Архив рубрики: Мероприятия

Ходили сегодня на Новогоднюю Ёлку в Кибердом (КиберЁлку)

Ходили сегодня на Новогоднюю Ёлку в Кибердом (КиберЁлку)

Ходили сегодня на Новогоднюю Ёлку в Кибердом (КиберЁлку). По сюжету мероприятия Дед Мороз был похищен злыми хакерами. Чтобы его спасти, нужно было в составе сборных команд из детей и их родителей перемещаться между локациями Кибердома и выполнять различные около-ИБшные задания: решать ребусы, искать подсказки для подбора пароля, отвечать на вопросы по фишингу/утечкам и т.п. За успешно пройденную локацию выдавали слово. В конце из полученных слов нужно было составить предложение и тем самым победить злых хакеров и освободить Деда Мороза. 🎅

Поначалу родители не особо участвовали ("пусть детишки сами поотгадывают"), но потом включились в процесс всерьёз. Иначе бы не справились, местами было весьма нетривиально. 😅 После успешного спасения Деда Мороза водили общий хоровод, и дети читали стихи. 🙂

В общем, милое и увлекательное мероприятие получилось, нам понравилось. 👍 Плюс это был хороший повод показать дочке и жёнушке Кибердом. 😉

Впечатления от VK Security Confab Max 2024 самые приятные

Впечатления от VK Security Confab Max 2024 самые приятные

Впечатления от VK Security Confab Max 2024 самые приятные. Как по мне, такая конфа давно напрашивалась и будет здорово, если она станет ежегодной. 🙂🔥

Основные преимущества:

🔹 Конфа бесплатна для докладчиков, нет странных ограничений на указание работодателя
🔹 Таймслоты на выбор (от 10 до 45 минут)
🔹 CFP закрывается не за месяцы до начала мероприятия, а за неделю
🔹 Адекватный программный комитет не пропускает маркетинговый трешак
🔹 Проведение в декабре - удобно подводить итоги года
🔹 Конфа бесплатна для зрителей и есть трансляция на сайте (без регистрации)
🔹 На видео нормально видны слайды, запись сразу доступна
🔹 Ведущие в теме и задают адекватные вопросы
🔹 До офиса VK удобно добираться и он комфортный
🔹 Если кейтеринга мало, есть доступ в приличную столовую от cafetera 🍛😉

Что можно улучшать:

🔸 Качество съёмки: было как-то зернисто и зеленовато 🤷‍♂️
🔸 Название конфы лучше бы покороче

А так всё супер! 🙂👍
Большое спасибо организаторам!

Выложил запись моего вчерашнего выступления на VK Security Сonfab Max 2024: Vulnerability Management, кризис NVD, трендовые уязвимости и БОСПУУ

Выложил запись моего вчерашнего выступления на VK Security Сonfab Max 2024: Vulnerability Management, кризис NVD, трендовые уязвимости и БОСПУУ. Доступно на VK видео, Rutube и YouTube.

В 2024 году NIST NVD перестал справляться с ускоряющимися темпами прироста уязвимостей, а общее количество CVE-уязвимостей уже перевалило за 250 000. Какие из этих уязвимостей стали активно эксплуатироваться злоумышленниками в этом году и какие могут начать эксплуатироваться в ближайшем будущем? Как построить Vulnerability Management процесс в организации, чтобы снизить риски эксплуатации критичных уязвимостей?

00:00 Представляюсь
01:09 NVD в 2024 году: безудержный рост количества CVE и его причины (CNA организации), кризис обогащения данных
04:25 Как CNA вендор может творить дичь на примере Linux Kernel и Linux Patch Wednesday
06:29 Трендовые уязвимости и как мы их отбираем
08:12 Про проект "В тренде VM": ролики, дайджесты, хабропосты
08:50 Как я анализировал 70 трендовых уязвимостей с помощью Vulristics
11:21 Пример успешного предсказания трендовости
11:50 4 уязвимости 2023 года: почему они здесь?
12:13 Почему нет трендовых уязвимостей в отечественных продуктах?
13:20 32 уязвимости Microsoft
13:51 2 уязвимости Linux
14:34 Остальные группы уязвимостей: фишинг, сетевая безопасность, бэкапы и виртуалки, разработка ПО, совместная работа, CMS
17:01 ТОП-3
17:50 Не уязвимости, но важно (2 кейса)
19:49 Прогнозы на 2025 год
21:10 Базовая Оценка Состояния Процесса Управления Уязвимостями (БОСПУУ)
28:36 Вопрос про Vulnerability Management без бюджета
31:18 Вопрос про то, как выделять трендовые уязвимости
33:47 Вопрос про то, как заставить IT оперативно устранять уязвимости
36:20 Вопрос про отчёты о сканировании MaxPatrol VM
37:02 Вопрос про причины лавинообразного увеличения количества CVE (упоминаю BDU:2024-08516 от СайберОК)
38:50 Вопрос про хороший продукт по проблематике 0day

🗒 Полный отчёт Vulristics для трендовых уязвимостей 2024

Понравился доклад? 🗳 Проголосуй за него! 😉

Максим Казенков из команды VK рассказал про их самописный периметровый сканер портов Nmon

Максим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов NmonМаксим Казенков из команды VK рассказал про их самописный периметровый сканер портов Nmon

Максим Казенков из команды VK рассказал про их самописный периметровый сканер портов Nmon. Если верить сравнению, он чуть медленнее masscan и при этом детектит точнее Nmap. Есть прикольная фича для детектирования ML-ем админок, дефейса, фишнига. VK коммерческие сканеры уязвимостей для сканирования периметра тоже используют, в основном для детектирования уязвимостей.

Павел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктуры

Павел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктуры
Павел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктурыПавел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктуры

Павел Пархомец из Wildberries рассказал про то, как они эволюционно развивали самописный сканер распределенной инфраструктуры. В итоге сделали его на SaltStack и описывают как IaC. Речь именно об активном сканере. В качестве движков используются опенсурсные утилиты. Сами пилят детекты на Nuclei. Хостовые сканеры (OVAL) в Wildberries тоже используют, но это другой проект. О нём тоже ждём доклад. 😉

Почему пилили своё, а не взяли коммерческий сканер? Дешевле было своё написать и получилось лучше заточиться под свою конкретную инфру.

Бывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого года

Бывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого годаБывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого годаБывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого годаБывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого года

Бывший мой коллега по Т-Банку Николай Панченко рассказал как харденинг помогал от важных уязвимостей K8s этого года. 🔥 Я не большой поклонник харденинга и воркэраундов как метода устранения уязвимостей, но как метод быстрой митигации, чтобы выиграть время на патчинг - это круто и важно. Список CVE-шечек интересный. 😉

Выступаю через 15 минут, в 12:10

Выступаю через 15 минут, в 12:10

Выступаю через 15 минут, в 12:10. Включайте трансляцию на https://team.vk.company/confabmax/ Работает без регистрации, Трек 1 😉

Upd. выложил видео