Сергей Сидоров
В выступлении описаны наиболее распространенные угрозы для производства и логистики, ожидаемые в 2026 году, а также даны рекомендации по тестированию защищенности промышленных сетей.
Мероприятие: Цифровизация предприятия-2026
ЗАПИСЬ ВЫСТУПЛЕНИЯВадим Нерсесов
На стриме обсудили ландшафт киберугроз для бизнеса, известные инциденты и их последствия, рекомендации по реагированию и превентивные меры защиты.
Мероприятие: Kaspersky Tech
ЗАПИСЬ ВЫСТУПЛЕНИЯАлександр Родченко
System Center Configuration Manager (SCCM) является высокоприоритетной целью для атакующих. Злоумышленники могут использовать SCCM для закрепления в системе, повышения привилегий, горизонтального перемещения и даже как скрытый командный центр (C2). В докладе представлены практические рекомендации по обнаружению атак на SCCM, а также инструменты и методы для защиты и аудита.
Мероприятие: DEF.CAMP
ЗАПИСЬ ВЫСТУПЛЕНИЯТочки входа в Облако
2025-11-13
Сергей Бобров
В докладе раскрывается, как устроены управляемые сервисы в облаке, и рассмотрены реальные примеры уязвимостей, способных стать отправной точкой для атаки на облачную инфраструктуру.
Мероприятие: Yet another security meetupЭшли Муньос
Докладчик исследует реальный инцидент, в котором атакующий использовал уязвимость легитимного драйвера, чтобы выявить установленные продукты антивирусной защиты, обойти их и развернуть шифровальщика MedusaLocker. В докладе рассказано, как была обнаружена эта уязвимость, как устроена техника атаки и как защищаться от подобных атак.
Мероприятие: EkoParty
ЗАПИСЬ ВЫСТУПЛЕНИЯОльга Кузнецова
Вы пришли в проект, где раньше не было тестирования — с чего начать, какие этапы выделить, как наладить коммуникацию в команде? Делюсь опытом и небольшим чек-листом с QA, которым страшно/интересно.
Мероприятие: MERGE BalticВячеслав Васин
В эфире AM Live обсуждали, какие offensive-практики работают в реальных условиях, как не ошибиться с выбором подрядчика и не потерять бюджет, где offensive security показывает наибольший ROI, и почему важно говорить о бизнес-рисках, а не просто об уязвимостях.
Мероприятие: AM live
ЗАПИСЬ ВЫСТУПЛЕНИЯКристиан Суза
Лекция, прочитанная студентам бакалавриата, познакомила их с основными понятиями, связанными с атаками программ-вымогателей - включая их механизмы, реальное воздействие и эффективные стратегии защиты.
Мероприятие: Week of Research and Extension
ЗАПИСЬ ВЫСТУПЛЕНИЯЭшли Муньос
Сергей Сидоров
Turn me off, Turn me on
2025-09-17
Хайдар Кабибо
Протокол беспроводной связи Zigbee активно используется в крупных промышленных системах автоматизации. Успешный взлом такой Zigbee-сети даёт злоумышленнику много интересных возможностей — от проведения разрушительной DOS-атаки на оборудование до перехвата управления сетевым координатором, через который можно получить доступ ко множеству сенсоров и датчиков. В докладе представлены результаты анализа безопасности Zigbee-сетей у одного из заказчиков. В частности, показано, что с помощью недорогого USB-донгла можно сниффать сетевой трафик и расшифровывать его, а также создавать Zigbee-пакеты для перехвата коммуникации между сетевым координатором и его датчиками, полностью имитируя функции координатора.
Мероприятие: VolgaCTF
ЗАПИСЬ ВЫСТУПЛЕНИЯКиберполигон: Развитие карьеры
2025-09-16
Виктор Зварыкин
Почему финансовое вознаграждение в программах Bug Bounty не всегда является лучшим достижением для тех, кто любит offensive - и как вместо этого можно неплохо прокачать скилы, завести полезные профессиональные знакомства, и в итоге получить гораздо больше выгоды в тех хакерских соревнованиях, где не платят денег.
Мероприятие: VolgaCTF
СЛАЙДЫ ДОКЛАДААрег Багинян
Aralez - это гибкий инструмент для сбора артефактов, предназначенный для Windows (поддержку Linux тоже обещают вскоре). В докладе рассказано, как Aralez помогает специалистам по реагированию на инциденты и цифровой криминалистике автоматизировать сбор критических системных артефактов, журналов и метаданных с целевых машин. Оптимизируя процесс сбора данных, Aralez сокращает время и усилия, необходимые на ранних этапах расследования.
