Size: a a a

CERT.KZ (official channel)

2017 June 04
CERT.KZ (official channel)
Переслано от Nfmka
Во второй половине июня планируем провести в Астане небольшую Defcon встречу. На данный момент уже готовится 6-7 докладов. Придете? )

Да 😎! – 47
👍👍👍👍👍👍👍 82%

Нет 😒 – 10
👍 18%

👥 57 people voted so far.
источник
2017 June 08
CERT.KZ (official channel)
Мы с радостью анонсируем DEF CON встречу в Астане! Самая хакерская тусовка в Казахстане без костюмов и галстуков.
DEF CON состоится 1-го июля 2017 года (Суббота) в 10:00 в г. Астане!
Место проведения: г. Астана, Главный корпус ЕНУ

Группы DEF CON представляют собой место для обсуждения актуальных вопросов в области информационной безопасности, а также место для сбора специалистов, интересующихся альтернативными способами применения современных технологий или, проще говоря, хакингом. Вход бесплатный. Регистрация будет запущена позднее.

В этот раз помимо докладов вас ждут небольшие воркшопы и конкурсы. Также ожидаются доклады наших товарищей из России.

При поддержке:
Центр анализа и расследования кибератак (ЦАРКА),
Генеральный партнер мероприятия - завод инновационных технологий KazTechInnovations,
Институт информационной безопасности и криптологии ЕНУ

Следите за новостями на нашей странице в ФБ и группе ВК. Скоро мы опубликуем полную программу выступлений.
FB DEF CON: https://www.facebook.com/defconkz/
FB ЦАРКА: https://www.facebook.com/cyberseckz/
VK: https://vk.com/defconkz
Чат в телеграмме: https://telegram.me/cyberseckz
Официальный канал: https://t.me/certkznews

Фотографии и видео с прошлогоднего дефкона в Алматы:
https://goo.gl/photos/HUJNgXFprkj2fUpu5
https://www.youtube.com/channel/UCdiCm0kkXK3ZT0rYXj_7pQw
источник
2017 June 14
CERT.KZ (official channel)
Программа DEF CON 01 июля в Астане. Регистрация на сайте www.defcon.kz
Место проведения: г. Астана, Главный корпус ЕНУ. Участие бесплатно.

09:00 - 10:00 Регистрация
10:00 - Начало
------------------------
Доклады:
Introduction: DEFCON и развитие информационной безопасности в стране. nfmka
Offensive: Год в Github bugbounty, опыт участия. kyprizel (Приглашенный гость из России)
Offensive: Бекдоры в пхп. Остаться незамеченным или проникновение без боли. Twoster
Offensive: Двойное проникновение в корпоративные сети. slider
Offensive: Истекшие домены как киберугроза. Askar
Hardware: Маленький террорист или обзор возможностей Osmocom на мотороле с118. nabooX
--------
Workshops:
Щупаем веб на практике. Воркшоп по основам web-уязвимостей. b4tr & Twoster
XSS - это не про cookie, атакуем и выжимаем жертву по-максимуму. Bo0oM
Ломаем GSM-ы, подделываем карты. Воркшоп по железкам. neokz & nabooX & MiniAvarec & q1_1p
Взлом Wi-Fi - теперь это точно мое. Воркшоп по взлому беспроводных сетей. slider & MiniAvarec
--------
Offensive: Pizding: эксплуатация особенностей safari в социотехническом пентесте. Bo0oM (Приглашенный гость из России)
Offensive: Атомная бомба для детей или исследуем анб-шные эксплоиты. neokz & b4zed
Development: Мониторим казнет или как следить за всеми сайтами в Казахстане. zhanbalam
Defensive: Linux для начинающих хакеров. determination
Конкурс: Поиск уязвимостей устройства.
------------------------

В этот раз мы готовим несколько параллельных воркшопов, на которых вы сами сможете попробовать все на практике.
Поэтому приходите с ноутбуками и железками =)

Группы DEF CON представляют собой место для обсуждения актуальных вопросов в области информационной безопасности,
а также место для сбора специалистов, интересующихся альтернативными способами применения современных технологий или,
проще говоря, хакингом.

При поддержке:
Центр анализа и расследования кибератак (ЦАРКА),
Генеральный партнер мероприятия - завод инновационных технологий KazTechInnovations,
Институт информационной безопасности и криптологии ЕНУ

