ru24.pro
Все новости
Сентябрь
2024

Эксперты УЦСБ в рейтинге лучших этичных хакеров России

Премия для специалистов по тестированию на проникновение Pentest Award — возможность громко заявить о своих достижениях и подчеркнуть свой вклад в развитие информационной безопасности России. Чтобы получить «пентестерский Оскар», эксперты со всей страны оставляют заявки с информацией о том, как они проявили профессионализм, изобретательность и креатив при реализации проектов. В этом году в конкурсе приняли участие сразу четыре специалиста Центра кибербезопасности УЦСБ.

Владислав Дриев, старший специалист по анализу защищенности в УЦСБ и автор блога GigaHackers, занял второе место в номинации «Девайс: за исследования технических недостатков, обнаруженных в разнообразных устройствах, прошивках и окружении» с кейсом «Davinci». В своей заявке Владислав рассказал, как ему удалось провести атаку на камеру Hikvision и захватить инфраструктуру компании, прогуливаясь неподалеку от ее офиса.

Андрей Жуков, ведущий специалист по анализу защищенности в УЦСБ и автор блога s0i37_, занял пятое место в номинации «Раз bypass, два bypass: за самый красивый обход средств защиты информации». Эксперт продемонстрировал необычный способ выполнения кода в обход антивируса путем внедрения в легитимный процесс уязвимости класса buffer overflow.

Семен Тумашев, специалист по анализу защищенности в УЦСБ, занял пятое место в номинации «Пробив WEB: за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений». История Семена включала использование словарных паролей, эксплуатацию SQL-инъекций, обход ограничений на уровне сети и локальное повышение привилегий.

Никита Распопов, специалист по анализу защищенности в УЦСБ и автор блога GigaHackers, занял шестое место в номинации «Hack the logic: за находку самых топовых логических баг» с рассказом про тестирование систем ДБО. Описанная Никитой цепочка атак состояла из перебора пользователей по номеру телефона, получения токенов и понижения версии API. Специалист показал, что в результате эксплуатации выявленных уязвимостей злоумышленник получает возможность удалить любого пользователя из системы.