\u003C/p>\u003Cp>Подписывайтесь на наш канал в Telegram: https://t.me/TheStandoffNews\u003C/p>","full","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/6898d1d9-8262-4b4c-bd3d-00aa3bd19a5b.mp3",5037,40,"2022-12-09T12:54:33.963Z",878,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},[71,73],{"type":72,"count":31},"like",{"type":74,"count":75},"dislike","0",[],[78,89,100,111,122,132,142,152,162],{"id":79,"number":80,"season":32,"title":81,"description":82,"type":63,"image":11,"audio":83,"duration":84,"is_explicit":20,"code":85,"publish_date":86,"listenings":87,"is_private":20,"plans":37,"video":37,"images":88},"38d0b2e5-fd36-47f7-a635-2dbd5790e111",8,"Рассказы этичного хакера: как начать свой путь в bug bounty","Гостем выпуска стал багхантер, который за пять лет своей деятельности нашел более сотни уязвимостей в различных соцсетях и известных интернет-сервисах вроде Slack, GitLab и даже PornHub, а также попал в зал славы Qiwi, На платформах bug bounty он известен как Circuit. Из подкаста вы узнаете, как наш герой стал этичным хакером, за что платят багхантерам и почему Circuit выбрал светлую сторону.\u003Cp>\u003Cbr />\u003C/p>\u003Cp>Подписывайтесь на наш канал https://t.me/TheStandoffNews\u003C/p>\u003Cp>Канал Circuit https://t.me/zaheck\u003C/p>\u003Cp>\u003Cbr />\u003C/p>\u003Cp>10 способов \"угнать\" аккаунт https://telegra.ph/10-sposobov-ukrast-akkaunt-11-01\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/38d0b2e5-fd36-47f7-a635-2dbd5790e111.mp3",1936,39,"2022-12-01T07:34:00.000Z",1204,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":90,"number":91,"season":32,"title":92,"description":93,"type":63,"image":11,"audio":94,"duration":95,"is_explicit":20,"code":96,"publish_date":97,"listenings":98,"is_private":20,"plans":37,"video":37,"images":99},"5c391bbb-e168-4f0e-95d3-7c5700df2f1c",7,"Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками","Исследователи безопасности постоянно сообщают о появлении новых техник, используемых злоумышленниками. Важно отметить, что в ходе атаки злоумышленники не ограничиваются одной или двумя техниками, а применяют комбинацию разнообразных методов. Это дает защитникам множество возможностей для обнаружения атак. Более того, существует небольшой ограниченный список техник, которыми пользуются почти все злоумышленники независимо от уровня квалификации. И это дает нам возможности для обнаружения атак даже в том случае, когда данных очень мало. Олег Скулкин, руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB, проанализировал этот небольшой список техник на основе реальных сценариев атак.\u003Cp>\u003C/p>\u003Cp>\u003Cbr />\u003C/p>\u003Cp>Смотреть доклад: https://www.youtube.com/watch?v=OQTgwU4Z4kY\u003C/p>\u003Cp>\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/5c391bbb-e168-4f0e-95d3-7c5700df2f1c.mp3",3323,38,"2022-08-31T08:16:52.064Z",1253,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":101,"number":102,"season":32,"title":103,"description":104,"type":63,"image":11,"audio":105,"duration":106,"is_explicit":20,"code":107,"publish_date":108,"listenings":109,"is_private":20,"plans":37,"video":37,"images":110},"c3436f53-b93a-4f81-8df8-bbd673282034",6,"(Не)безопасность больших данных","Информация — ценнейший ресурс для развития общества и технологий, а безопасность больших данных должна быть ключевым приоритетом для любой компании.\r\n\u003Cp>\r\n\u003C/p>\u003Cp>На PHDays 11 тимлид Digital Security и пентестер Вадим Шелест познакомил участников форума с типичными ошибками администрирования, ошибками конфигурации и уязвимостями Hadoop-кластеров и его компонентов. Они позволяют злоумышленникам получить доступ к внутренней инфраструктуре Hadoop — одного из основных инструментов для анализа big data.\r\n\u003C/p>\u003Cp>\r\n\u003C/p>\u003Cp>Он рассказал: «Например, у Sparky есть забавный скрипт Dump Clouds Creds, позволяющий атакующим получить доступ во внутреннюю инфраструктуру компаний в облаках с помощью учетных данных. Необходимые данные можно прочитать из метаданных и пользовательских данных таких сервисов, как AWS и DigitalOcean. Все, что для этого требуется, — значения AccessKey, SecretAccessKey и, если речь идет об Amazon, токен».