Эксперты УЦСБ в рейтинге лучших этичных хакеров России
Премия для специалистов по тестированию на проникновение Pentest Award — возможность подчеркнуть свой вклад в развитие информационной безопасности РоссииПремия для специалистов по тестированию на проникновение Pentest Award — возможность громко заявить о своих достижениях и подчеркнуть свой вклад в развитие информационной безопасности России. Чтобы получить «пентестерский Оскар», эксперты со всей страны оставляют заявки с информацией о том, как они проявили профессионализм, изобретательность и креатив при реализации проектов. В этом году в конкурсе приняли участие сразу четыре специалиста Центра кибербезопасности УЦСБ.
Владислав Дриев, старший специалист по анализу защищенности в УЦСБ и автор блога GigaHackers, занял второе место в номинации «Девайс: за исследования технических недостатков, обнаруженных в разнообразных устройствах, прошивках и окружении» с кейсом «Davinci». В своей заявке Владислав рассказал, как ему удалось провести атаку на камеру Hikvision и захватить инфраструктуру компании, прогуливаясь неподалеку от ее офиса.
Андрей Жуков, ведущий специалист по анализу защищенности в УЦСБ и автор блога s0i37_, занял пятое место в номинации «Раз bypass, два bypass: за самый красивый обход средств защиты информации». Эксперт продемонстрировал необычный способ выполнения кода в обход антивируса путем внедрения в легитимный процесс уязвимости класса buffer overflow.
Семен Тумашев, специалист по анализу защищенности в УЦСБ, занял пятое место в номинации «Пробив WEB: за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений». История Семена включала использование словарных паролей, эксплуатацию SQL-инъекций, обход ограничений на уровне сети и локальное повышение привилегий.
Никита Распопов, специалист по анализу защищенности в УЦСБ и автор блога GigaHackers, занял шестое место в номинации «Hack the logic: за находку самых топовых логических баг» с рассказом про тестирование систем ДБО. Описанная Никитой цепочка атак состояла из перебора пользователей по номеру телефона, получения токенов и понижения версии API. Специалист показал, что в результате эксплуатации выявленных уязвимостей злоумышленник получает возможность удалить любого пользователя из системы.
Интересное:
Новости отрасли:
Все новости:
Публикация компании
Профиль
Контакты
Социальные сети