Победитель Skolkovo Cybersecurity Сhallenge сможет выиграть 3 млн рублей

Победитель Skolkovo Cybersecurity Сhallenge сможет выиграть 3 млн рублей

Победитель Skolkovo Cybersecurity Сhallenge сможет выиграть 3 млн рублей

Всего неделя остается до закрытия регистрации на участие в Международном конкурсе инновационных проектов в области информационной безопасности Skolkovo Cybersecurity Сhallenge. Заявки на участие принимаются до 7 мая. Участники конкурса смогут воспользоваться рекомендациями ведущих экспертов отрасли, найти партнеров, клиентов, а также реализовать пилотный проект у крупнейших операторов связи (Билайн, Мегафон, МТС) и «Лаборатории Касперского».

Победитель Skolkovo Cybersecurity Сhallenge выйдет в финал Startup Village Livestream’20 по ИТ треку и сможет выиграть 3 млн рублей на развитие своего проекта.

В рамках основного конкурса Skolkovo Cybersecurity Сhallenge принимаются заявки по следующим номинациям:

  • новые решения противодействия мошенничеству;
  • разработка новых методов анализа систем для поиска и выявления уязвимостей;
  • системы сбора и анализа инцидентов информационной безопасности;
  • анализ человеческого и машинного поведения (UEBA);
  • Industrial Security и системы построения киберзащищенных АСУ ТП;
  • защита мобильных и веб-приложений;
  • цифровые средства защиты авторских прав;
  • новые системы аутентификации и идентификации (в том числе биометрические); 
  • системы управления жизненным циклом инцидентов ИБ и визуализации отчетности по инцидентам;
  • системы-приманки для злоумышленников (honeypots);
  • защита каналов связи (в том числе квантовая криптография);
  • инструменты и технологии безопасной разработки приложений (DevSecOps);
  • средства защиты домашних сетей (в том числе IoT);
  • новые подходы и решения в информационной безопасности.

К участию приглашаются индивидуальные исследователи, независимые команды, технологические компании, малые и средние инжиниринговые компании, представители научного сообщества.

Победители конкурса смогут получить финансирование для реализации своей технологии, воспользоваться рекомендациями ведущих экспертов отрасли, найти партнеров, клиентов, а также создать компанию, которая может стать будущим лидером отрасли.

В качестве членов жюри подтвердили свое участие:

  1. Александр Будников, управляющий директор по информационной безопасности АФК «Система»;
  2. Дмитрий Фролов, директор департамента информационной безопасности ФГПУ РТРС;
  3. Александр Голубев, директор по информационной безопасности ПАО «Вымпелком»;
  4. Наталья Касперская, президент ГК Infowatch;
  5. Дмитрий Чибрин, директор по информационной безопасности ПАО «Мегафон»;
  6. Виталий Задорожный, директор лаборатории кибербезопасности ПАО «Сбербанк»;
  7. Виталий Мзоков, руководитель Innovation Hub «Лаборатории Касперского»;
  8. Владимир Елисеев, руководитель Центра Научных исследований и перспективных разработок «ИнфоТеКС»;
  9. Михаил Басараб, заведующий кафедрой ИУ8 «Информационная безопасность» МГТУ им. Баумана.

Также в конкурсе учреждена специальная номинация от «Лаборатории Касперского» – «Cybersecurity-решения для сегмента VSB/SMB».

Победители этого трека смогут реализовать с «Лабораторией Касперского» пилотный проект. Он предполагает либо совместные продажи продукта (для более зрелых проектов), либо интеграцию в продуктовое решение как дополнительный функционал (для стартапов, еще не приступивших к продажам).

Финал конкурса пройдет в рамках международной конференции Startup Village. В этом году она трансформировалась в Startup Village Livestream’20 и станет одной из первых виртуальных конференций в России и главным бесплатным технологическим мероприятием года.

Подробная информация о конкурсе и регистрация: https://cyberday.sk.ru/cybersecurity-challenge/

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru