Первые мастер-классы на PHDays III

Первые мастер-классы на PHDays III

Hands-On Labs — это практические занятия, где можно не только смотреть и слушать, но и на несколько часов попасть в подмастерья к настоящим гуру информационной безопасности. На PHDays III таких занятий будет как минимум семь. Участники Hands-On Labs своими руками смогут создать защищенное приложение, опробуют скрытые особенности sqlmap, освоят приемы криминалистического анализа устройств на Google Android. Желающим принять участие нужно принести с собой ноутбуки.

Как разработать защищенное веб-приложение и не сойти при этом с ума?

Заниматься обеспечением защищенности веб-приложений необходимо на протяжении всего цикла их разработки. Эксперт исследовательского центра Positive Technologies Владимир Кочетков рассмотрит практические подходы к выявлению и устранению уязвимостей в коде, расскажет о различных классах уязвимостей на примере 0-day в популярных продуктах, а также продемонстрирует наиболее интересные атаки и приемы работы с кодом.

Sqlmap: под капотом

Утилита sqlmap знакома всем без исключения специалистам, занимающимся информационной безопасностью. Однако это средство обладает скрытыми особенностями, о существовании которых мало кто догадывается. Хорватский разработчик, исследователь и один из авторов проекта sqlmap Мирослав Стампар (Miroslav Stampar) представит углубленный анализ возможностей и внутренних механизмов sqlmap.

Мастер-класс по киберрасследованиям

Расследование сетевых инцидентов, расследование с использованием данных памяти и образов дисков — современные Шерлоки прибегают не только к методу дедукции. Тренер-консультант по информационной безопасности Александр Свердлов расскажет о средствах, с помощью которых можно распутать даже самое таинственное киберпреступление, а также наглядно продемонстрирует их работу.

Мастер-класс по RFID

Добро пожаловать в мир технологии NFC (Near Field Communication). Каждый из нас так или иначе сталкивался с RFID в обычной жизни: эта технология используется в социальных и студенческих картах или пропусках в офисное здание. Но мошенники тоже интересуются этой технологией. Двадцатисемилетний исследователь из Арентины Науэль Грисолия рассмотрит несколько интересных тем, коснется технологии NXP MIFARE Classic, расскажет о некоторых случаях из собственной практики и извлеченных из них уроках.

Осваиваем шелл-код

В ходе своего мастер-класса преподаватель и доцент Самарского государственного технического университета (СамГТУ) Антон Дорфман рассмотрит основы построения шелл-кода под процессоры семейства x86, основные задачи при построении шелл-кода и способы их решения, а также представит примеры оптимизации шелл-кода и предложит участникам самостоятельно оптимизировать участок шелл-кода для практического закрепления материала.

Windows kernel: краткий курс молодого бойца

Слушатели окажутся в роли новобранцев элитного отряда быстрого реагирования Windows kernel. В программе курса — общая физическая подготовка (настройка ОС и инструментов отладки), инструкция по использованию оружия (навыки работы с WinDBG), ориентирование на местности (сбор информации в ядре) и другие дисциплины, знание которых поможет в бою. Руководить подготовкой будет специалист по информационной безопасности Positive Technologies Артем Шишкин.

Безопасность приложений на платформе Android

В рамках работ по анализу защищенности эксперты Positive Technologies неоднократно находили уязвимости в различных мобильных приложениях крупнейших мировых компаний, в том числе и в Chrome для Android. В ходе разработанного по итогам исследований лабораторного практикума ведущий специалист группы анализа защищенности веб-приложений Positive Technologies Артем Чайкин поможет слушателям освоить основные приемы анализа защищенности и криминалистического анализа мобильных платформ на базе Google Android.

Методология атаки на SAP

В ходе своего мастер-класса эксперт по информационной безопасности компании Positive Technologies Вячеслав Мавлянов буквально по шагам разберет атаку на SAP. Будут продемонстрированы, в частности, реализация атаки на SAP ABAP, эксплуатация уязвимостей SAP NetWeaver 7.0 и уязвимостей транспортной системы.

Почти три четверти утекших данных пришлись на госсектор

На государственный сектор пришлось 73% от общего объема данных, утекших в 2025 году. Второе место с долей 19% занял ретейл, ещё 6,5% пришлось на сферу услуг, включая образование, здравоохранение и онлайн-сервисы.

Такие данные привёл «Коммерсантъ» со ссылкой на компанию «Еса Про» (входит в ГК «Кросс технолоджис»). По оценке аналитиков, из российских государственных организаций «утекло» около 105 млн строк данных о частных лицах и компаниях.

Общий объём утечек за год в «Еса Про» оценили в 145 млн строк.

Лидерство госсектора эксперты объясняют сразу несколькими факторами. Прежде всего — повышенным интересом со стороны хактивистских группировок. Кроме того, государственные организации нередко остаются уязвимыми из-за недостаточного уровня кибербезопасности и человеческого фактора.

Ретейл и сфера услуг, в свою очередь, представляют интерес для злоумышленников из-за характера обрабатываемых данных, в том числе платёжной информации.

В Минцифры с такой оценкой не согласны. В комментарии изданию в ведомстве заявили, что благодаря системным мерам объём утёкших данных в госсекторе в 2025 году удалось сократить в 13 раз по сравнению с предыдущим годом.

В целом же в «Еса Про» фиксируют снижение количества утечек данных. Этому, по мнению аналитиков, способствовали ужесточение законодательства в сфере защиты информации и общее повышение уровня кибербезопасности.

В то же время оценки других игроков рынка расходятся. Так, по данным F6, совокупный объём данных в утечках 2025 года вырос почти на 70% и достиг 767 млн строк, хотя общее количество инцидентов снизилось до 225.

Начальник отдела информационной безопасности компании «Код безопасности» Алексей Коробченко отмечает, что любая статистика по утечкам остаётся приблизительной. Значительная часть инцидентов не становится публичной. По его словам, для кражи данных злоумышленники чаще всего используют уязвимости в легитимном ПО — в том числе в Linux, браузерах на базе Chromium и Telegram, а также стилеры и бэкдоры.

«Отдельно стоит отметить инциденты утечек в организациях, которые де-факто являются операторами персональных данных, но не соблюдают регуляторные требования в этой сфере. Контроль за такими утечками усложняется, что создаёт дополнительные риски для клиентов», — дополняет руководитель сервиса SBA Сергей Трухачёв.

При этом, как отмечают в Solar Aura, до половины сообщений об утечках связаны с публикацией компилятивных наборов данных, собранных из материалов прошлых инцидентов.

Кроме того, по словам руководителя направления анализа защищённости «Информзащиты» Анатолия Песковского, на теневом рынке растёт спрос не на «сырые» массивы данных, а на полноценные цифровые профили граждан. Такие профили могут включать паспортные данные, СНИЛС и биометрию, собранные из множества разрозненных утечек.

Как отмечают опрошенные изданием эксперты, количество атак в ближайшей перспективе вряд ли снизится. Особенно если сохранится влияние геополитического фактора, подпитывающего активность хактивистских группировок. В то же время, по мнению Алексея Коробченко, не менее значимыми драйверами остаются рост цифровизации и активность финансово мотивированных групп.

RSS: Новости на портале Anti-Malware.ru