Мероприятие: BSIDESНикита Прошин
Знакомимся с процессом фаззинга, сложностями фаззинга closed-source-кода embedded-устройств и научимся использовать Qiling c AFL++, чтобы фаззинг-кампейны не откладывались на потом.
Мероприятие: OffzoneСергей Андреев
В докладе рассказано про подходы к реализации различных архитектур устройств с беспроводной связью, которые вы можете встретить при проведении работ по анализу защищенности. Более подробно рассмотрены методы и инструментарий для анализа неизвестных сигналов.
Мероприятие: Offzone
ЗАПИСЬ ВЫСТУПЛЕНИЯ // СЛАЙДЫ ДОКЛАДАYet another way to dump LSASS
2025-08-22
Георгий Кигурадзе
История разработки инструмента для красной команды на примере получения секретов напрямую из физической памяти Windows.
Мероприятие: OffzoneХайдар Кабибо
Получение секретов в ОС Windows становится с каждым годом все сложнее: современные EDR, как правило, анализируют каждое действие. В этом докладе представлен новый способ извлечения учетных данных пользователей на лету — без записи на диск, доступа к LSASS, срабатывания EDR и даже без привилегий SYSTEM.
Мероприятие: Offzone
ЗАПИСЬ ВЫСТУПЛЕНИЯВиктор Сергеев
Даже в самых защищенных компаниях могут скрываться угрозы, которые уже нанесли ущерб, но остались незамеченными. Как найти то, что упускают из виду стандартные средства защиты и даже опытные команды ИБ? В докладе раскрыты неочевидные методики поиска скрытых инцидентов (compromise assessment) в крупных корпоративных сетях и приведены примеры интересных инцидентов из практики.
Мероприятие: Offzone
ЗАПИСЬ ВЫСТУПЛЕНИЯДетектирование техник ESC9–15 ADCS
2025-08-22
Дмитрий Щетинин, Андрей Скаблонский
С момента выхода Certified Pre-Owned в 2021 году атаки на ADCS стали встречаться все чаще. За последние несколько лет появились новые техники повышения привилегий с использованием ADCS. В докладе разобраны техники ESC9 — ESC15, методики детектирования и практические рекомендации по защите. Основное внимание уделено практическим методам обнаружения атак: какие артефакты оставляют злоумышленники, какие логи критичны для анализа, примеры использования инструментов для мониторинга ADCS.
Мероприятие: Offzone
ЗАПИСЬ ВЫСТУПЛЕНИЯАлина Суханова
Как злоумышленник смог сбрутить RDP, который не был опубликован в Интернете? Как вышло, что уязвимость «самостоятельно» пропатчилась на сервере? В своем докладе Алина делится реальными историями из форензики, где в ходе расследований обнаруживалось пересечение активностей злоумышленников: какие тактики и техники использовали злоумышленники и как осложняют жизнь аналитика пересекающиеся инциденты.
Мероприятие: Offzone
ЗАПИСЬ ВЫСТУПЛЕНИЯКристиан Суза
В докладе представлен глубокий анализ программы-вымогателя ShrinkLocker, обнаруженной в Латинской Америке. Эволюция этой угрозы, условия ее запуска, тактики, техники и процедуры (ТТП), а также стратегии защиты. Мероприятие: XXV Brazilian Symposium on Cyber SecurityАлексей Пешик
Дискуссия о том, может ли AI модернизировать архитектуру SOC-центра, как AI обрабатывает реальные инциденты, насколько безопасны сами LLM-модели, и другие вопросы.
Мероприятие: CISO Club
ЗАПИСЬ ВЫСТУПЛЕНИЯПоиск следов продвинутых угроз
2025-06-14
Арег Багинян
Бесфайловые угрозы трудно обнаружить. Они живут в оперативной памяти, не оставляют почти никаких следов на диске и используют легитимные инструменты для горизонтального перемещения по сети. В этом докладе представлены практические методы обнаружения таких угроз посредством глубокого анализа низкоуровневых артефактов Windows, такие как журналы событий, кусты реестра, снимки памяти и активность WMI.
Мероприятие: BSIDES ArmeniaЭдуардо Овалье
Технический анализ последней утечки Lockbit с использованием таких инструментов, как Pandas, sns/mathplot and Copilot.
Мероприятие: BSIDES Colombia
ЗАПИСЬ ВЫСТУПЛЕНИЯКристиан Суза
В этой сессии обсуждаются угрозы цифровой торговли на Глобальном Юге: как сделать цифровые транзации более защищёнными.
Мероприятие: Global Digital ForumКристиан Суза
Мероприятие: OWASP Natal, BrazilКристиан Суза
Мероприятие: SBSeg 2025Криминалистический анализ атак на веб-приложения с использованием искусственного интеллекта
2025-05-28
Ахмад Заиди Саид
Мероприятие: OWASP Kuala LumpurАйман Шаабан
Мероприятие: CaisecМаксим Шмелёв
В докладе рассказывается о том, как создаются фейки с использованием нейросетей и чем они отличаются от традиционного редактирования видео. Рассматриваются как преимущества технологии (применение в кино и образовании), так и связанные с ней риски, включая мошенничество, дезинформацию и шантаж. Особое внимание уделяется инструментам для обнаружения сфабрикованного нейросетями контента, таким как Deepware Scanner и Sensity AI, а также типичным признакам фальсификации. Доклад завершается практическими рекомендациями по защите.
Мероприятие: PHDays
ЗАПИСЬ ВЫСТУПЛЕНИЯНиколай Советкин
Если ваш SOC хорошо знает источники данных в организации, вы легко сможете автоматизировать оценку потенциальных угроз и приоритизировать задачи по разработке детектов. Но что если SOC нашел legacy-систему без документации? А если таких нестандартных систем — не одна, а десять? В докладе описана методика подключения нестандартных источников, а также универсальные правила, которыми можно покрыть большинство важных событий безопасности даже в нестандартной системе.
Мероприятие: PHDays
ЗАПИСЬ ВЫСТУПЛЕНИЯАлексей Пешик
Доклад представляет собой подборку практических рекомендаций, механизмов и подходов, разработанных и апробированных при создании Центра мониторинга и реагирования на инциденты в одной из крупнейших инфраструктур России и мира. Рассмотрены ключевые проблемы, с которыми сталкиваются организации при создании SOC: нехватка ресурсов, отсутствие четкой стратегии, неэффективное использование технологий и сложность интеграции различных систем. Особое внимание уделено нестандартным решениям, позволяющим преодолеть эти проблемы.
Мероприятие: PHDays
ЗАПИСЬ ВЫСТУПЛЕНИЯПриключения red team в безопасности SBC
2025-05-22
Александр Маковский
Одноплатные компьютеры (Raspberry Pi, Banana Pi, Orange Pi) применяются в самых разных сферах - например, это мощный инструмент в арсенале пентестеров и "красных команд". Но так ли они надёжны, и что скрывается под маской "доверенной загрузки"? Наш эксперт исследовал механизмы безопасности SoC одного широкоизвестного одноплатника - и обнаружил уязвимость, которая ведёт к исполнению произвольного кода с наивысшими привилегиями (EL3).
Мероприятие: PHDays FestЭффектный не равно эффективный
2025-05-22
Ольга Зиненко
Некоторым кажется, что главная задача проекта по анализу защищенности - впечатлить заказчика списком уязвимостей в его инфраструктуре. Должны ли пентестеры делать что-то ещё? В этом докладе наш аналитик на практических примерах показывает, из чего складывается эффективный пентест.
Мероприятие: PHDays Fest
СЛАЙДЫ ДОКЛАДАЭдуардо Овалье
Обсуждаем недавно вышедшее исследование рисков, с которыми сталкиваются предприятия при интеграции ИИ в свои внутренние процессы. Какие последствия ждут компании, внедряющие ИИ без адекватной оценки рисков и осведомлённости?
Мероприятие: Vida Digital
ЗАПИСЬ ВЫСТУПЛЕНИЯИскусство выявления скрытых угроз
2025-05-16
Ахмед Хлиф
В докладе представлена методология оценки компрометации, которая позволяет обнаруживать атаки в сетях наших клиентов.
Мероприятие: BSIDES AmmanАйман Шаабан
Используя реальные кейсы и практические наработки, докладчик показывает, как организации могут улучшить детектирование, реагирование и восстановление после кибератак.
Мероприятие: FDC ConferenceЭшли Муньос
Ахмад Заиди Саид
Мероприятие: rawSECТехнологии и продукты оснащения SOC
2025-02-13
Сергей Солдатов
В новом выпуске AM Live мы поделились лучшими практиками проектирования и реализации корпоративного Центра мониторинга информационной безопасности.
Мероприятие: AM Life
ЗАПИСЬ ВЫСТУПЛЕНИЯЭдуардо Овалье
Как злоумышленники могут манипулировать языковыми моделями, заражая данные и изменяя информацию, которую получают компании и пользователи. Узнайте, как защитить себя и избежать атак вредоносного искусственного интеллекта.
Мероприятие: TECHCetera
ЗАПИСЬ ВЫСТУПЛЕНИЯ

2025
·9 минут·