1С-Битрикс запускает соревнования по взлому Битрикс24

1С-Битрикс запускает соревнования по взлому Битрикс24

1С-Битрикс запускает соревнования по взлому Битрикс24

1С-Битрикс объявила о запуске нового формата соревнований по поиску уязвимостей — Bitrix Pwn Master, вдохновлённого легендарным международным конкурсом Pwn2Own. Это первый подобный проект компании, и он проводится совместно с платформой Standoff Bug Bounty.

Главная идея — перенести привычную механику Bug Bounty в соревновательную среду, где эксперты работают не «по горячим следам», а в реальном времени и максимально приближённых к реальным условиям сценариях взлома.

Участникам предстоит атаковать онлайн-сервис для совместной работы Битрикс24, пытаясь реализовать полноценные цепочки атак.

Формат обещает быть куда динамичнее и эффективнее обычного: то, что в стандартном режиме исследования могло бы занять недели или даже месяцы, здесь должно выявляться за считанные дни.

Участие открыто с 1 декабря 2025 года по 31 января 2026 года. Все подтверждённые находки в этот период будут оплачиваться по двойному тарифу — такой бонус организаторы ввели для усиления мотивации.
Итоги конкурса подведут 19 февраля 2026 года.

В компании подчёркивают, что формат — не маркетинговая акция, а способ реально повысить безопасность продукта.

Роман Стрельников, руководитель направления по информационной безопасности 1С-Битрикс, объясняет:

«Pwn2Own считается высшей проверкой качества и безопасности продукта. Такие конкурсы помогают за дни находить критические уязвимости, которые в обычном режиме могли бы оставаться незамеченными месяцами. Для нас это возможность честно доказать устойчивость наших решений — не словами, а действиями».

Bitrix Pwn Master станет самым крупным и публичным испытанием безопасности продуктов Битрикс24 за всю историю компании.

47% россиян ставят один пароль на разные аккаунты

ГК «Солар» ко Всемирному дню пароля провела исследование о том, как пользователи обращаются с паролями. Результаты получились интересными: 47% опрошенных используют один и тот же пароль для разных учётных записей. Если такой пароль утечёт из одного сервиса, злоумышленники почти наверняка попробуют его в почте, соцсетях, маркетплейсах и банковских приложениях.

Ещё одна проблема — редкая смена паролей. 60% респондентов обновляют их реже одного раза в год, а 21% не меняют вообще.

При этом каждый пятый участник опроса уже сталкивался с неприятностями из-за старого пароля: несанкционированным доступом к аккаунтам, кражей персональных данных или финансовыми потерями.

Большинство пользователей выбирают пароли длиной от 8 до 12 символов. Формально это похоже на базовый минимум, но одной длины уже недостаточно. Если пароль простой, повторяется на разных сайтах или основан на очевидной комбинации, он всё равно остаётся слабым.

Исследование также показало, что 81% респондентов не обновляют пароли регулярно. 36% не видят в этом смысла, 33% считают процедуру неудобной, а 29% просто забывают. Многие полагаются только на напоминания от сервисов.

Отдельный тревожный момент — способы хранения. Пользователи часто запоминают пароли или записывают их в бумажные блокноты, вместо того чтобы использовать менеджеры паролей.

В ГК «Солар» напоминают, что слабые пароли остаются одной из главных проблем безопасности. В 2025 году эксперты DSEC, входящего в группу, называли их основным недостатком ИТ-систем российских компаний.

Свежий пример риска — фишинговый сайт «Цифровой щит», обнаруженный в апреле 2026 года. Он маскировался под просветительский ресурс по кибербезопасности и предлагал пользователям проверить надёжность пароля. На деле такой сканер собирал реальные пароли, которые затем могли использоваться для атак.

Напомним, специалисты Kaspersky проанализировала 231 млн уникальных паролей, попавших в крупные утечки с 2023 по 2026 год, в том числе в России. Пользователи по-прежнему любят простые комбинации, даты, имена и клавиатурные последовательности.

Сегодня мы также сообщали, что часть россиян доверяет нейросетям создание паролей для рабочих аккаунтов.

RSS: Новости на портале Anti-Malware.ru