Positive Technologies @positive_technologies Channel on Telegram

Positive Technologies

@positive_technologies


Официальный канал Positive Technologies.

Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Заявление в РКН № 4814221843

Positive Technologies (Russian)

Добро пожаловать на официальный канал Positive Technologies! Уже более 20 лет наша команда занимается предотвращением хакерских атак, защищая бизнесы и целые отрасли от неприемлемого ущерба. Мы постоянно следим за последними тенденциями в области кибербезопасности и разрабатываем инновационные подходы к защите информации. На нашем канале вы найдете самую актуальную информацию о современных угрозах, методах защиты данных, а также советы от ведущих экспертов в области кибербезопасности. Присоединяйтесь к нам и будьте в курсе всех новостей и событий, связанных с информационной безопасностью!nnДля доступа ко всем нашим каналам и чатам посетите ссылку: https://t.me/addlist/Uw_QtHvffPM5Yjdi

Positive Technologies

14 Nov, 16:17


⚡️ Надоело тратить время на устранение инцидентов? Научитесь предотвращать их заранее!

Мы запускаем новый практикум «Безопасность приложений для инженеров». Его авторы — эксперты Positive Technologies, которые знают, как обеспечить безопасность на каждом этапе разработки, сэкономить нервы и время, и могут научить этому других.

🎯 Почему стоит записаться

✳️ Вы научитесь строить защиту еще на этапе проектирования архитектуры приложений, уменьшая возможность появления уязвимостей.

✳️ Сможете обеспечить защищенность приложений без замедления процессов: мы покажем, как встроить принципы безопасной разработки в пайплайн и ускорить релизы.

✳️ Будете предотвращать уязвимости до выхода в прод и сможете избежать неожиданных рисков для своей инфраструктуры.

Старт практикума — 2 декабря, длительность — 6 недель, формат — онлайн. Учиться можно в любое время и из любой точки.

Дочитали? Самое время подать заявку!

#PositiveEducation
@Positive_Technologies

Positive Technologies

14 Nov, 13:37


APT-C-60, или DarkHotel

💿 Мы как-то рассказывали про использование VHDX-файла в атаках и почему это удобно (нет, это не призыв к действию). Сам пост вы можете найти по ссылке. Тогда же мы упомянули, что по этой теме скоро выйдет исследование. Да, это наконец-то произошло!

🕵️‍♂️ Спешим вам напомнить про группировку APT-C-60. Это кибершпионская группа, впервые выявленная в 2021 году. Она нацелена на промышленные компании, особенно на производителей полупроводников в Южной Корее, а также на объекты в Восточной Азии.

Группировка использует фишинговые письма с вредоносными вложениями и эксплуатирует уязвимости в программном обеспечении (среди которых уязвимости в WPS Office) для внедрения вредоносного ПО под названием SpyGlace

В последнее время группировка использует уязвимости в продуктах WPS Office (CVE-2024-7262), однако ранее в своих атаках она как раз использовали виртуальный диск. В сентябре 2024 года мы заметили один из новых дисков и решили, что будет полезно рассказать об этом.

Другие исследователи связывают эту группировку с одним общим кластером под названием DarkHotel. Мы покажем, откуда взялась такая взаимосвязь, и еще раз убедимся, что исследовать метаданные — это важно.

☕️ Новое исследование можно найти на нашем сайте.

Приятного чтения!

#TI #news #APT
@ptescalator

Positive Technologies

12 Nov, 13:53


🍃 Вы ждали его целый месяц! Представляем дайджест из четырех самых горячих трендовых уязвимостей октября.

Среди них — недостатки безопасности в продуктах Microsoft и в платформе XWiki для одностраничных сайтов, которые можно связывать друг с другом. Все эти уязвимости либо уже активно эксплуатируются хакерами, либо могут начать использоваться в ближайшее время.

👾 Напоминаем, что если вы пользователь MaxPatrol VM, то уже знаете о трендовых уязвимостях октября (информация о них поступает в продукт в течение 12 часов с момента обнаружения).

Однако мы считаем важным делиться информацией не только с пользователями нашего продукта, но и с комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.

💡 Уязвимости Windows, описанные ниже, по данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий операционной системы (например, Windows 11 и Windows 10).

Уязвимость в движке платформы MSHTML для обработки и отображения HTML-страниц

CVE-2024-43573 (CVSS — 6,5)

Может привести к несанкционированному раскрытию конфиденциальной информации. Для эксплуатации требуется взаимодействие с пользователем. Злоумышленники могут отправлять фишинговые письма с вредоносными вложениями или ссылками, ведущими на специально подготовленные ресурсы.

Уязвимость в драйвере ядра Windows, приводящая к повышению привилегий

CVE-2024-35250 (CVSS — 7,8)

Позволяет повысить привилегии до максимальных путем манипулирования запросом в драйвере ядра. Захватив полный контроль над системой, злоумышленник может получить доступ к конфиденциальной информации и действовать от имени локального администратора: устанавливать вредоносное ПО, изменять и удалять важные файлы.

Уязвимость в платформе Kernel Streaming для обработки данных, также позволяющая повысить привилегии в Windows

CVE-2024-30090 (CVSS — 7,0)

Результат эксплуатации — максимальные привилегии с возможностью выполнять действия от имени локального администратора, а также с возможностью получить доступ к конфиденциальной информации. Злоумышленник может повысить уровень привилегий, используя некорректные запросы.

Уязвимость, связанная с удаленным выполнением кода, в опенсорсной платформе XWiki

CVE-2024-31982 (CVSS — 10,0)

💡 По данным XWiki, уязвимость может затрагивать более 21 000 потенциальных жертв.

Недостаток вызван отсутствием валидации значений в поисковом запросе. Злоумышленник, манипулируя текстом в строке поиска, способен выполнить произвольный код на сервере. В результате он может получить полный контроль над системой с целью дальнейшего развития атаки, например для внедрения вредоносного ПО.

Подробности обо всех уязвимостях, а также о том, как предотвратить их эксплуатацию, ищите в полной версии дайджеста.

#втрендеVM
@Positive_Technologies

Positive Technologies

11 Nov, 12:06


1️⃣1️⃣⏺️1️⃣1️⃣ — Всемирный день шопинга, с которого начинается серия распродаж до Нового года

Понимаем, что вам не до постов: нужно успеть купить все, на что вы так ждали скидок. Но за три минуты маркеплейсы не опустеют, а вы успеете прочитать советы Ирины Зиновкиной, руководителя направления аналитических исследований Positive Technologies, чтобы не попасться на удочку мошенников.

😮 Как вас могут попробовать обмануть

В это время злоумышленники эксплуатируют тему продажи товаров и услуг, а также быстрого заработка, что тоже может быть актуально к концу года и началу периода распродаж. Например, вам могут предложить оставить платный отзыв, выкупить товар за вознаграждение. Все это может закончиться кражей денег и конфиденциальной информации, привлечением к участию в мошеннических схемах.

🚩 На карточках рассказываем о четырех самых популярных способах обмана и делимся, на что стоит обратить внимание. Видите такой красный флаг — подумайте, а стоит ли делать покупку.

💪 Что делать, чтобы защититься

Чтобы в период распродаж не остаться без денег не потому, что вы их все потратили, соблюдайте базовые правила кибергигиены:

не переходите по ссылкам, полученным от неизвестных отправителей;

не обращайте внимания на огромные скидки, которых больше нет ни в одном магазине;

всегда проверяйте адрес магазина в адресной строке;

следите за официальными источниками (к примеру, сайтами авиакомпаний, если это касается покупки билетов);

по возможности используйте официальные приложения магазинов и маркетплейсов (это снижает вероятность попасться на фишинг).

Безопасных вам покупок!

От @Positive_Technologies c ❤️

Positive Technologies

10 Nov, 09:07


В шахматной партии «Хакеры против SOC» выигрывает тот, кто понимает, как думает противник, и видит его ошибки.

В новом материале Positive Research рассказали, как сыграть красивый гамбит и завершить игру эффектным эндшпилем с помощью MaxPatrol SIEM.

Итак, короткий пересказ стратегии от наших коллег Кирилла Кирьянова, руководителя группы обнаружения атак на конечных устройствах, и Екатерины Никулиной, старшего специалиста отдела мониторинга информационной безопасности PT ESC.

1️⃣ Первый шаг: пешка на е2 научиться управлять своими активами так, чтобы хакер не мог «ослепить» SIEM-систему.

2️⃣ Второй: научиться правильно комбинировать сигнатурные и поведенческие правила, чтобы система обнаружения работала как часы.

3️⃣ Третий: предусмотреть разные способы обхода детектов и маскировки инструментов хакеров.

4️⃣ Четвертый: подключить к поиску аномалий ИИ.

5️⃣ Пятый: собрать команду сильных игроков аналитиков SOC, которые даже в «серой» зоне сумеют разобраться, ложный алерт или нет.

Готово: партия завершена блестяще. Подробный разбор ищите в статье.

#PositiveResearch #MaxPatrolSIEM
@Positive_Technologies

Positive Technologies

09 Nov, 15:09


Вторая жизнь ваших SIM-карт 📱

Помните ли вы свой первый номер мобильного телефона? А что с ним сейчас? Может ли он попасть в руки хакеров? Получат ли они тогда доступ к вашим аккаунтам, к которым был привязан номер?

Вопросов — много. Разбирается в них в новом выпуске шоу «Сегодня ломаем» белый хакер Николай Анисеня (@xyuriti) с помощью 100 (!) новых SIM-карт.

Проверим, существуют ли привязанные аккаунты их старых владельцев на самых популярных платформах (спойлер: да). А потом расскажем, что делать, чтобы не стать жертвой такого взлома!

🔥 Смотрите выпуск на нашем YouTube-канале:

https://youtu.be/Wa3eiwC-CVU
https://youtu.be/Wa3eiwC-CVU
https://youtu.be/Wa3eiwC-CVU

На других платформах опубликуем видео в ближайшие дни.

🎁 Бонус: исследование в текстовом формате с графиками и рекомендациями вы можете найти на нашем сайте.

@PositiveHackMedia

Positive Technologies

09 Nov, 10:03


✉️ Здравствуйте, хотите послушать историю о харденинге почтового сервера Microsoft Exchange?

Однажды темной-темной ночью гендиректор организации-контрагента получил от руководителя компании N письмо с просьбой поделиться конфиденциальными данными. Гендиректор насторожился и решил уточнить информацию. «Фишинг!» — предположили специалисты по кибербезопасности из N.

😱 Но оказалось, что все гораздо серьезнее: злоумышленники получили доступ к почтовому серверу Microsoft Exchange и уже некоторое время не только читали всю переписку сотрудников компании, но и могли отправлять письма от их имени.

Как так вышло и чем все закончилось, рассказал в статье на Хабре Павел Маслов, архитектор дирекции инфраструктурных проектов Positive Technologies.

🤘 А главное — поделился пошаговой инструкцией, как прокачать и перенастроить почту, чтобы максимально усложнить задачу хакерам, решившим ее взломать.

Читайте и пересылайте всем, кому она тоже может пригодиться! И пусть ваши киберистории всегда завершаются хеппи-эндом!