\r\n\u003C/p>\u003Cp>\u003Cbr />\u003C/p>\u003Cp>\u003Ca href=\"https://www.youtube.com/watch?v=d4NXtcppbK4\">Смотреть\u003C/a> доклад \u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/c3436f53-b93a-4f81-8df8-bbd673282034.mp3",2871,37,"2022-08-12T08:39:55.284Z",704,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":112,"number":113,"season":32,"title":114,"description":115,"type":63,"image":11,"audio":116,"duration":117,"is_explicit":20,"code":118,"publish_date":119,"listenings":120,"is_private":20,"plans":37,"video":37,"images":121},"a62f1c4d-bf56-4805-9d18-d6e961852762",5,"Опыт применения GAN для генерации атак","В докладе будет освещен опыт применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода. Предлагаемый подход позволяет находить возможные обходы детекторов, основанных на контекстно-свободных грамматиках, и тем самым повышать полноту обнаружения атак. Последующая экспертная валидация полученных результатов позволила выявить принципиально новые конструкции векторов атак с внедрением SQL-кода, отличные от тех, на которых проводилось обучение. Будут рассмотрены особенности сгенерированных векторов с точки зрения работы детектора внедрения SQL-кода, а также подходы к обнаружению с помощью грамматик, их недостатки и перспективы.\u003Cp>\u003Cbr />\u003C/p>\u003Cp>Спикеры: Николай Лыфенко и Иван Худяшов.\u003C/p>\u003Cp>Смотреть запись: https://www.youtube.com/watch?v=-Y4rkSGMd3U\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/a62f1c4d-bf56-4805-9d18-d6e961852762.mp3",3348,36,"2022-07-27T16:06:38.827Z",637,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":123,"number":22,"season":32,"title":124,"description":125,"type":63,"image":11,"audio":126,"duration":127,"is_explicit":20,"code":128,"publish_date":129,"listenings":130,"is_private":20,"plans":37,"video":37,"images":131},"b194ec64-20ec-4031-9c99-5e28e1f868b6","Как Жуи и Диндин провели прошедший год в России","Игорь Залевский, руководитель отдела расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар», расскажет об инструментарии, тактиках и техниках китайских APT-групп, выявленных JSOC CERT в 2021 году. Также будет рассмотрено использование этими группами очень простой уязвимости в отечественном продукте безопасности, которая позволяла им существенно расширять свое присутствие.\u003Cp>Запись трансляции https://www.youtube.com/watch?v=tRsR9w1wUXo\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/b194ec64-20ec-4031-9c99-5e28e1f868b6.mp3",3375,35,"2022-07-21T11:58:24.188Z",567,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":133,"number":33,"season":32,"title":134,"description":135,"type":63,"image":11,"audio":136,"duration":137,"is_explicit":20,"code":138,"publish_date":139,"listenings":140,"is_private":20,"plans":37,"video":37,"images":141},"5fb20ac7-be3a-4acd-ac8b-f85369c5ec8b","Новое лицо OSINT. Версия 2022 года. 20 полезных приемов поиска в цифровом мире","В докладе представлены 20 практических приемов OSINT c применением новых возможностей цифрового мира: например, поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах, фиксация цифрового следа пользователя по данным его гаджетов (на реальных примерах).\u003Cp>\u003Cbr />\u003C/p>\u003Cp>Спикер: Андрей Масалович.\u003C/p>\u003Cp>Запись выступления в нашем канале на YouTube\u003C/p>\u003Cp>https://www.youtube.com/watch?v=Al_pCdEz7UA\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/5fb20ac7-be3a-4acd-ac8b-f85369c5ec8b.mp3",3649,34,"2022-07-19T08:01:01.950Z",778,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":143,"number":32,"season":32,"title":144,"description":145,"type":63,"image":11,"audio":146,"duration":147,"is_explicit":20,"code":148,"publish_date":149,"listenings":150,"is_private":20,"plans":37,"video":37,"images":151},"a6b67a6a-e753-40d1-aa4f-546d4581bade","Тренировка в бою: что такое киберполигон","\u003Cp>В этом выпуске Олег Иванов, руководитель группы автоматизации и эксплуатации Positive Technologies, отвечающий за технический составляющую киберполигона The Standoff расскажет:\u003C/p>\u003Cul>\u003Cli>Как прокачаться в условиях, максимально приближенных к реальным? \u003Cbr />\u003C/li>\u003Cli>Зачем компании проводить киберучения? \u003Cbr />\u003C/li>\u003Cli>Что такое The Standoff?\u003Cbr />\u003C/li>\u003Cli>Как происходит взаимодействие с инфраструктурой полигона The Standoff? \u003Cbr />\u003C/li>\u003Cli>Какое железо используется в физическом полигоне? \u003Cbr />\u003C/li>\u003Cli>Что будет если аттакующие каким-то образом выведут из строя весь полигон разом?