Музыка: TZA.clan

Следите за новостями на нашей странице в ФБ и группе ВК.
FB DEF CON: https://www.facebook.com/defconkz/
FB ЦАРКА: https://www.facebook.com/cyberseckz/
VK: https://vk.com/defconkz
Чат в телеграмме: https://telegram.me/cyberseckz
Официальный канал: https://t.me/certkznews
Фотографии и видео с прошлогоднего дефкона в Алматы:
https://goo.gl/photos/HUJNgXFprkj2fUpu5
https://www.youtube.com/channel/UCdiCm0kkXK3ZT0rYXj_7pQw
источник
2017 June 16
CERT.KZ (official channel)
Пятничный пост:)
В мае к нам на практику прибыл отряд из 5-ти прекрасных представительниц  факультета СИБ АУЭС. Не прошло и месяца, а девушки уже смогли сами набрать по 500 баллов на ресурсе https://www.root-me.org/ (что, вероятно, будет тяжеловато для 90% ИБ-специалистов в Казахстане) и получили наши фирменные сертификаты.  За этот месяц они прокачивались по основам веб уязвимостей (XSS, SQL-inj и др.), взлому wi-fi, использованию python в области ИБ. Девушки загорелись практической безопасностью и завтра впервые примут участие в соревновании ctf от Google. Вот так под крылом ЦАРКА появилась первая женская ctf команда в Казахстане :). Пожелаем девушкам успехов в завтрашнем состязании.
источник
CERT.KZ (official channel)
источник
2017 June 17
CERT.KZ (official channel)
Изучая ситуацию с Роскомнадзором, решили проанализировать казахстанский сегмент Интернета на аналогичную уязвимость. Для этих целей использовался разрабатываемый в ЦАРКА комплекс мониторинга WebTotem.
Кто не в курсе, поясняем. В России была реализована атака при помощи повторной регистрации доменов из «черного списка» Роскомнадзора. Злоумышленники регистрировали сайты из заблокированного списка и указывали в качестве IP-адреса действующий ресурс, являющийся объектом атаки. Таким образом, легитимные ресурсы попадали в список блокируемых государством и были недоступны или испытывали технические проблемы.
Выяснился интересный факт. Блокируемый в Казахстане Интернет-ресурс, рекламирующий услуги проституток, также применял вышеуказанные методы. В частности, сайт www.astaninki7.com использовал тот же IP-адрес, что и «Электронное правительство».
Возможно, таким способом владельцы запрещенного сайта пытались обойти блокировку своего ресурса, но не исключаем и атаку на e-gov. Одно можно сказать точно – действия владельца заблокированного сайта могли оказать негативное влияние на работу главного государственного ресурса.
http://reverseip.domaintools.com/search/?q=195.12.113.2
источник
CERT.KZ (official channel)
источник
2017 June 19
CERT.KZ (official channel)
Международный союз электросвязи опубликовал Индекс государств-членов МСЭ по кибербезопасности 2017 Global Cybersecurity Index (GCI) .
Казахстан занял 83 позицию.
Как отмечается в Индексе, развивающиеся страны еще не имеют хорошо подготовленных экспертов в области кибербезопасности, необходимо обучение по вопросам кибербезопасности для правоохранительных органов. Также существуют проблемы в судебной и законодательной ветвях.
На скриншоте данные по СНГ

Скачать: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-PDF-E.pdf
источник
CERT.KZ (official channel)
источник
CERT.KZ (official channel)
На практической хакерской встрече в Астане 1 июля (Регистрация на www.defcon.kz) топовые эксперты Казахстана и России смогут проверить систему электронных браслетов для контроля над осужденными, разработанную казахстанской компанией KazTechInnovations. Участникам встречи будет предоставлена уникальная возможность попробовать взломать данную систему и в случае успеха получить ценные призы.
У вас есть уникальный шанс легально проверить самому данное устройство. Разработчики отдают его нам на полное растерзание =)
источник
CERT.KZ (official channel)
источник
2017 June 21
CERT.KZ (official channel)
С чувством глубокого удовлетворения "Центр анализа и расследования кибератак" сообщает о положительном решении секретариата OIC-CERT о включении нашей организации в список полноправных членов ассоциации.
источник
CERT.KZ (official channel)
источник
CERT.KZ (official channel)
источник
2017 June 26
CERT.KZ (official channel)
Обновленная программа DEF CON 01 июля в Астане. Регистрация на сайте www.defcon.kz
Место проведения: г. Астана, Главный корпус ЕНУ. Участие бесплатно.
09:00 - 10:00 Регистрация
10:00 - Начало
------------------------
Доклады: 10:00 - 13:00
Introduction: DEFCON и развитие информационной безопасности в стране. Сатиев nfmka Олжас
Offensive: Год в Github bugbounty, опыт участия. Эльдар kyprizel Заитов (Приглашенный гость из России)
Offensive: Двойное проникновение в корпоративные сети. slider
Offensive: Бекдоры в пхп. Остаться незамеченным или проникновение без боли. Twoster
Hardware: Маленький террорист или обзор возможностей Osmocom на мотороле с118. nabooX
Hardware: Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два клика". Леонид Кролле (Приглашенный гость из России)
--------
Круглый стол. Пицца. 13:00 - 14:00
--------
Workshops: 14:00 - 17:00
WEB: Щупаем веб на практике. Воркшоп по основам web-уязвимостей. b4tr & Twoster
WEB: XSS - это не про cookie, атакуем и выжимаем жертву по-максимуму. Антон Bo0oM Лопанитцин
Hardware: Ломаем GSM-ы, подделываем карты. Воркшоп по железкам. neokz & nabooX & MiniAvarec & q1_1p
Hardware: Взлом Wi-Fi - теперь это точно мое. Воркшоп по взлому беспроводных сетей. slider & MiniAvarec
Hardware Конкурс: Участники конференции смогут протестировать на безопасность систему электронных браслетов для контроля над осужденными, разработанную казахстанской компанией KazTechInnovations
Для продуктивной работы на воркшопах понадобится: Motorola c118, BladeRF or HackRF, WiFi modem with monitor mode (Alfa), Laptop with pentest os (Kali, Parrot, BackBox, Blackarch and etc.) with virtualization envieronment, PowerBank, Raspberry Pi or analogues
--------
Доклады: 17:00 - 19:00
Young School. Ангелы ЦАРКА.
Offensive: Истекшие домены как киберугроза. Askar
Offensive: Pizding: эксплуатация особенностей safari в социотехническом пентесте. Bo0oM (Приглашенный гость из России)
Offensive: Атомная бомба для детей или исследуем анб-шные эксплоиты. neokz & b4zed
Development: Мониторим казнет или как следить за всеми сайтами в Казахстане. zhanbalam
Defensive: Linux для начинающих хакеров. determination
------------------------
Afterparty
Музыка: TZA.clan

Группы DEF CON представляют собой место для обсуждения актуальных вопросов в области информационной безопасности, а также место для сбора специалистов, интересующихся альтернативными способами применения современных технологий или,  проще говоря, хакингом.

При поддержке:
Центр анализа и расследования кибератак (ЦАРКА),
Генеральный партнер мероприятия - завод инновационных технологий KazTechInnovations,
Институт информационной безопасности и криптологии ЕНУ
источник
CERT.KZ (official channel)
источник
2017 June 27
CERT.KZ (official channel)
Видео описание устройства для осужденных, которое можно будет попытаться взломать на DEF CON Astana 2017 https://www.facebook.com/cyberseckz/videos/1991119914449077/
источник
2017 June 28
CERT.KZ (official channel)
Вчера, 27 июня, была зарегистрирована очередная массовая атака-вируса шифровальщика, получившего название "Petya".  Несмотря на печальный опыт и значительные последствия потери данных от атаки вируса WannaCry, произошедшей чуть-больше месяца назад, многие пользователи и корпорации проигнорировали предупреждения от компаний производителей программного обеспечения и организаций по обеспечению информационной безопасности. По информации специалистов компании Symantec, вирус использует ту же самую уязвимость под управлением операционных систем Windows, что и его предшественник WannaCry. Оба вируса используют механизм эксплоита ETHERNALBLUE. Основным вектором территориального распространения вируса стали Украина и Россия. Среди организаций, пострадавших от атаки указываются "Роснефть", Рада Украины, ритейлинговые сети. Сообщается также о том (информация не подтверждена официально), что ряд промышленных предприятий Украины и России, относящихся к критически важно инфраструктуре, перешли на ручное управление процессами.

Вирус использует уязвимость CVE-2017-0199 - Microsoft Office/WordPad Remote Code Execution Vulnerability w/Windows API and MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption. Основными путями заражения явились фишинговые рассылки по электронной почте и автоматизированный поиск RCE.

Информации о заражении данным вирусом казахстанских пользователей пока не имеется.

Специалисты CERT.KZ ранее уже предупреждали о возможной повторной волне атак подобного типа и также настоятельно рекомендуют не игнорировать установку критически важных обновлений, а также отключить службы SMB в случае отсутствия необходимости их использования.
источник
2017 June 29
CERT.KZ (official channel)
Расскажем немного о наших товарищах, которые специально приедут из России на нашу DEF CON встречу 1 июля в Астане.

1) Леонид Кролле, исследователь в области информационной безопасности банковских и web приложений. Также занимается аппаратными исследованиями, связанными с  GPS, Микроконтроллерами, Radio. Много лет занимается поиском и закрытием уязвимостей в различных сферах. Участник программы bug bounty от google.
Ленонид выступит с темой "Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два клика".

2) Эльдар Заитов (kyprizel) - очень крутой спикер, родом из Казахстана. Information Security Engineer at Yandex. LC BC, MSLC, Smoked Chicken CTF team.
Автор CTFtime.org. С командой MSLC много раз участвовал в финалах DEF CON CTF в Лас-Вегасе. Эльдар расскажет про свой опыт участия в Github bugbounty и поделится различными кейсами.

3) Антон Лопаницын - Больше известен как «Bo0oM» – специалист по информационной безопасности веб-приложений в компании ОНСЕК. Уже во второй раз приезжает к нам с клевыми докладами.
Багхантер и исследователь, в свободное время пишет в блог. Bo0oM расскажет об эксплуатациях особенностей safari в социотехническом пентесте и покажет интересный воркшоп по XSS.
Все спикеры примут активное участие во взломе браслета для осужденных.

Регистрация www.defcon.kz Участие бесплатно.
источник
CERT.KZ (official channel)
источник