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

08 Nov, 11:01


🦸‍♂️ Как прокачать свои навыки супергероя киберзащитника?

Например, попробовать расследовать самые интересные инциденты с кибербитвы Standoff на нашем онлайн-симуляторе Standoff Cyberbones.

А чтобы вам было проще, Ильдар Садыков, руководитель отдела развития экспертизы киберучений и менторства Positive Technologies, который занимается подготовкой синих команд, написал подробную инструкцию.

🗣 В статье он рассказал:

🔵как устроен онлайн-симулятор;
🔵какого типа задания там бывают;
🔵как расследовать некоторые из собранных на Standoff Cyberbones атомарных инцидентов и критических событий.

Вооружайтесь предложенными шпаргалками и пробуйте самостоятельно разобрать встроенные в симулятор задания: фишинговую атаку или добавление вредоносной нагрузки в виде файла wtf.exe.

Уверены, вы справитесь 😉

@Positive_Technologies

Positive Technologies

08 Nov, 10:15


🎉 Результаты розыгрыша:

Победители:
1. Paladin (@cyber_tyson)
2. Михаил (@Polumna_Loveg00d)
3. степан (@undiscovered_rare)
4. Grachyov (@svgrachyov)
5. Нелли (@ell_kn)
6. Ruslan
7. Алёна (@krmz0v)
8. ඞm️ (@ktvsky)
9. N (@dinelka1)
10. Stanislaw (@wakeupneo)

Проверить результаты

Positive Technologies

05 Nov, 15:22


😨 Каждый день думаете о безопасности контейнерных сред?

Тогда присоединяйтесь к завтрашнему эфиру AM Live, где Никита Ладошкин, руководитель разработки PT Container Security, и другие эксперты расскажут, какие риски и угрозы нужно учитывать при внедрении контейнерной инфраструктуры, и обсудят отечественные инструменты для ее защиты.

Вы узнаете:

〰️ о стандартах и лучших практиках безопасности контейнерной виртуализации;

〰️ сложностях в журналировании и мониторинге действий внутри контейнеров со стороны SOC и способах с ними справиться;

〰️ реальных инцидентах, связанных с нарушениями безопасности контейнеров;

〰️ комплексных решениях для управления безопасностью контейнерной виртуализации.

Встречаемся в прямом эфире завтра (6 ноября) в 11:00. Не забудьте зарегистрироваться заранее!

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

03 Nov, 10:15


📖 Мы почти каждую неделю приносим вам статьи из Positive Research, а о том, что вышел новый номер журнала, так и не рассказали. Исправляемся!

В этот раз вместо колонки редактора вы можете увидеть редколлегию, которая пóтом и кровью готовит каждый. Ребят, вы классные 🫶

Рассказываем, что почитать:

разбор шахматной партии с отличным гамбитом, в которой SOC противостоит хакерам при помощи SIEM-систем;

👀 гайд для успешного сокрытия обнаружения хакерских атак при помощи анализа сетевого трафика;

🤖 не только расшифровка загадочной аббревиатуры MLSecOps, но и инструкция, как строить комплексную защиту систем машинного обучения.

Это далеко не полный список всего, что уместилось на 248 (!) страницах.

🎁 Чтобы увидеть все, скачивайте PDF-версию журнала и принимайте участие в розыгрыше 10 бумажных выпусков. Если вы подписаны на наш канал, жмите кнопку «Участвую!», имена победителей узнаем в следующую пятницу, 8 ноября.

#PositiveResearch
@Positive_Technologies

Positive Technologies

02 Nov, 13:05


🖥 Как выявлять уязвимости еще на этапе написания кода

Разработчики приложений знают, что устранять уязвимости после запуска всегда сложнее и дороже. Но плотный график релизов и жесткие дедлайны не всегда оставляют время на глубокую проверку безопасности.

Одно из возможных решений проблемы — интегрировать инструменты проверки безопасности прямо в среду разработки (IDE).

🎙 На вебинаре 6 ноября в 14:00 мы познакомим вас с новым плагином PT Application Inspector для IDE, который помогает проверять безопасность кода на стадии разработки.

Расскажем, как с его помощью можно легко находить уязвимости в зависимостях библиотек и использовать базовые меры для защиты проектов. А также вы увидите работу плагина в реальных условиях и узнаете, как встроить его в ваш процесс разработки.

🔗 Регистрируйтесь на вебинар заранее на нашем сайте.

#PositiveEducation
@Positive_Technologies

Positive Technologies

02 Nov, 10:04


🤚 Как вывести свое решение на новый уровень? Рассказываем на примере MaxPatrol SIEM.

Шаг за шагом наш продукт обретал новую технологичность. Иван Прохоров и Роман Сергеев из команды развития MaxPatrol SIEM вели летопись важных изменений в продукте и опубликовали ее в нашем блоге на Хабре.

Коллеги достаточно подробно, а главное — интересно, рассказали:

⚪️ как мы ушли от кроссплатформенности и поставили решение на линуксовые рельсы;

⚪️ почему мы отказались от сторонних СУБД для хранения данных и сшили на заказ разработали собственную;

⚪️ как система научилась видеть инфраструктуру, разбросанную во многих часовых поясах;

⚪️ почему мы пишем детекты сами с чистого листа, а не используем общедоступные;

⚪️ каким образом получается снижать требования MaxPatrol SIEM к «железу», не теряя экспертизы;

⚪️ за что в продукте отвечают ML-модули;

⚪️ зачем поддерживать облачные источники.

👉 Больше подробностей ищите в статье

#MaxPatrolSIEM
@Positive_Technologies

Positive Technologies

01 Nov, 09:08


😲 Да кто такие эти ваши PhaseShifters?

В начале июня 2024 года специалисты департамента Threat Intelligence выявили новую цепочку атаки PhaseShifters.

✍️ PhaseShifters (Sticky Werewolf, UAC-0050 ) — хакерская группировка, занимающаяся шпионажем, атаки которой направлены на различные отрасли стран Восточной Европы, в том числе на государственные учреждения, сферу экономики и промышленности.

В своих атаках группировка использует фишинг: злоумышленники отправляют письма якобы от официальных лиц с просьбой ознакомиться с документом и подписать его. Документ находится во вложении внутри защищенного паролем архива. В качестве ВПО злоумышленники используют Rhadamanthys, DarkTrack RAT, Meta Stealer и другие.

🔍 Мы наблюдаем высокую активность группировки с весны 2023 года и уже тогда заметили одну странную деталь. Дело в том, что атаки группировки PhaseShifters по техникам идентичны атакам другой группировки — UAC-0050. Более того, атаки проходят с небольшим временным промежутком, то есть группировки одинаково атакуют с разницей в несколько недель — месяц.

На данный момент мы склоняемся к тому, что UAC-0050 и PhaseShifters — это одна и та же группировка, но убедиться в этом можно будет только после более длительного наблюдения.

⚠️ И это случилось снова....

Летом этого года обе группировки начали использовать идентичные паттерны в своих атаках. Дошло даже до того, что ВПО группировок располагалось в одном и том же репозитории BitBucket. Это заставило нас углубиться в эту тему.

📰 Какая атака обнаружена, какие сходства мы увидели, кого атаковали, а также при чем здесь TA558 и бразильские обфускаторы и криптеры — все это вы можете узнать в нашей статье.

#TI #Hunt #Malware #APT
@ptescalator

Positive Technologies

31 Oct, 11:06


👻 Как провести самый ужасный пилотный проект NGFW

Большинство продуктов для кибербезопасности, прежде чем найти свое место в тернистой инфраструктуре, проходят этап тестирования в рамках пилотного проекта.

Чем продукт сложнее в исполнении и важнее для обеспечения информационной безопасности (например, такой, как NGFW), тем тщательнее и ответственнее заказчики подходят к «пилоту».

🧐 Чтобы разобраться, как же провести успешное пилотное тестирование NGFW, Алексей Егоров, инженер отдела пилотирования, внедрения и сопровождения Positive Technologies, решил пойти от обратного...

…И представил в стихах, как мог бы выглядеть плохой «пилот» NGFW. А о том, какая за ними стоит правда, Алексей рассказал в нашем блоге на Хабре.

💡 Там же вы найдете чек-лист «пилота» NGFW, чтобы с его помощью вы смогли оценить успешность завершенного проекта.

@Positive_Technologies

Positive Technologies

29 Oct, 15:33


🐌 Как замедлить и сделать более заметным для службы ИБ продвижение хакера в инфраструктуре?

Большая часть проблем, приводящих к успешным кибератакам, связана с недостатками конфигурации ИТ-инфраструктур, которые могут быть устранены при помощи корректной настройки.

Усложнить путь хакера за счет харденинга ИТ-инфраструктуры — первый шаг к результативной кибербезопасности. И сделать это можно с помощью нашей методологии построения киберзащиты ХардкорИТ!

🎙 Поговорим об этом и многом другом вместе с Маратом Чураковым, руководителем департамента по повышению защищенности ИТ-инфраструктуры Positive Technologies, уже завтра, 30 октября, в 11:00 в эфире АМ Live.

Вместе с экспертами обсудим:

Почему ИТ-службы должны быть вовлечены в повышение уровня киберустойчивости компании и создавать изначально защищенные ИТ-инфраструктуры и системы.

Какого результата позволяет достичь подход ХардкорИТ.

Какие инструменты могут использоваться для проверки безопасности укрепленной системы.

😏 Регистрируйтесь на онлайн-эфир заранее на сайте AM Live.

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

29 Oct, 07:30


🕺 Любим не только рассказывать, что умеют наши продукты и сервисы, но и показывать их работу изнутри

В этот раз заглядываем «под капот» сервиса для проверки защищенности корпоративной электронной почты PT Knockin вместе с его руководителем Денисом Подберёзским.

📨 Он оставил подробные и очень понятные инструкции для тех, кто хочет проверить, насколько защищена их рабочая почта, не отрываясь от чтения статьи.

А еще:

🔵 показал, что происходит внутри сервиса во время проверки;
🔵 подсказал, на что обратить внимание в отчетах;
🔵 объяснил, как пользоваться полученными результатами;
🔵 наглядно продемонстрировал разницу между бесплатной и платной подпиской на PT Knockin.

Ищите все подробности в материале на Anti-Malware.ru.

#PTKnockin
@Positive_Technologies

Positive Technologies

28 Oct, 15:05


🔥 Это всё меняет!

Через 22 дня мы запустим NGFW мирового уровня для российского рынка.

🤟 Станьте частью этого исторического события!

Два года наша крутейшая команда разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.

Мы прислушивались к мнению клиентов и партнеров, открыто рассказывали про внутреннюю кухню разработки. Смело брались за сложные инженерные задачи, уделяли внимание не только коду, но и аппаратной платформе.

В результате создали совершенное устройство мирового уровня, которое навсегда изменит представление о российских NGFW.

🔥 На запуске PT NGFW 20 ноября мы окунемся в историю создания продукта, поговорим о результатах тестирования и завершенных проектах, расскажем, как защищаем от киберугроз, а также поделимся планами на будущее.

Регистрируйтесь на это эпохальное событие заранее на нашем сайте.

Будем ждать каждого! 🤩

#PTNGFW
@Positive_Technologies

Positive Technologies

27 Oct, 09:29


🤫 Обычно реверс-инженеры находят способы вынуть прошивку из устройств, но иногда случается наоборот…

Вернее, не совсем так. Чаще всего они ищут в «начинке» девайсов баги, которыми могут воспользоваться злоумышленники, рассказывают о них производителям, и те устраняют слабые места.

🍊 Наш коллега, Никита Фирсов, эксперт Positive Labs, пошел дальше. Он разобрался, как работает прошивка «апельсинки» — одноплатника Orange Pi 5 — и придумал, как защитить ее от таких же дотошных исследователей любопытных глаз.

При помощи технологий Secure Boot и Encrypted Boot Никита пропатчил стандартную прошивку «апельсинки» и написал об этом подробную статью в Positive Research.

Читайте и учитесь, как надо пробуйте разобраться самостоятельно!

#PositiveResearch #PositiveЭксперты
@Positive_Technologies

Positive Technologies

26 Oct, 17:16


Третий выпуск шоу «Хак Так» уже на Positive Hack Media! 🍿

В этот раз в студии белые хакеры Толя Иванов, Ярослав Бабин и Костя Полишин. И все тот же неподготовленный ведущий — Кирилл Шипулин.

В новом выпуске наши дерзкие ребята хейтят фильмы «Сеть» (не про рыбалку), «Взлом» (про Кевина Митника) и «Цикада 3301: Квест для хакера» (про секретную организацию из даркнета).

👎👍 Какие из них получили больше «Хаков», какие — «Таков», над чем больше всего угорали гости и какое отчество у Сандры Буллок — узнайте в выпуске на нашем YouTube-канале:

https://youtu.be/kGWZBTyjYRg
https://youtu.be/kGWZBTyjYRg
https://youtu.be/kGWZBTyjYRg

На других платформах опубликуем видос чуть позднее.

@PositiveHackMedia

Positive Technologies

25 Oct, 14:21


Как защитить данные, где бы они ни находились 😱

В первом полугодии каждая вторая успешная атака на организации приводила к краже данных. А Россия за этот же период заняла первое место в мире по количеству слитых в дарквеб баз данных.

Для большинства компаний данные — один из наиболее ценных и в то же время слабозащищенных активов. Недостатки существующих инструментов безопасности и подходов к защите информации приводят к регулярным утечкам.

🔥 Уже 29 октября в 11:00 мы проведем вебинар о защите данных.

Эксперты Positive Technologies расскажут, с какими проблемами в этой сфере сталкиваются компании, и рассмотрят возможные пути решения.

Кроме того, они проведут демо основных сценариев использования PT Data Security — нашего нового продукта для защиты данных, MVP которого мы представили на Positive Security Day в октябре.

Эксперты также расскажут, как вы можете стать первыми пользователями PT Data Security и повлиять на развитие продукта.

🔗 Регистрируйтесь заранее на нашем сайте, чтобы не пропустить!

#PTDataSecurity
@Positive_Technologies

Positive Technologies

24 Oct, 15:11


🛢 Встречаемся на byteoilgas_conf 2024 — конференции для разработчиков, создающих продукты для нефтегазовой отрасли, которая пройдет в Москве 7–8 ноября

Мы соорганизаторы мероприятия и готовим собственный трек, посвященный безопасности приложений и искусственного интеллекта.

На нем обсудим:

• практики анализа защищенности кода;
• поиск аномалий в трафике с помощью машинного обучения и работу с ML-моделями;
• современные подходы к созданию промышленного ПО;
• быстрый старт безопасной разработки;
• методы защиты от атак путем внедрения кода и другие интересные темы.

💪 А еще проведем воркшоп, на котором расскажем о реализации DevSecOps в «облачных» инфраструктурах, научим использовать инструменты безопасной разработки и строить защищенные CI/CD-пайплайны в «облаке».

Участие бесплатное, нужно только зарегистрироваться. Приходите на конференцию и выбирайте интересные вам выступления наших экспертов и других специалистов отрасли.

@Positive_Technologies
#PositiveЭксперты

Positive Technologies

23 Oct, 16:38


«IAmTheKing» вернулись 👑

Это APT-группировка, о которой стало широко известно в 2020 году (а действовала она с 2017-го). И долгое время после обнаружения о ней не было слышно. По крайней мере публично.

🔎 В первой половине 2024 года специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) столкнулись с неизвестной ранее хакерской активностью.

После глубокого исследования техник, тактик и инструментария злоумышленников эксперты PT ESC сопоставили эту активность с «IAmTheKing».

👀 Подробнее об этом исследовании на международной конференции Security Analyst Summit 2024 в Индонезии рассказал Денис Кувшинов, руководитель TI-департамента PT ESC (@ptescalator).

А мы делимся презентацией с выступления 😉

@Positive_Technologies

Positive Technologies

22 Oct, 14:36


🍁 Осень — самое подходящее время, чтобы заняться укреплением иммунитета. Не только собственного, но и ИТ-инфраструктуры (и делать это нужно не только осенью).

Уже завтра, 23 октября в 11:00, в прямом эфире AM Live поговорим о том, как подготовить инфраструктуру к отражению атак и повысить киберустойчивость любой компании.

Анастасия Важенина, руководитель практики развития метапродуктов Positive Technologies, с другими экспертами обсудит, как выстроить эшелонированную защиту и настроить эффективное взаимодействие ИТ и ИБ.

Вы получите работающие рецепты того, как:

• составить план защиты от атак, оценить его эффективность и четко распределить зоны ответственности.

• увеличить время и заметность потенциальной атаки и уменьшить время ее обнаружения для SOC.

• подготовить ИТ-инфраструктуру к отражению кибератак в автоматическом режиме и сделать этот процесс непрерывным с помощью MaxPatrol Carbon.

Присоединяйтесь к нам онлайн!

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

21 Oct, 14:24


🤔 Как строить кибербезопасность в промышленности?

Написали об этом в OT Cybersecurity Framework — руководстве, которое поможет спроектировать комплексную систему кибербезопасности производственных инфраструктур и промышленного интернета вещей (IIoT).

Подробнее о том, как пользоваться методологией и воплощать практические рекомендации, наши эксперты расскажут на вебинаре 24 октября (четверг) в 14:00.

Регистрируйтесь заранее, чтобы узнать:

• что такое OT Cybersecurity Framework и как мы его создавали;
• для решения каких задач он может использоваться;
• как мы планируем развивать руководство в будущем.

Интересно? Тогда встречаемся на вебинаре!

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

18 Oct, 15:03


😏 Сегодня завершается FINOPOLIS 2024, в котором мы принимали активное участие!

А вчера наш стенд посетила глава Центрального банка России Эльвира Набиуллина. Мы рассказали председателю ЦБ, из каких элементов складывается киберустойчивость финансового сектора, а также про наш метапродукт MaxPatrol O2.

Если вдруг пропустили, вот другие важные анонсы с форума:

• Представили ХардкорИТ — новый подход к расчету киберустойчивости ИТ-инфраструктуры.

• Рассказали о новом финансовом сервисе: теперь реальную защищенность бизнеса можно обеспечить даже при дефиците ликвидности.

• Поделились исследованием киберугроз финансового сектора.

Мы также участвовали в дискуссиях, провели круглый стол про мотивацию акциями (о том, какие финансовые инструменты нужны для обеспечения научно-технологического развития), много общались на стенде и рассказывали про Positive Technologies 😉

@Positive_Technologies

Positive Technologies

18 Oct, 07:58


Когда можно учиться управлять уязвимостями? Теперь — когда угодно!

Мы прокачали свой практикум по управлению уязвимостями: вам больше не нужно подстраиваться под расписание — программу можно проходить в любое удобное время.

😊 Это все тот же практикум, который откроет вам путь к эффективной стратегии управления уязвимостями, поможет построить этот процесс с нуля, «помирить» ИБ и ИТ и сосредоточиться на самых опасных угрозах.

Вас ждут 16 часов интересного и полезного видеоконтента и 8 часов практики.

Записывайтесь на курс и начинайте обучение, когда будете готовы (кстати, короткая вводная часть по-прежнему доступна бесплатно 🆓).

#MaxPatrolVM
@Positive_Technologies

Positive Technologies

17 Oct, 16:06


Слышали ли вы про публичный репозиторий Suricata-правил Attack Detection?

Да это яяяя Внутри большой команды PT Expert Security Center есть отдельная группа экспертов, главная задача которых — разрабатывать правила обнаружения для сетевых средств защиты. Вы уже наверняка знакомы с некоторыми постами про сетевые артефакты от этой команды.

Спустя два года перерыва мы возвращаемся к вам с обновленным порталом и снова начинаем публиковать части своей экспертизы в виде Suricata-правил 🔥

Из обновлений:

1. Правила для последних уязвимостей.
2. Правила для обнаружения крайне популярных в узких кругах инструментов Croc и gsocket.
3. А также несколько правил для выявления горизонтального перемещения в сети Active Directory.

Настройте suricata-update на поддержку официального источника правил ptrules/open и следите за обновлениями на нашей странице в X.

👋🏼 Stay tuned

#suricata #network #signature #rules
@ptescalator

Positive Technologies

17 Oct, 11:47


Небольшой румтур по нашему стенду на GITEX GLOBAL 2024 🤩

@Positive_Technologies

Positive Technologies

16 Oct, 16:12


🏆 Во время GITEX GLOBAL 2024 в Дубае мы получили две награды!

🥇 На премии Future Enterprise Awards 2024, одной из самых важных для IT-индустрии Персидского залива, нас второй год подряд отметили как лучшего вендора в области результативной кибербезопасности. Ежегодно ее вручают компаниям, которые «продемонстрировали феноменальное превосходство в области IT и стали пионерами в области революционных решений».

🎖 Вторую премию нам вручили на церемонии награждения GEC Awards 2024 за международный образовательный проект Positive Hack Camp, который мы провели в августе в Москве. В первой смене обучение прошли около 70 студентов из 20 стран, а один из выпускников выступил на нашем стенде во время GITEX, где в том числе поделился своим опытом участия в проекте.

Мы рады, что наши проекты и подходы высоко ценятся на международной арене! 🌍

@Positive_Technologies

Positive Technologies

16 Oct, 13:02


В сентябре эксперты Positive Technologies отнесли к трендовым семь уязвимостей: их уже используют злоумышленники или вот-вот могут начать это делать.

Среди них — недостатки безопасности в продуктах Microsoft, в приложении для резервного копирования Veeam, программном обеспечении VMware, веб-клиенте для работы с электронной почтой Roundсube Webmail, а также в плагине The Events Calendar для системы управления контентом WordPress.

💡 Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.

🚩 Уязвимость, связанная с повышением привилегий, в установщике Windows (CVSS — 7,8)

Эксплуатация этой уязвимости позволяет злоумышленнику, который уже получил доступ к инфраструктуре, повысить привилегии до уровня SYSTEM. В результате он может продолжить развитие атаки.

🚩 Уязвимость, связанная с обходом функции безопасности Mark of the Web (MotW), в Windows (CVSS — 5,4)

Для эксплуатации уязвимости требуется взаимодействие с пользователем. Она позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков.

🚩 Уязвимость в движке платформы Windows MSHTML для обработки и отображения HTML-страниц (CVSS — 8,8)

Эксплуатация уязвимости также требует взаимодействия с пользователем и позволяет скрыть истинное расширение файла, загружаемого через Internet Explorer. Так, злоумышленник может ввести пользователя в заблуждение, отправив зловредное вложение под видом легитимного файла. У пользователя, запустившего вредоносный файл, могут украсть личные данные и денежные средства.

🚩 Уязвимость, связанная с удаленным выполнением кода, в приложении для резервного копирования Veeam Backup & Replication (CVSS — 9,9)

Недостаток может затрагивать 2833 сервера Veeam Backup & Replication. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере и получить контроль над ним. Это может привести к утечке конфиденциальных данных.

🚩 Уязвимость, связанная с удаленным выполнением кода, в VMware vCenter и VMware Cloud Foundation (CVSS — 9,8)

По данным Shadowserver, в сети работает более 1900 узлов vCenter. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере, отправив специальным образом сформированный сетевой пакет. В результате нарушитель может получить полный контроль над системой и развить атаку.

🚩 Уязвимость в веб-клиенте для работы с электронной почтой Roundсube Webmail (CVSS — 6,1)

По данным Shadowserver, в сети работает более 882 000 узлов Roundcube Webmail. Эксплуатация недостатка позволяет удаленному неаутентифицированному злоумышленнику получить доступ к учетной записи пользователя, похищать конфиденциальные данные или выполнять несанкционированные действия. Для эксплуатации требуется взаимодействие с пользователем, поскольку жертва должна открыть вредоносное письмо.

🚩 Уязвимость, связанная с внедрением SQL-кода, в плагине The Events Calendar для WordPress (CVSS — 9,8)

Уязвимость может затрагивать более 700 000 сайтов на WordPress с установленным плагином The Events Calendar. Эксплуатация недостатка позволяет неаутентифицированному злоумышленнику выполнить произвольный запрос на языке программирования SQL и получить доступ к конфиденциальным данным.

👾 Напоминаем, что в MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Подробности об этих уязвимостях и рекомендации по устранению — в дайджесте на нашем сайте.

#втрендеVM
@Positive_Technologies

Positive Technologies

15 Oct, 12:19


🔥 Positive Technologies на GITEX Global 2024

Это крупнейшая IT-выставка на Ближнем Востоке, которая проходит в Дубае с 14 по 18 октября. И мы принимаем в ней участие уже во второй раз.

🤩 В этом году рассказываем о защите критически важных активов организаций и о создании системы кибербезопасности, ориентированной на результат.

На стенде мы делимся опытом автоматизации центров противодействия киберугрозам (SOC), демонстрируем возможности метапродукта MaxPatrol O2 с примерами его использования на реальных мероприятиях (фиджитал-турнире «Игры будущего» и кибербитве Standoff), а также рассказываем о нашей багбаунти-платформе и киберполигоне Standoff.

Кроме того, здесь представлены наши продукты, решения и услуги, которые касаются безопасности приложений, промышленной кибербезопасности, а также поддержки MSSP-партнеров в предоставлении высококачественных и масштабируемых услуг в области ИБ.

😎 В лектории мы делимся с участниками нашей экспертизой. Например, рассказываем о главных киберугрозах Ближнего Востока, а также о том, как построить безопасную разработку в любой компании при помощи нашего фреймворка AppSec Table Top, выявить и устранить уязвимости физического доступа. Всего участников ждет порядка 60 выступлений экспертов Positive Technologies.

🏃‍♂️ Если вы в Дубае, заглядывайте в гости на наш стенд — он расположен в зоне Cyber Valley (H23–C30). А с теми, кто с нами онлайн, мы будем делиться яркими кадрами и главными новостями с выставки в наших каналах!

@Positive_Technologies

Positive Technologies

14 Oct, 16:08


Мы получили награду «Бренд года в области кибербезопасности» на премии ICT Champion Awards 2024! 🏆

Церемония награждения, организованная издательским домом The Integrator (ОАЭ), состоялась в Дубае. Премии вручаются лидерам индустрии в знак «признания удивительного таланта и упорного труда компаний, которые толкают вперед технологический сектор Ближнего Востока».

👀 А еще на этой неделе команда Positive Technologies принимает участие в одной из крупнейших международных IT-выставок — GITEX GLOBAL 2024, где мы делимся экспертизой и демонстрируем наши технологии.

Скоро поделимся подробностями 😉

@Positive_Technologies

Positive Technologies

14 Oct, 12:23


🤫 Открываем секреты тонкой настройки MaxPatrol SIEM и MaxPatrol VM

Уже завтра, 15 октября, в 14:00 на вебинаре команда технической поддержки Positive Technologies поделится самыми интересными кейсами, с которыми к ним приходили пользователи MaxPatrol SIEM и MaxPatrol VM.

Все они о том, как можно настроить наши продукты под потребности бизнеса и экспертов, обеспечивающих информационную безопасность компании. Вы узнаете:

• как управлять ролями компонентов;
• об особенностях работы с «миньонами»;
• как правильно мигрировать данные компонентов системы с Windows на Linux и многое другое.

Регистрируйтесь заранее и не опаздывайте, чтобы ничего не пропустить.

#MaxPatrolSIEM #MaxPatrolVM
@Positive_Technologies

Positive Technologies

14 Oct, 08:33


😃 На этой неделе едем в Сочи.
😎 Не в отпуск, а на форум инновационных финансовых технологий FINOPOLIS 2024.

Если вы тоже — встречаемся 16–18 октября на федеральной территории «Сириус». Заглядывайте на наш стенд (№13) и приходите послушать доклады и дискуссии с участием экспертов Positive Technologies. Наши коллеги поделятся концепцией киберустойчивости финансовой отрасли, обсудят риски и преимущества внедрения ИИ и стратегию мотивации акциями.

16 октября

▪️10:00 — Открывающая пленарная дискуссия «Цифровые технологии на службе общества: новый взгляд на финтех и госсервисы» с участием председателя Банка России Эльвиры Набиуллиной

Юрий Максимов, сооснователь проекта Cyberus и компании Positive Technologies, расскажет об основных вызовах финансового сектора и поделится, как добиться киберустойчивости и технологического суверенитета. Кроме того, участники обсудят синергию государственных и коммерческих сервисов, приоритеты развития цифровых технологий.

▪️12:10 — Секция «ИИ и финансы: открывая новый мир возможностей»

Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, и другие эксперты поговорят о рисках применения искусственного интеллекта и способах их регулировать.

▪️12:10 — секция «Технологическая трансформация: новые рубежи финансовых инноваций»

Алексей Новиков, управляющий директор Positive Technologies, и другие участники дискуссии обсудят глобальные технологические тренды, трансформацию бизнес-моделей, настоящее и будущее российского финтеха.

▪️15:45 — Круглый стол «Цифровые агенты — новые помощники бизнеса»

Специалисты проанализируют барьеры на пути внедрения и применения генеративного ИИ и кейсы российских компаний. Светлана Газизова, директор по построению процесса безопасной разработки Positive Technologies, расскажет, как создавать надежный и безопасный ML.

18 октября

▪️10:30 — Круглый стол «Мотивация акциями: какие финансовые инструменты нужны для обеспечения научно-технологического развития», организованный при поддержке Positive Technologies

Эксперты поделятся мнением о том, какие программы долгосрочной мотивации сотрудников нужны сегодня высокотехнологическому российскому рынку, должны ли мотивационные программы быть доступны только публичным компаниям и какие риски необходимо учитывать.

Регистрируйтесь, чтобы не пропустить наши выступления. Увидимся в Сочи 🏝

#PositiveЭксперты

Positive Technologies

12 Oct, 16:35


🔉🎮🐄 От умной колонки до коровы: что такое интернет вещей и почему он везде

Утечки личной информации, данных банковских карт и кражи паролей от соцсетей — реальность, к которой мы уже давно привыкли.

Но когда взламывают кардиостимуляторы или умная колонка советует ребенку поиграть с электричеством, проблема становится намного более пугающей.

В новом выпуске «Комнаты 1337» разбираемся, как интернет вещей (internet of things, IoT) плотно вошел в нашу жизнь и каких проблем нам ждать в ближайшем будущем — когда датчики будут не только вокруг, но и внутри нас.

Выпуск можно также посмотреть на других платформах:

📺 YouTube | 📺 Rutube | 📺 VK Видео

Таймкоды:

00:00 — Начало
00:06 — Добро пожаловать в интернет вещей
01:33 — Четыре слоя технологии: разбираем на примере торта
02:10 — В чем особенность IoT. Объясняет футуролог Руслан Юсуфов
03:01 — Да кто такой этот ваш интернет вещей
04:30 — Как IoT упрощает нашу жизнь
06:17 — Настоящая корова в студии (зачем?)
08:25 — Возможно ли взломать интернет вещей? Рассказывает Алексей Усанов, руководитель Positive Labs
10:49 — Самая известная атака с помощью IoT-устройств и при чем тут Minecraft
11:35 — Интернет здоровых вещей
13:44 — Кардиостимуляторы возможно взломать (и это тоже IoT)
14:56 — Как умная колонка детей обманула
15:44 — История взлома Tesla, умного автомобиля
17:43 — Целый город интернета вещей (нет, мы не про Балашиху)
18:58 — Философская концепция развития IoT
22:42 — Все ли будет умным в будущем
24:24 — Еще раз отвечаем на вопрос: что такое интернет вещей
26:05 — Финал

@PositiveHackMedia

Positive Technologies

11 Oct, 16:21


🏁 Наш авангардный Positive Security Day 2024 завершен

Оба дня нашей ежегодной конференции по продуктам прошли отлично: позитивно, насыщенно и продуктивно.

Мы погрузились в мир новейших технологий, разобрали передовые методы в сфере кибербезопасности и обсудили самые дерзкие идеи наших авангардистов.

А также поделились двумя громкими анонсами:

PT Dephaze — продукт класса BAS для безопасного автопентеста, коммерческую версию которого мы планируем выпустить в первом квартале 2025 года.

MVP PT Data Security — единого решения для защиты данных, независимо от их типа и места хранения. Его коммерческая версия запланирована к выходу на вторую половину 2025 года.

Как и обещали, в ближайшие дни опубликуем записи выступлений. Спасибо, что были с нами, и до новых встреч! ❤️

#PositiveSecurityDay

Positive Technologies

11 Oct, 07:54


🤩 Мы начинаем второй день Positive Security Day!

Сегодня будет еще много интересных и хардкорных докладов. Подключайтесь к онлайн-трансляции, где вас ждут:

🔥 Технологическое погружение в новую стратегию. Продукты Positive Technologies через призму «Узнать и защитить. Обнаружить и остановить».

👨‍💻 Отдельный трек для ИТ-специалистов. Все о нашем видении эксплуатации ИТ.

🏭 Кибербезопасность в промышленности. Дискуссии о задачах ИБ в этой отрасли и продуктах, которые помогут их решить.

До встречи в онлайне!

#PositiveSecurityDay
@Positive_Technologies