\u003Cbr />\u003C/li>\u003C/ul>\u003Cp>\u003C/p>\u003Cp>\u003C/p>\u003Cp>\u003Cbr />\u003C/p>\u003Cp>Хотите больше узнать про red teaming?\u003C/p>\u003Cp>\u003C/p>\u003Col>\u003Cli>\u003Ca href=\"https://www.youtube.com/watch?v=DIaAW0gw9GY\">Об оценке защищенности в формате редтиминга\u003C/a>\u003Cbr />\u003C/li>\u003Cli>\u003Ca href=\"https://www.securitylab.ru/blog/company/solarsecurity/348369.php\">5 Мифов о Red Teaming\u003C/a>\u003Cbr />\u003C/li>\u003C/ol>\u003Cp>\u003C/p>\u003Cp>\u003Cbr />\u003C/p>\u003Cp>Хотите больше узнать о киберполигонах? \u003Ca href=\"https://t.me/TheStandoffNews/776\">Пройдите опрос.\u003C/a>\u003C/p>\u003Cp>\u003C/p>\u003Cp>\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/a6b67a6a-e753-40d1-aa4f-546d4581bade.mp3",3237,33,"2022-02-11T08:59:00.000Z",1312,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":153,"number":31,"season":32,"title":154,"description":155,"type":63,"image":11,"audio":156,"duration":157,"is_explicit":20,"code":158,"publish_date":159,"listenings":160,"is_private":20,"plans":37,"video":37,"images":161},"c544aa6c-9558-4b47-8c66-64a6151ad9c6","Вся информационная безопасность 2021 за час","Выделили главные тренды кибербезопасности 2021 года и дали прогноз по киберугрозам, которые будут актуальны в 2022-м.\u003Cp>Продолжит оставаться актуальным тренд на атаки типа supply chain и trusted relationship. Если злоумышленники выберут целями IT-компании, которые служат точками проникновения в корпоративные сети своих клиентов, то, скорее всего, мы получим инциденты, по масштабности аналогичные SolarWinds и WannaCry. Другая угроза тоже связана с атаками на цепочку поставок: возрастет число атак, связанных с компрометацией или подделкой программного обеспечения с открытым исходным кодом. Сложность таких инцидентов заключается в том, что зачастую никто в компаниях точно не знает, какие компоненты используются в собственных IT-системах. Яркий тренд 2021-го — атаки на облачную инфраструктуру — укрепится в наступившем году. Мы ожидаем появления новых методов атак и образцов вредоносного ПО, нацеленных на системы Linux, средства виртуализации и оркестраторы. Бизнес все больше полагается на облачные сервисы, а значит, киберустойчивость компаний теперь будет зависеть среди прочего от надежности провайдеров, а также от умения специалистов мониторить „облака“ с точки зрения ИБ и оперативно реагировать на специфические атаки\u003C/p>\u003Cp>\u003Cbr />\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/c544aa6c-9558-4b47-8c66-64a6151ad9c6.mp3",3631,32,"2022-01-25T08:44:00.000Z",1111,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},{"id":163,"number":164,"season":31,"title":165,"description":166,"type":63,"image":11,"audio":167,"duration":168,"is_explicit":20,"code":169,"publish_date":170,"listenings":171,"is_private":20,"plans":37,"video":37,"images":172},"928b3c64-37fa-4c32-88d7-04a89be08710",30,"Гонки на криптобиржах, или как я манипулировал балансами","Поговорим об уязвимостях типа race condition, которые были найдены на крупных криптобиржах и давали возможность манипулировать балансом.\u003Cp>Рассказывает специалист по ИБ Positive Technologies Ваагн Варданян. \u003C/p>\u003Cp>\u003Ca href=\"https://standoff365.com/phdays10/schedule/technical-village/racing-cryptoexchanges-or-how-i-manipulated-the-balances\">Видео\u003C/a>\u003C/p>\u003Cp>\u003Cbr />\u003C/p>","storage/podcasts/2c9838d0-e004-4efa-b3a6-f97266861ad4/episodes/928b3c64-37fa-4c32-88d7-04a89be08710.mp3",1079,31,"2021-09-13T14:12:15.252Z",937,{"image_80":13,"image_180":14,"image_240":15,"image_600":16,"image_1280":17},["Reactive",174],{"$ssite-config":175},{"_priority":176,"env":180,"name":181,"url":182},{"name":177,"env":178,"url":179},-10,-15,-4,"production","podcast-website","https://phdays.mave.digital/",["Set"],["ShallowReactive",185],{"$63LOZx6kQb":-1},"/ep-40",{"common":188},{"activeTab":189,"isShareActive":20,"episodes":190,"contentPosition":20,"podcast":5,"podcastSlug":191,"showPlayer":20,"activeTrack":37,"pauseTrack":20,"activeEpisode":58,"titleHeight":192,"website":193,"listenUrl":37,"isMobileShareActive":20,"isDataLoaded":29,"favicon":54,"customDomain":37,"episodesCount":192},"listen",[],"phdays",0,{"button_text":34,"button_link":35,"is_indexing":29,"ym_id":-1,"gtm_id":-1}]