industrial Cybersecurity Conference — одно из главных событий в календаре специалистов промышленной кибербезопасности. Уже в 12-й раз «Лаборатория Касперского» собирает экспертов по ИБ со всего мира.В конференции участвуют ведущие исследователи угроз и уязвимостей, представители поставщиков систем промышленной автоматизации, поставщики у слуг и интеграторы решений промышленной кибербезопасности, чтобы рассказать новых находках, обсудить актуальные проблемы, поделиться опытом их решения
В этом году наша конференция, помимо традиционных тем защиты от APТ, вымогателей и хактивистов, предотвращения атак через поставщиков и доверенных партнеров, борьбы с уязвимостями, решения проблем нехватки кадров и обсуждения развития регуляторной и методологической базы, сфокусируется также на исследовании фактора искусственного интеллекта и машинного обучения, ускоренных темпов интеграции IoT/IIoT/M2M – технологий, обмене опытом в противостоянии внутреннему нарушителю и борьбы с высокотехнологичным мошенничеством. В качестве ответа современным вызовам предлагается обсудить опыт создания SOC для технологических сетей, разработки и использования подходов Zero Trust и создания решений по принципам конструктивной кибербезопасности
Конференция пройдет с 25 по 27 сентября в Сочи. Заявки принимаются на сайте.
Kaspersky Industrial Cybersecurity Conference — одно из главных событий в календаре специалистов промышленной кибербезопасности. Уже в 12-й раз «Лаборатория Касперского» собирает экспертов по ИБ со всего мира.В конференции участвуют ведущие исследователи угроз и уязвимостей, представители поставщиков систем промышленной автоматизации, поставщики у слуг и интеграторы решений промышленной кибербезопасности, чтобы рассказать новых находках, обсудить актуальные проблемы, поделиться опытом их решения
В этом году наша конференция, помимо традиционных тем защиты от APТ, вымогателей и хактивистов, предотвращения атак через поставщиков и доверенных партнеров, борьбы с уязвимостями, решения проблем нехватки кадров и обсуждения развития регуляторной и методологической базы, сфокусируется также на исследовании фактора искусственного интеллекта и машинного обучения, ускоренных темпов интеграции IoT/IIoT/M2M – технологий, обмене опытом в противостоянии внутреннему нарушителю и борьбы с высокотехнологичным мошенничеством. В качестве ответа современным вызовам предлагается обсудить опыт создания SOC для технологических сетей, разработки и использования подходов Zero Trust и создания решений по принципам конструктивной кибербезопасности
Forwarded from Positive Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM