Команды одновременно занялись поиском возможности восстановления доступа к инфраструктуре, перехвата контроля над сервером управления вредоносным программным обеспечением и отмены процесса шифрования внутри сети «Фишта».N + 1
Эксперты из компании-оператора Национальной Системы Платежных Карт продемонстрировали методы организации защиты сервисов и приложений использующих платежную системы и данные составляющие коммерческую тайну.N + 1
Для студентов заранее заготовили три vulnerable machines — специально подготовленные образы Windows- или Linux-систем с заложенными уязвимостями, которые имитировали банковскую информационную инфраструктуру.N + 1
Используя скомпрометированную учетную запись, студенты получали права администратора в новой системе, а поэтому могли залить shell — интерпретатор команд пользователя (в данном случае хакера) и получить доступ к серверу.N + 1