Медиацентр
По вопросам сотрудничества со СМИ пишите на team@cyberpolygon.com
Новости
12.09.2024
В Cyber Polygon 2024 приняли участие более 300 организаций из 65 стран
09.09.2024
MENA ISC 2024: представим тренды в киберландшафте стран Персидского залива
27.08.2024
BI.ZONE выступит на конференции по кибербезопасности MENA ISC
12.07.2024
На Cyber Polygon 2024 зарегистрировались команды более чем из 20 стран
27.05.2024
Мы открываем регистрацию на Cyber Polygon 2024
23.04.2024
Cyber Polygon 2024 пройдет 10‑11 сентября
05.03.2024
Мы запустили BI.ZONE Cyber Polygon Platform для индивидуальных тренировок по киберзащите
Технические статьи
Охота на атаки MS Exchange. Часть 2 (CVE-2020-0688, CVE-2020-16875, CVE-2021-24085)
Наша прошлая статья была посвящена различным методам обнаружения эксплуатации уязвимостей ProxyLogon. В этот раз мы поговорим о методах обнаружения других нашумевших уязвимостей на сервере MS Exchange, а именно CVE-2020-0688, CVE-2020-16875 и CVE-2021-24085.
Охота на атаки MS Exchange. Часть 1. ProxyLogon (CVE-2021-26855, 26858, 27065, 26857)
Microsoft Exchange — один из самых распространенных почтовых серверов, который используют сотни тысяч компаний по всему миру. Популярность и доступность из интернета делают его притягательной целью для злоумышленников.
Сценарий Defence: райтап к техническому треку Cyber Polygon 2020
В этой статье мы подробно разберем Defence-сценарий учений, в котором участникам предстояло отразить атаку, организованную Red Team.
Безопасность JSON Web Tokens (JWT)
В последнее время все чаще можно встретить приложения, использующие для аутентификации пользователей механизмы JSON Web Tokens. Особую популярность JWT завоевал с ростом популярности микросервисной архитектуры: он возлагает задачу по обработке аутентификационных данных на сами микросервисы, а следовательно позволяет избежать различных ошибок авторизации, увеличить производительность и улучшить масштабируемость приложения...
Охота за угрозами: зачем она нужна
Киберугрозы становятся все более продвинутыми. Они успешно обходят существующие средства защиты и остаются незамеченными для специалистов, отвечающих за безопасность вверенных им структур.
Threat Hunting в действии
В предыдущей статье мы поговорили о том, что такое Threat Hunting, и показали его силу в обнаружении современных киберугроз. Также на небольших примерах мы рассмотрели различные подходы к хантингу, такие как IoC-, Tool-, TTPs-based, и показали, в чем их различия.
Threat Hunting. Охота на продвинутые тактики и техники атакующих
В первой статье нашего цикла мы рассказали, что такое Threat Hunting и чем он отличается от классического подхода к мониторингу инцидентов кибербезопасности, а также о необходимых для его внедрения компонентах. Во втором материале мы окунулись глубже: продемонстрировали Threat Hunting в действии на примере специально созданного нами инцидента и проверили ряд гипотез для выявления различных техник атакующего.
Небезопасная десериализация
В рейтинге критических рисков веб-приложений OWASP Top Ten на восьмой позиции расположены недостатки десериализации недоверенных данных. Эта уязвимость имеет идентификатор CWE-502 и заключается в том, что приложение десериализует данные из недоверенного источника без достаточной их валидации. В результате атаки на механизмы десериализации злоумышленник нередко получает возможность удаленно исполнять команды в скомпрометированной системе.
Как защитить себя в цифровом мире?
Соблюдение гигиены — базовый принцип профилактики вирусов. Сегодня это правило особенно актуально: как в физическом мире, так и в цифровом пространстве...
Подписывайтесь на новости