Вышла новая версия киберполигона Ampire 1.4 с форматом Red Team

Вышла новая версия киберполигона Ampire 1.4 с форматом Red Team

Вышла новая версия киберполигона Ampire 1.4 с форматом Red Team

Компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») объявила о выходе новой версии киберполигона Ampire 1.4, в которой разработчики переосмыслили пользовательский опыт и кардинально переработали функциональность и интерфейс системы.

Среди ключевых обновлений платформы – новые форматы тренировок, дополнительные отраслевые шаблоны инфраструктуры и уязвимые узлы.

Киберполигон Ampire – учебно-тренировочная платформа для отработки навыков защиты и противодействия компьютерным атакам. За свою пятилетнюю историю Ampire стал базовым киберполигоном для многих организаций государственного и коммерческого секторов, а также для профильного обучения молодых ИБ-специалистов в технических вузах.

В новой версии платформы классический формат тренировки навыков защиты Blue Team дополнен форматом Red Team, где задача участников – задействовать навыки пентеста для проникновения в виртуальную инфраструктуру и поиска флага, расположенного на одном из узлов, и вторым форматом CSIRT, в котором обучаемый объединяет роли мониторинга и реагирования, самостоятельно обнаруживает уязвимость и устраняет последствия ее эксплуатации.

Релиз 1.4 включает в себя сразу два новых шаблона типовой инфраструктуры для тренировок в форматах Blue Team и CSIRT – «Телеком ОКС-7» и «Импортозамещение». Телеком-шаблон моделирует элементы инфраструктуры мобильного оператора связи, а векторы атаки в шаблоне выстроены вокруг уязвимостей протоколов SS7. Шаблон «Импортозамещение» моделирует типовую инфраструктуру предприятия с отечественным программным обеспечением и отечественными операционными системами.

«Ampire за несколько лет приобрел своих приверженцев в лице преподавателей и специалистов в силу широких функциональных возможностей платформы. Инсталлировано более 20 киберполигонов, преимущественно в вузах. Также мы проводим регулярные курсы киберучений для ИБ-специалистов. Сегодня Ampire – это уже целая экосистема, которая объединяет пользователей, технологических партнеров, разработчиков. Так, например, мы запустили сообщество разработчиков уязвимых узлов, где любой желающий может непосредственно повлиять на развитие продукта, прокачать свои технические и ИБ-навыки. И у нас уже есть один успешный пример разработки уязвимого узла, который мы добавим в один из ближайших релизов», – рассказал Сергей Нейгер, директор по развитию бизнеса «Перспективного мониторинга».

Полному пересмотру подвергся и дизайн платформы Ampire. Разработчики ставили перед собой цель помочь пользователям быстрее находить необходимые инструменты, не отвлекаясь на второстепенные функции, и, тем самым, упростить работу с программным комплексом.

Как отметил Георгий Мелихов, менеджер продукта Ampire «Перспективного мониторинга»: «Нам очень важно, чтобы пользователям было не только полезно, но и удобно тренироваться на Ampire. Мы настолько привыкли к различным сервисам, платформам и программам, что на подсознательном уровне стремимся использовать только интуитивно понятные решения, которые приятно использовать. Важно отметить, что это первый за долгое время релиз, в котором обновления касаются всех элементов продукта – шаблонов инфраструктуры, уязвимых узлов, дизайна, взаимодействия с портальной частью комплекса, форматов тренировок, сценариев, – и, конечно, обновления младшей версии платформы Ampire Junior».

Новая версия платформы Ampire 1.4 уже доступна, и в течение июля обновление будет доставлено текущим пользователям киберполигона.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru